(迫于某些原因,不举 CN 的例子)
假设 NSA 需要调查某个人的身份信息,那么 CA 会不会提供给 NSA 证书私钥之类的呢
如果提供,一旦民众被发现,这个 CA 肯定完蛋,但如果不给 gov,应该也不会好过
所以想请问一下 V 友,
纯属好奇,先提前感谢
1
0ZXYDDu796nVCFxq 2019-08-29 22:31:58 +08:00 2
1. 至少目前没有听说这种案例
2. 到了这种级别的安全,当然不能依赖 CA TLS 只是用于保护通讯过程中不被监听,之外的东西,完全不是 TLS 的范畴 所以,对于国家机构,一般情况下,不需要走 CA 这种途径 简单而言,任何一个可被第二人解密的数据,理论上,可能会被任意人查看 比如 TLS 传输的数据,即使传输途径是可靠的,怎样保证对方的服务器、代码、数据库都是可靠的呢,怎么保证这些数据在合法或者不合法的情况下被提供给第三方呢 |
2
lcdtyph 2019-08-29 22:36:36 +08:00 via iPhone 1
即使提交了私钥,也只能用来中间人攻击你在私钥泄漏之后的流量来监控。因为 tls 是有保证前向安全性的,所以就算私钥泄漏了那么在私钥泄漏以前以前的截获的加密流量仍然是安全的。
|
3
wdlth 2019-08-29 22:38:34 +08:00 1
相比于 CA,数据中心才更容易被审查。
|
4
momocraft 2019-08-29 22:42:29 +08:00 1
CA 不知道最后那个证书的私钥
如果 CA 配合, NSA 可以做到中间人攻击, 但被爆出来就是大新闻. 有国家级的资源, 用$5 扳手打网站主人或那个想调查的人还方便一点. |
5
jugelizi 2019-08-29 23:08:24 +08:00
所以 你究竟知不知道 CA 的干嘛的
|
6
yurang 2019-08-29 23:24:27 +08:00 via iPhone 2
CA 签的是公钥。
CA 的作用是作为众所周知的受信任第三方为订阅人提供身份证明。 即使服务器私钥被获取,如果通信秘钥交换算法是 DH,那么得到私钥的人也只能是伪装成服务器进行攻击,而无法直接解密捕获到的加密报文。 |
7
lhx2008 2019-08-29 23:39:48 +08:00 1
不需要 CA 的私钥,只要逼迫数十家 CA 的任何一家签一张 google.com 的证书,再联手公共 DNS 提供商修改 DNS,就可以侦听所有使用该 DNS 的用户的 Google 链路数据了
|
8
shiji 2019-08-30 04:21:10 +08:00 via iPhone 1
CA 的私钥用于信任这一层。不用于加密解密
|
9
alphatoad 2019-08-30 07:18:42 +08:00 via iPhone 1
这个问题去看 HTTPS 的实现就可以解决,HTTPS 使用的对称密钥是随机生成的
|
10
julyclyde 2019-08-30 11:01:29 +08:00 1
国内的一些国营 CA 是替客户生成密钥对的
正经情况,CA 可以签发一个假证书给 gov 甚至企业,用于监控目的 |