The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Объясните плиз как браузер проверяет SSL сертификат ?"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Шифрование, SSH, SSL)
Изначальное сообщение [ Отслеживать ]

"Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Radiante (ok) on 14-Ноя-11, 13:28 
У сайта domain.com есть Thawte SSL сертификат.
Обычная схема - у клиента сертификата нет, он просто заходит на сайт и если сертификат поддельный видит что этому сайту нельзя доверять.
Браузер клиента запрашивает IP домена domain.com у DNS, устанавливает соединение с этим IP и получает открытый ключ и сертификат, а далее браузер проверяет подлинность сертификата... объясните пожалуйста как?
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор on 14-Ноя-11, 13:45 
> Браузер клиента запрашивает IP домена domain.com у DNS, устанавливает соединение с этим
> IP и получает открытый ключ и сертификат, а далее браузер проверяет
> подлинность сертификата... объясните пожалуйста как?

https://developer.mozilla.org/en/Introduction_to_SSL Читаем и объясняем для себя - как и что.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Radiante (ok) on 14-Ноя-11, 13:50 
>> Браузер клиента запрашивает IP домена domain.com у DNS, устанавливает соединение с этим
>> IP и получает открытый ключ и сертификат, а далее браузер проверяет
>> подлинность сертификата... объясните пожалуйста как?
> https://developer.mozilla.org/en/Introduction_to_SSL Читаем и объясняем для себя -
> как и что.

спасибо. а можно в двух словах суть? верно ли что сертификаты от центров нужны только чтобы удостовериться что DNS выдал верный IP и мы попали на реальный сайт, а не фишинговый?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор on 14-Ноя-11, 14:42 
> спасибо. а можно в двух словах суть? верно ли что сертификаты от
> центров нужны только чтобы удостовериться что DNS выдал верный IP и
> мы попали на реальный сайт, а не фишинговый?

Cертификат выдает не Центр. Сертификат выдает сервер (который ДО этого получил сертификат у CA - за определенные деньги), клиент же, получив сертификат, шлет запрос одному из CA (который указана в сертификате) на получение подтверждения, что сервер, который выдал сертификат является именно тем, за кого себя выдает. Собственно, на этом построен бизнес этих самых CA. На одном из таких (Thawte) небезызвестный Шаттлворт сделал очень большие деньги. Потом он продал бизнес не менее известной VeriSign. Простите за оффтоп.
Думаю, так. :) Или надо еще подробнее? Более подробнее - не интересовался. На всякий случай замечу, что есть еще самоподписанные сертификаты. Сгенерированные на самом сервере и не подписанные CA. Доверять им или нет - личное дело пользователя.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Radiante (ok) on 14-Ноя-11, 14:57 
>[оверквотинг удален]
> сертификат у CA - за определенные деньги), клиент же, получив сертификат,
> шлет запрос одному из CA (который указана в сертификате) на получение
> подтверждения, что сервер, который выдал сертификат является именно тем, за кого
> себя выдает. Собственно, на этом построен бизнес этих самых CA. На
> одном из таких (Thawte) небезызвестный Шаттлворт сделал очень большие деньги. Потом
> он продал бизнес не менее известной VeriSign. Простите за оффтоп.
> Думаю, так. :) Или надо еще подробнее? Более подробнее - не интересовался.
> На всякий случай замечу, что есть еще самоподписанные сертификаты. Сгенерированные на
> самом сервере и не подписанные CA. Доверять им или нет -
> личное дело пользователя.

это я все знаю, это и так понятно. вопрос как технически это происходит? в чем защита? ведь клиент не получает закрытого ключа, он получает данные доступные любому, кто зашел на сайт, и если сайт поддельный то он даст те же данные сертификата, и браузер запросив подтверждение у CA так же получит положительный ответ.
В же чем защита?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от reader (ok) on 14-Ноя-11, 15:53 
>[оверквотинг удален]
>> Думаю, так. :) Или надо еще подробнее? Более подробнее - не интересовался.
>> На всякий случай замечу, что есть еще самоподписанные сертификаты. Сгенерированные на
>> самом сервере и не подписанные CA. Доверять им или нет -
>> личное дело пользователя.
> это я все знаю, это и так понятно. вопрос как технически это
> происходит? в чем защита? ведь клиент не получает закрытого ключа, он
> получает данные доступные любому, кто зашел на сайт, и если сайт
> поддельный то он даст те же данные сертификата, и браузер запросив
> подтверждение у CA так же получит положительный ответ.
> В же чем защита?

в сертификате указан публичный ключ который и будет использовать клиент и что бы им что-то правильно расшифровать, нужно что бы сервер шифровал правильным закрытым ключом  

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от PavelR (ok) on 14-Ноя-11, 15:56 
>[оверквотинг удален]
>>> личное дело пользователя.
>> это я все знаю, это и так понятно. вопрос как технически это
>> происходит? в чем защита? ведь клиент не получает закрытого ключа, он
>> получает данные доступные любому, кто зашел на сайт, и если сайт
>> поддельный то он даст те же данные сертификата, и браузер запросив
>> подтверждение у CA так же получит положительный ответ.
>> В же чем защита?
> в сертификате указан публичный ключ который и будет использовать клиент и что
> бы им что-то правильно расшифровать, нужно что бы сервер шифровал правильным
> закрытым ключом

.... т.е. поддельному сайту нужно иметь приватный(закрытый) ключ, соответствующий сертификату. А закрытый ключ, как уже было выше замечено, "клиент не получает", т.е. по сети не передается.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор on 14-Ноя-11, 16:20 
Да вот тут описаны все 5 этапов сего действа - https://developer.mozilla.org/en/Introduction_to_SSL#Server_... В более подробном виде.


Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

13. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от жора on 14-Ноя-11, 19:47 
> это я все знаю, это и так понятно. вопрос как технически это
> происходит? в чем защита? ведь клиент не получает закрытого ключа, он
> получает данные доступные любому, кто зашел на сайт, и если сайт
> поддельный то он даст те же данные сертификата, и браузер запросив
> подтверждение у CA так же получит положительный ответ.
> В же чем защита?

Уже всё разъяснили, попробую ещё проще.
Сервер присылает свой сертификат, в котором помимо своего открытого ключа есть цифровая подпсь CA, где закрытым ключем CA зашифровано: "Верь, Вася. Это в самом деле ключ сайта pupkin.ru"
Клиент в своей базе находит открытый ключ CA и расшифровывает эту сигнатуру.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от PavelR (ok) on 14-Ноя-11, 15:54 
>> спасибо. а можно в двух словах суть? верно ли что сертификаты от
>> центров нужны только чтобы удостовериться что DNS выдал верный IP и
>> мы попали на реальный сайт, а не фишинговый?
>  Cертификат выдает не Центр. Сертификат выдает сервер (который ДО этого получил
> сертификат у CA - за определенные деньги), клиент же, получив сертификат,
> шлет запрос одному из CA (который указана в сертификате) на получение
> подтверждения, что сервер, который выдал сертификат является именно тем, за кого
> себя выдает.

ну и зачем вводить в заблуждение?

Клиент, получив сертификат, используя имеющуюся у себя базу корневых сертификатов, проверяет валидность сертификата. Валидность - это степень доверия, определяется, действительно ли подписан ли полученный сертификат корневым или нет. Если подписан, то тогда "типа да, доверяем".

Кроме этой проверки, есть еще проверка на отозванность сертификата, которая да, осуществляется путем отправки запроса на получение списка CRL - certificate revocation list-а, т.е. списка отзыва сертификатов. При этом полученный сертификат не должен быть отозван, отозван - значит не действителен, не доверяем.

> Собственно, на этом построен бизнес этих самых CA.

Кроме денег за выдачу, ЦА может брать деньги за отзыв сертификата (за размещение в CRL) =)


> На  одном из таких (Thawte) небезызвестный Шаттлворт сделал очень большие деньги. Потом
> он продал бизнес не менее известной VeriSign. Простите за оффтоп.
> Думаю, так. :) Или надо еще подробнее? Более подробнее - не интересовался.
> На всякий случай замечу, что есть еще самоподписанные сертификаты. Сгенерированные на
> самом сервере и не подписанные CA. Доверять им или нет -
> личное дело пользователя.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор on 14-Ноя-11, 16:08 
> ну и зачем вводить в заблуждение?
> Клиент, получив сертификат, используя имеющуюся у себя базу корневых сертификатов, проверяет
> валидность сертификата. Валидность - это степень доверия, определяется, действительно
> ли подписан ли полученный сертификат корневым или нет. Если подписан, то
> тогда "типа да, доверяем".

Я правильно понял Вашу мысль? То есть - клиент ВООБЩЕ не обращается к CA, у которого запрашивает достоверность полученного сертификата? А сравнивает с некой своей базой сертфикатов, хранящихся у самого клиента (в браузере)? По-моему, Вы не правы. Но спорить не буду - просто не интересовался подробностями.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от PavelR (ok) on 14-Ноя-11, 16:36 
>> ну и зачем вводить в заблуждение?
>> Клиент, получив сертификат, используя имеющуюся у себя базу корневых сертификатов, проверяет
>> валидность сертификата. Валидность - это степень доверия, определяется, действительно
>> ли подписан ли полученный сертификат корневым или нет. Если подписан, то
>> тогда "типа да, доверяем".
>  Я правильно понял Вашу мысль? То есть - клиент ВООБЩЕ не
> обращается к CA, у которого запрашивает достоверность полученного сертификата? А сравнивает
> с некой своей базой сертфикатов, хранящихся у самого клиента (в браузере)?
> По-моему, Вы не правы.

сначала проверяет по внутренней базе.
а иначе откуда он будет знать, как обратиться к СА ?

> Но спорить не буду - просто не интересовался подробностями.

обращается за проверкой по CRL.


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор on 14-Ноя-11, 17:00 
> сначала проверяет по внутренней базе.
> а иначе откуда он будет знать, как обратиться к СА ?

Список CA есть в каждом браузере - называются CTL - Certificate Trust Lists. Оттуда и знает. Кроме того - имя CA есть в самом сертификате, который посылает сервер на этапе хэндшейкинга (первичной фазы SSL-сеанса).

> обращается за проверкой по CRL.

CRL - проверка не действенность (неотозванность) сертификата - всего лишь одна из фаз проверки. В описании выше я о ней не указал - согласен. :) Просто забыл.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от жора on 14-Ноя-11, 19:42 
Дядь Федор.
Открытые ключи CA общеизвестны и хранятся локально в браузере и/или ОС, поэтому для проверки подписи CA обращаться к нему лично нет необходимости и браузеры обычно этого не делают. Тобиш, SSL будет работать, даже если сам CA недоступен.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор email on 14-Ноя-11, 22:35 
Остается упомянутый выше механизм CRL. ;) Вот тут уж никуда без запроса.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

15. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Aleks305 (ok) on 14-Ноя-11, 22:47 
> Остается упомянутый выше механизм CRL. ;) Вот тут уж никуда без запроса.

Вот уж я сомневаюсь, что CRL засасывается Вашим компом у CA всякий раз, когда Вы открываете https-ный сайт. Читайте, как обновляется CRL в Windows.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

16. "Объясните плиз как браузер проверяет SSL сертификат ?"  +/
Сообщение от Дядя_Федор email on 15-Ноя-11, 08:20 
> Вот уж я сомневаюсь, что CRL засасывается Вашим компом у CA всякий
> раз, когда Вы открываете https-ный сайт. Читайте, как обновляется CRL в
> Windows.

Не всякий. Но засасывается. http://blogs.technet.com/b/pki/archive/2007/09/13/how-to-ref...

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру