زیرساخت کلید عمومی – چه اتفاقی خواهد افتاد اگر کلید خصوصی من در وب اعتماد به سرقت رفته باشد؟

شما می توانید گواهی لغو را منتشر کنید. در حالت ایدهآل، باید یک گواهی لغو ایجاد کنید در حالی که شما جفت کلید را تولید کرده اید، بنابراین هنوز می توانید لغو کنید حتی اگر بعدها دسترسی به کلید خصوصی را از دست بدهید. اگر نه، شما می توانید گواهی لغو را تا زمانی که به کلید خصوصی دسترسی داشته باشید، تولید کنید.

هنگامی که یک گواهی لغو را منتشر می کنید، کاربران مجبورند گواهی لغو را قبل از اینکه متوجه شوند کلید شما دیگر نباید اعتماد به نفس آنها می توانند این کار را با همگام سازی کلید های جاسازی شده با سرور اصلی که در آن گواهی لغو خود را منتشر کرده اید، انجام دهید.

زیرساخت کلید عمومی – آیا اپل می تواند پیام های iMessage را به طور خودکار از بین برد

من این سوال را از راهنمای امنیت iOS برمی گردانم.

اگر به درستی آن را درک کنم، هنگامی که شما در iMessage ثبت نام می کنید، کلید خصوصی در دستگاه شما باقی می ماند، در حالی که کلید عمومی به سرویس دایرکتوری منتقل می شود. از آنجا که iMessage از چندین دستگاه پشتیبانی می کند، اپل فقط می تواند کلید عمومی خود را بر روی حساب کاربری خود فشار دهد، به طوری که هنگام همگام سازی، می تواند به یکی از دستگاه های خود هم هماهنگ شود؟

زیرساخت کلید عمومی – تأیید هویت مشتری با استفاده از گواهی در ارتباط M2M

ما قصد داریم سناریوی زیر را برای یک سناریوی ارتباطی ایمن ماشین-ماشین (M2M) اجرا کنیم. ما برخی از دروازه ها و بسیاری از سنسورهای ایمن داریم که فقط باید بتوانند به یکدیگر «صحبت کنند» اگر بتوانند خود را تأیید کنند. هیچ DNS در دسترس نیست، بنابراین همه چیز در حال کار بر روی آدرس آی پی است.

دروازه به عنوان یک CA عمل می کند، به این معنی که CA.crt و CA.key روی آن وجود دارد، که احتمالا در داخل TPM ذخیره می شود. علاوه بر این gateway.crt و gateway.key وجود دارد، جایی که gateway.crt توسط CA صادر می شود. gateway.crt می تواند در زمان اجرا هر زمانی که لازم باشد انجام می شود (به عنوان مثال اگر IP آدرس تغییر کند، که نیاز به تغییر در CN از gateway.crt) ایجاد می شود.

هر سنسور آن را منحصر به فرد sensor.key و sensor.crt. Sensor.crt توسط CA.crt توسط تولید کننده سنسور امضا شده است و CA.crt در سنسور در لیستی از CA های مورد اعتماد ذخیره می شود. تمام حسگرها همانند CN = "TrustedSensor" خواهند بود.

ارتباط با SSL / TLS با هر دو مورد احراز هویت سرور و مشتری انجام خواهد شد. در درک من، برقراری ارتباط و ارتباط باید به عنوان هر نوع دستگاه (دروازه، سنسور) کار می کند CA.crt در فهرست CA های مورد اعتماد خود. چیزی که من مطمئن نیستم این است که همه حسگرها همانند CN = "TrustedSensor" هستند. من نمی خواهم یک پایگاه داده بزرگ حسگرهای قابل اعتماد را در دروازه حفظ کنم، بلکه می خواهم اعتماد کنم به تمام سنسورهایی که یک گواهینامه مطابق با آن وجود دارد که CN نشان دهنده آن است. آیا یک مسئله امنیتی با این رویکرد همه سنسورهای دارای CN همانند است؟

زیرساخت کلید عمومی – کدهای خصوصی ذخیره می شوند؟

As @ Crypt32 ذکر شده است، سوال شما بیش از حد گسترده است، زیرا برنامه یا سیستم را مشخص نمی کند.

به طور کلی، کلید خصوصی بسیار حساس است و باید به صورت ایمن ذخیره شود. هر کسی که یک کپی از کلید خصوصی شما دارد، میتواند شما را با موفقیت به شما معرفی کند. این به این معنی است که شما باید تمام دسترسی ها به فایل را به دقت قفل کنید. فایل خصوصی خصوصی خود باید رمزگذاری شود، با کلید decryption جدا از فایل رمزگذاری شده، و ذخیره سازی کلید رمزگشایی نیز باید امن شود.

اگر شما با آپاچی، تامکت یا دیگر برنامه جاوا روبرو هستید، معمولا کلید خصوصی را در یک فروشگاه کلید جاوا رمزگذاری شده ذخیره کنید. سایر گزینه ها عبارتند از یک پرونده PKCS # 12 که استاندارد ظرفیت (کمتر زبان خاص) از JKS است. سرورهای دیگر و سیستم های نیازهای متفاوت دارند. برای مثال، در ویندوز، کلید خصوصی ممکن است در فروشگاه گواهی ذخیره شود.