Как провайдер подписывает ssl сертификат без ключа?

Доброго дня!

Нас убеждают, что HTTPS - это безопасно. Но так ли это? Ведь издатель сертификата его каким-то образом издает только по CSR, который не содержит секретный ключ, а лишь публичный(?)

Подскажите?
  • Вопрос задан
  • 180 просмотров
Решения вопроса 1
CityCat4
@CityCat4 Куратор тега Цифровые сертификаты
//COPY01 EXEC PGM=IEBGENER
Почитайте уж что-нибудь типа "Асимметричная криптография для чайников".

Личный ключ не должен уходить к недоверенным лицам вообще. От слова совсем. Попадание ключа стороннему лицу - это возможность идентифицировать себя как тот обьект, который в сертификате (человек, оборудование, сервер).
В CSR же - общий ключ и данные, которые будут вписаны в сертификат (кстати, необязательно все - CA использует шаблоны, которые могут и игнорить часть данных).
Ответ написан
Пригласить эксперта
Ответы на вопрос 2
Jump
@Jump
Системный администратор со стажем.
Нас убеждают, что HTTPS - это безопасно.
HTTPS действительно обеспечивает безопасную передачу данных.

Ведь издатель сертификата его каким-то образом издает только по CSR, который не содержит секретный ключ, а лишь публичный
При чем тут вообще сертификат? Задача сертификата - удостоверить что вы являетесь тем самым кем представились.

И откуда в CSR будет приватный ключ?
Приватный он на то и приватный, что не соообщается никому, никогда, ни при каких условиях.
А публичный раздается всем без разбору.
И публичный ключ содержится в CSR только с одной целью - чтобы было чем шифровать.
Ответ написан
@GR21 Автор вопроса
Всё разобрался. Центр сертификации выпускает сертификат, не имея у себя закрытый ключ, который им и не нужен для выпуска сертификата. В самом же сертификате указывается следующая информация:

- Кому выдан сертификат
- Кем выдан сертификат
- Когда выдан
- Срок действия
- Открытый ключ владельцы
- Подпись сертификата

Благодарю за подсказки.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы