어떻게 클라이언트 인증을 달성 CERT는 무엇입니까? 누군가가 피어 트러스트를 신뢰할 수있는, 또는 사람이 누군가에 의해 피어 트러스트를 서명 또는 서명 됨으로써 직접 피어 신뢰를 됨으로써
등
사람이있는 경우 클라이언트 인증서의 사본, 그들은 너무 정확하게 인증받을 수 있습니까?
틀린. 그들은 또한 개인 키가 필요합니다.
는 클라이언트 인증서 인증 옆에 무엇을 제공합니까?
번호
는 어떻게 사용자 이름/암호 인증 다르다?
훨씬 더 안전합니다. 암호 추측은 불가능합니다.
그러나는 '그들에 의해 제공되는 클라이언트 인증서'로
같은 것은 있습니다. 클라이언트 인증서를 생성하는 과정은
으로 시작됩니다. 키 쌍과 CSR (Certificate Signing Request)을 생성하고 CA에서 서명했습니다. 또는 자체 서명 된 인증서를 생성합니다.
당신은 다음이를
에 당신의 인증서를 제공합니다. 그들이 당신의 결과로 키 쌍 및 인증서를 모든 단계를 수행하고 제공하기 위해 제안하는 경우, 그들이 얘기하고 심각한 보안 위반에 대한 징계를해야 모르겠어요. 개인 키는 다른 사람이 사본을 가지고 있지 않은 경우에만 비공개입니다.
출처
2014-05-08 21:49:01
EJP
감사합니다. 클라이언트가 인증서를 통해 공개 키를 제공 한 후에 서버가 클라이언트를 어떻게 인증합니까? 즉, 사용 된 클라이언트 인증서의 개인 키는 무엇입니까? – Suneel
클라이언트는 자신의 인증서뿐만 아니라 자신의 개인 키로 서명 된 인증서 (및 다른 것들)를 통해 디지털 서명을 제공합니다. 서버는 그것을 공개 키로 검증합니다. 이는 클라이언트가 그 인증서를 소유하고 있음을 증명하지만, 다른 누구도 개인 키에 액세스하지 않았거나 소유 한 적이없는 경우에만 증명됩니다. 그것이 '그들에 의해 제공되는'것이 완전하고 완전히 무효하고 안전하지 않은 이유입니다. 개인 키없이 인증서를 생성 할 수 없으며 개인 키를 생성하는 경우 개인 키가 아닙니다. – EJP
SSL 인증서는 사용자 이름/암호와 크게 다르지 않습니다. 둘 다 다른 사람이 알기로 알고있는 것뿐입니다.SSL 인증서는 핵심에서 비대칭 키 쌍 (공개/개인 키)입니다. 그것은 사용자 이름/암호 쌍처럼 추측 된 무차별 대명사가 될 수 있습니다. – Granger