x.509 – هنگامی که یک گواهینامه معتبر تایید شده است، آیا می توان آن را در رشته های رشته در زمینه صادر کننده امن کرد؟

اولا، برخی از پیش زمینه ها برای این سوال:

من VPN VPN در Pulse Connect Secure VPN در یک محیط چند مستاجر استفاده کرده ام و با تأیید هویت گواهی (با استفاده از کارت های هوشمند به طور خاص، اعتقاد بر این است که جزئیات مربوط به این سوال است). هر مشتری دارای مجوز گواهینامه خود است که صدور گواهینامه مشتری را به کاربران نهایی صادر می کند.

متاسفانه، در مورد VPN VPN امن Pulse Connect، فقط می توان کابل اعتماد کننده را برای کل دستگاه کلیدی پیکربندی کرد. این امکان وجود ندارد که آن را در سطح سرور تأیید یا در حوزه تعریف کنید.

این خوب است اگر شما نیازی به تقسیم اعتماد برای CA ندارید: در مورد مشتریانی که در خدمت شما هستند، اما واقعا از چندین مستاجره پشتیبانی نمی کند.

تهدید خاصی که من در تلاش برای محافظت در برابر آن هستم این است که اگر یک مشتری CA به خطر افتاده باشد، ممکن است مجوز VPN صادر کند با موضوعات مربوط به یک مشتری متفاوت. بنابراین تنها CA خود مشتری ممکن است اعتبار داشته باشد که گواهینامه های مشتری را برای سازمان خود امضا کند، نه برای گواهینامه های مجوز دسترسی به سازمان های دیگر.

بعد از برقراری ارتباط با بخش پشتیبانی Pulse Secure، آنها مرا به محل کار، که در آن من می توانم پیکربندی کنم حقیقت چندین تایید (هر یک از آنها به یک خط مشی ورود به سیستم و یک URL ورودی خاص متصل شده است که خوب است؛ زیرا این روش امروز ما مستاجرین را جداسازی می کنیم)

تأیید بدون اهمیت خواهد بود که گواهی مشتری ارایه شده. هنگامی که به صحنه نقشه گذاری نقش (مجوز) رسید، یک قاعده در بالای صفحه قرار می گیرد، که اساسا رشته ای را در زمینه «صادر کننده» CA می کند.

این قاعده چیزی است که در کنار خطوط این تصویر (این مورد آزمایش نشده است دقیقا همانطور که نوشته شده است، نام ویژگی صادر کننده ممکن است اشتباه باشد):

 https://i.imgur.com/JGNZM2E.png

The قاعده در بالای صفحه قرار می گیرد و اولین قاعده ی هماهنگی خواهد بود. این نام رشته را در گواهینامه رشته ای مطابقت می دهد و اگر با نام صادر کننده مورد انتظار مطابقت نداشته باشد، هیچ نقش تعیین نمی کند و با چک کردن قوانین پردازش توقف زمانی که این قانون با جعبه مطابقت دارد، نقش مرحله نقشه برداری بدون هیچ نقش تعیین شده پایان می یابد و بنابراین تلاش ورود به دلیل عدم نقش تعیین شده از بین خواهد رفت.

استدلال / فرض من:

این است که اعتبار CA: Pulse Connect دستگاه امن برای داشتن نام های تکراری فقط اگر این CA: متعلق به یک سازمان باشد. این بدان معنی است که نام صادر کننده را می توان اعتماد کرد که به یک دامنه اعتماد خاص منحصر به فرد باشد.

همچنین داده شده است که اختصاص دادن صفر به یک کاربر که تصدیق گذارده است، تضمین می کند که آنها هیچ دسترسی به هر سیستم محافظت نمی کنند. 19659003] هر گونه تلاش ورود به سیستم که تا آنجا ادامه دارد که نقشه برداری نقش داشته باشد اعتبار گواهی را گذرانده و بنابراین معتبر است، که به این معنی است که فیلد صادر کننده می تواند اعتبار داده شود تا حاوی اطلاعات معتبر باشد. فرض میکنم که یک گواهی صادر شده توسط یک گواهینامه مجاز معتبر، اما در صورتی که نام صادر کننده چیزی غیر از انتظار باشد، تأیید اعتبار گواهی به begiin با شکست مواجه خواهد شد قبل از آنکه حتی به مرحله نقشه برداری نقش برسد.

بنابراین رشته سازگاری در زمینه صادر کننده در این شرایط باید یک راه امن برای اجرای آن باشد که تنها گواهینامه های صادر شده توسط یک CA مشخص شده دسترسی به آنها داده می شود.

خطرات شناخته شده:

در هنگام ورود، لیستی از CA معتبر به مشتری ارسال می شود اهداف فیلتر کردن نمایه خود از گواهینامه ورود معتبر در فرآیند شناخته شده به عنوان گواهی مذاکره. این می تواند به طور بالقوه یک لیست از مشتریان با استفاده از این دستگاه خاص را نشت کند و همچنین موجب یک مسئله کاربردهی برای کاربران که بخشی از سازمان های متعدد هستند. در مواجهه با عدم راه حل متناوب برای حل این، من متوجه می شوم که این خطر مدیریت است.

محدودیت محدوده:

من می خواهم به دامنه این سوال فقط به امنیت احراز هویت و مجوز، و نه از سوالات گسترده ای از طراحی شبکه در پشت دستگاه VPN

سوال من:

بنابراین، پس از توضیح تمام این پس زمینه، من فکر می کنم سوال من در موضوع خط بیشتر معنایی:

هنگامی که یک گواهی اعتبار داده شده است، آیا می توان آن را در رشته مطابقت در زمینه صادر کننده؟

(و یا آن را در حال رفتن به من در الاغ به نحوی که من در نظر گرفته نشده است.)

شبکه – مجوز گواهی Wi-Fi و دسترسی به تلفن / داده

سوالات متعددی در مورد سوالات مشابه وجود دارد، اما کاملا مشابه نیست (دیگران در مورد MITM حمله می کنند). آنها همچنین پاسخ / پاسخ های متناقض و متضاد را بیان می کنند، بنابراین از این سوال 3 سوال خاص در مورد پذیرش یک گواهی Wi-Fi شرکت در هنگام اتصال به شبکه خود که از طریق اعتبار حساب های شرکتی برای دسترسی به آن در دستگاه شخصی کنترل می شود، می پرسم.

، احراز هویت از طریق حساب کاربری (ایمیل) اعتبار در هنگام انتخاب شبکه امن رخ می دهد. پس از تأیید، آن را میپرسد، "اعتماد کنید" یک گواهی به صورت زیر است:
 گواهی اعتماد .

به دنبال جزئیات، من این را اضافه میکنم تا به سوالاتم جواب بدهم:
 cert details

  1. آیا پذیرش این گواهی به شرکت حق دسترسی به تلفن من می دهد؟ I.e.) این نوع دسترسی ریشه یا چیزی شبیه به آن را فراهم می کند که اجازه می دهد آنها را به مشاهده / دسترسی به داده ها در تلفن من. این بدین معنی است که دسترسی به هر دو اطلاعات مربوط به دستگاه واقعی (عکس ها، ایمیل ها، و غیره) و اطلاعات / اطلاعات که از طریق شبکه منتقل می شود. منظورم نظارت نیست، بلکه امکان دسترسی به تلفن من است.
  2. اگر آنها فقط می توانند داده ها را از طریق شبکه منتقل کنند (نظارت بر اساسا)، این نشانی عمومی مانند آدرس مقصد اصلی است یا آدرس خاصی است و محتوای واقعی؟
  3. چگونه این همه با استفاده از سرویس VPN مستقل تاثیر می گذارد؟ (کسی توصیه به استفاده از آن را در سؤال های دیگر)

من اساسا می خواهم بدانم چقدر حق / حریم خصوصی من با پذیرفتن اعتماد به این گواهی را رها می کنم

برای همه می توانم بگویم این است که ممکن است فقط برای احراز هویت ، اما آیا واقعا فقط این است، و آنچه که بیشتر با تصدیق پذیرفتن آن موافقم؟ برای همه که می دانم، می توانم به شرکت دسترسی به داده ها را بر روی تلفن خود قبول کنم.

با تشکر از شما

چگونه می توان یک گواهینامه سرور معتبر زمانی که یک نام میزبان / صادر شده به mistmatch وجود دارد؟

من تعجب کردم – من از دیدن یک گواهینامه خاص سایت شگفت زده شدم و می بینم که نام میزبان برابر با پارامتر صادر شده نیست – گواهی معتبر است.

مثال اینجا است: https: // www. cyberark.com

 انواع صادر شده به

چگونه ممکن است؟ ssl762713.cloudflaressl.com قطعا Cyberark.com نیست

چگونه یک گواهی منقضی را با حفظ کلید خصوصی یکسان تمدید کنم؟

من به دنبال گام به گام آموزش به منظور تجدید Certificate من، https://wiki.cacert.org/HowTo/RenewCert اما اگر من می خواهم رمزگشایی یک فایل رمزگذاری شده با گواهی قدیمی با استفاده از جدید من نمی توانم از آن آن را می گوید من کلید خصوصی ندارم
از آنجا که من خواندن: "هر دو قدیمی (منقضی شده) و گواهینامه های جدید وارد شده است. همچنین کلید خصوصی وارد شده است؛ این کلید متعلق به هر دو گواهی است. مهم است که گواهی مجدد دارای کلید خصوصی مربوطه، شماره سریال جدید و فاصله جدید اعتبار. "
من متوجه شدم که گواهی تجدید باید همان کلید خصوصی را نگه دارد، آیا این کار را نکنید؟

زیرساخت کلید عمومی – تأیید هویت مشتری با استفاده از گواهی در ارتباط M2M

ما قصد داریم سناریوی زیر را برای یک سناریوی ارتباطی ایمن ماشین-ماشین (M2M) اجرا کنیم. ما برخی از دروازه ها و بسیاری از سنسورهای ایمن داریم که فقط باید بتوانند به یکدیگر «صحبت کنند» اگر بتوانند خود را تأیید کنند. هیچ DNS در دسترس نیست، بنابراین همه چیز در حال کار بر روی آدرس آی پی است.

دروازه به عنوان یک CA عمل می کند، به این معنی که CA.crt و CA.key روی آن وجود دارد، که احتمالا در داخل TPM ذخیره می شود. علاوه بر این gateway.crt و gateway.key وجود دارد، جایی که gateway.crt توسط CA صادر می شود. gateway.crt می تواند در زمان اجرا هر زمانی که لازم باشد انجام می شود (به عنوان مثال اگر IP آدرس تغییر کند، که نیاز به تغییر در CN از gateway.crt) ایجاد می شود.

هر سنسور آن را منحصر به فرد sensor.key و sensor.crt. Sensor.crt توسط CA.crt توسط تولید کننده سنسور امضا شده است و CA.crt در سنسور در لیستی از CA های مورد اعتماد ذخیره می شود. تمام حسگرها همانند CN = "TrustedSensor" خواهند بود.

ارتباط با SSL / TLS با هر دو مورد احراز هویت سرور و مشتری انجام خواهد شد. در درک من، برقراری ارتباط و ارتباط باید به عنوان هر نوع دستگاه (دروازه، سنسور) کار می کند CA.crt در فهرست CA های مورد اعتماد خود. چیزی که من مطمئن نیستم این است که همه حسگرها همانند CN = "TrustedSensor" هستند. من نمی خواهم یک پایگاه داده بزرگ حسگرهای قابل اعتماد را در دروازه حفظ کنم، بلکه می خواهم اعتماد کنم به تمام سنسورهایی که یک گواهینامه مطابق با آن وجود دارد که CN نشان دهنده آن است. آیا یک مسئله امنیتی با این رویکرد همه سنسورهای دارای CN همانند است؟