0

처음에는 클라이언트가 자신의 공개 키를 CA에 등록하려고 할 때 자신의 공개 키를 등록을 위해 CA에 보내기 위해 CA의 공개 키가 필요합니다. 클라이언트는 어떻게 키를 가져 옵니까?인증 기관은 처음에 공개 키를 어떻게 인증합니까?

결국 클라이언트가 자신의 공개 키를 등록 할 수있게되면 중간 공격자가 자신을 클라이언트로 위장하지 않고 클라이언트 대신 자신의 공개 키를 보낼 수 있습니까?

나는 CA가 작동하는 방법에 대한 기본적인 아이디어를 가지고 있지만 공개 키의 초기 등록이 스니핑이나 스푸핑없이 어떻게 될 수 있는지 이해하지 못합니다.

+0

"공개 키 등록"이 무슨 뜻인지 잘 모르겠습니다. 그래서 나는 당신이 [CSR 프로세스] (https://en.wikipedia.org/wiki/Certificate_signing_request)에 대해 이야기하고 있다고 생각합니다. –

+0

@OliverCharlesworth 나는 용어에 익숙하지 않지만 위키 피 디아 페이지에서 수집 한 것에서 이것이 정확히 무슨 뜻인지 알 수있다. 이 절차를 진행하는 동안 중간 공격의 사람이 발생할 수 있습니까? –

답변

1

인증 (또는 인증서) 서명 요청은 요청자의 개인 키로 서명합니다. 이것은 MITM 변조를 방지하지만 MITM 변조 + 공개 키 + 재 서명을 대체하지는 않습니다.

완화 요소는 대개 TLS를 통해 전송되어 페이로드의 변조 방지 전송을 제공하며 보낸 사람에게 CA가 예상 CA임을 확인하는 방법입니다.

TLS 서버 인증 인증서는 궁극적으로 OS/browser/other-client-trust-list에 내장 된 인증서에 연결됩니다.