Điểm:0

Các chứng chỉ thực thể cuối không có tiện ích mở rộng ràng buộc cơ bản có dễ bị tấn công không?

lá cờ cn

Cơ quan cấp chứng chỉ công cộng dường như luôn bao gồm tiện ích mở rộng ràng buộc cơ bản.Tại sao đây là một thực hành tốt nhất? Rủi ro đối với PKI khi cấp chứng chỉ thực thể cuối không có âký chứng chỉâ trong danh sách sử dụng khóa nhưng thiếu tiện ích mở rộng ràng buộc cơ bản là gì?

Tôi đã đọc các phần của https://www.ietf.org/rfc/rfc5280.txt. Theo những gì tôi hiểu, chứng chỉ CA phải có bit keyCertSign và tiện ích mở rộng ràng buộc cơ bản quan trọng. Tôi vẫn thắc mắc liệu các chứng chỉ cho TLS hoặc Ký mã có phải có phần mở rộng ràng buộc cơ bản hay không, bởi vì các bit sử dụng khóa dường như đã ngăn chặn việc sử dụng sai. Nếu đó là do một số triển khai kế thừa nhất định, tôi muốn biết những triển khai nào.

Khi thử nghiệm, tôi đã cấp chứng chỉ từ chứng chỉ trung gian không có tiện ích mở rộng ràng buộc cơ bản và với cách sử dụng khóa âChữ ký kỹ thuật số, Mã hóa khóa (a0)â. Đối với chứng chỉ không hợp lệ này trong chuỗi, trình xem chứng chỉ Windows cho biết "Chứng chỉ này có vẻ không hợp lệ cho mục đích đã chọn". Vì vậy, tôi không thể tìm thấy cách khai thác cụ thể cho chứng chỉ này trong quá trình triển khai Windows hiện tại, nhưng tôi không chắc liệu nó có dễ bị tổn thương cho các mục đích sử dụng khác hay không.

dave_thompson_085 avatar
lá cờ cn
Mặc dù ranh giới giữa tiền điện tử và bảo mật thường mờ nhạt, nhưng tôi có thể nói rằng điều này thuộc về khía cạnh bảo mật, trong đó các chứng chỉ và đặc biệt là chứng chỉ CA được thảo luận một cách _lot_; **đối với trường hợp này, hãy xem** các liên kết tôi đã thu thập tại https://security.stackexchange.com/questions/249347/what-differentiates-a-ca-cert-from-a-server-cert.
Điểm:0
lá cờ ru

Lỗ hổng được triển khai cụ thể; một số triển khai sẽ kiểm tra cẩn thận việc sử dụng khóa, một số thì không. Việc các CA không hoàn thành trường ràng buộc cơ bản và các trình duyệt không kiểm tra trường này đã bị Moxie Marlinspike và công cụ sslsniff của ông ta khai thác một cách nổi tiếng (xem slide từ bài nói chuyện BlackHat của anh ấy vào năm 2009). Kể từ cuộc nói chuyện đó, chúng tôi đã nỗ lực rất nhiều để đảm bảo các trường này được xác thực và kiểm tra, tuy nhiên, bất kỳ ai sử dụng trình duyệt cũ vẫn có khả năng bị tấn công (Marlinspike đề cập đến IE, Konqueror và OpenSSL là những điểm dễ bị tổn thương ban đầu và nói thêm một cách đáng ngại "Bạn sẽ ngạc nhiên nếu ai vẫn không kiểm tra các ràng buộc cơ bản.").

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.