关于 CA 和 gov 的一些问题

2019-08-29 22:08:32 +08:00
 input2output

(迫于某些原因,不举 CN 的例子)

假设 NSA 需要调查某个人的身份信息,那么 CA 会不会提供给 NSA 证书私钥之类的呢

如果提供,一旦民众被发现,这个 CA 肯定完蛋,但如果不给 gov,应该也不会好过

所以想请问一下 V 友,

  1. 之前有没有类似的案例
  2. 如果有人做一些泄漏美国机密之类的网站时,是否在选取 CA 的时候要有所选择,避免美国 CA

纯属好奇,先提前感谢

1716 次点击
所在节点    问与答
10 条回复
0ZXYDDu796nVCFxq
2019-08-29 22:31:58 +08:00
1. 至少目前没有听说这种案例
2. 到了这种级别的安全,当然不能依赖 CA

TLS 只是用于保护通讯过程中不被监听,之外的东西,完全不是 TLS 的范畴
所以,对于国家机构,一般情况下,不需要走 CA 这种途径

简单而言,任何一个可被第二人解密的数据,理论上,可能会被任意人查看
比如 TLS 传输的数据,即使传输途径是可靠的,怎样保证对方的服务器、代码、数据库都是可靠的呢,怎么保证这些数据在合法或者不合法的情况下被提供给第三方呢
lcdtyph
2019-08-29 22:36:36 +08:00
即使提交了私钥,也只能用来中间人攻击你在私钥泄漏之后的流量来监控。因为 tls 是有保证前向安全性的,所以就算私钥泄漏了那么在私钥泄漏以前以前的截获的加密流量仍然是安全的。
wdlth
2019-08-29 22:38:34 +08:00
相比于 CA,数据中心才更容易被审查。
momocraft
2019-08-29 22:42:29 +08:00
CA 不知道最后那个证书的私钥

如果 CA 配合, NSA 可以做到中间人攻击, 但被爆出来就是大新闻. 有国家级的资源, 用$5 扳手打网站主人或那个想调查的人还方便一点.
jugelizi
2019-08-29 23:08:24 +08:00
所以 你究竟知不知道 CA 的干嘛的
yurang
2019-08-29 23:24:27 +08:00
CA 签的是公钥。
CA 的作用是作为众所周知的受信任第三方为订阅人提供身份证明。
即使服务器私钥被获取,如果通信秘钥交换算法是 DH,那么得到私钥的人也只能是伪装成服务器进行攻击,而无法直接解密捕获到的加密报文。
lhx2008
2019-08-29 23:39:48 +08:00
不需要 CA 的私钥,只要逼迫数十家 CA 的任何一家签一张 google.com 的证书,再联手公共 DNS 提供商修改 DNS,就可以侦听所有使用该 DNS 的用户的 Google 链路数据了
shiji
2019-08-30 04:21:10 +08:00
CA 的私钥用于信任这一层。不用于加密解密
alphatoad
2019-08-30 07:18:42 +08:00
这个问题去看 HTTPS 的实现就可以解决,HTTPS 使用的对称密钥是随机生成的
julyclyde
2019-08-30 11:01:29 +08:00
国内的一些国营 CA 是替客户生成密钥对的

正经情况,CA 可以签发一个假证书给 gov 甚至企业,用于监控目的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/596353

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX