采用现代技术的SSL数字证书运作流程
鉴于现代数字(TLS)证书使用通过TLS证书产品交付的TLS协议,它们之间的基础技术通常大多是相同的。虽然对最先进的TLS 1.3证书的支持正在慢慢推出,但绝大多数相关领域仍然依靠TLS 1.2进行保护。
一个特定SSL证书的部署和使用的整个过程可以用一个单一的TLS握手来描述。
根据目前的传输层安全(TLS)标准,每个TLS证书由两个主要元素组成:公钥和私钥。这些密钥是信息验证过程中的关键要素,因为它们允许在互联网上安全传输加密数据。
以安全的名义使用公钥和私钥
每当用户访问你的网站时,他们的网络浏览器将与域名服务器通信,以确认是否可以建立一个SSL/TLS连接。如果建立了TLS通信,服务器将随后与浏览器分享其TLS证书和所附的公钥,这将使会话密钥进行创建。
一旦获得会话密钥,用户的浏览器将确认或否认给定的TLS证书的可信度(是否由受信任的第三方颁发,是否仍然有效,等等)。
在这一切完成并确认后,浏览器可以继续发送一个对称会话密钥,然后服务器使用上述的私钥对其进行解密。下一步是浏览器和服务器之间的确认,即加密会话可以开始了。
CA签发商如何对待现代TLS问题
当然,值得记住的是,新的安全标准的引入--例如从SSL 3.0到TLS 1.0的跳跃--如果证书颁发机构不对其产品进行相应的调整,并没有什么意义。研究表明,许多根授权机构还没有在他们的SSL证书产品中实施有效的SSL/TLS功能。
超过50个根授权机构继续使用1024位的RSA密钥,其中最后一个在2040年到期--对于这种大小的密钥,建议使用20多年。证书颁发机构没有充分考虑权威证书的长期后果,需要预测未来的密码学形势。
当然,这只是目前SSL证书市场的现实情况--用户应该了解他们所投资的产品。给定的研究所暗示的问题与手头的话题有关,只是作为私钥基础设施和SSL证书实现的一般使用这一复杂事项的额外背景。
现代网络浏览器可以承载大量的敏感数据,这对网上的恶意分子是一个好消息。随着攻击的性质越来越复杂,当代的加密强度也越来越大。
尽管如此,仍然非常需要对这些威胁的现实情况有所认识,因为握手信息和密码块链并不神奇。