信任鏈

本页使用了标题或全文手工转换
维基百科,自由的百科全书
在信任鏈中,根证书(自簽憑證)、中介憑證和終端實體(TLS伺服器/客戶端)憑證的關係

信任鏈,或稱電子證書鏈,是一連串的電子證書,由根证书為起點,透過層層信任[1],使終端實體證書的持有者可以獲得轉授的信任[2]以證明身份。基於信息安全的考慮,在進行電子商務或使用政府服務時,交易的另一方用戶,以根證書為基礎,憑藉對簽發機構的信任,相信當時持有信任鏈終端的證書持有者確為其人,並透過公开密钥加密確保通訊保密、透過數位簽章確保內容無誤、以及保證對方不可否認

公開金鑰基礎建設已經在X.509RFC 5280指定了使用信任鏈的認證路徑驗證演算法英语Certification path validation algorithm[3]。其中,會透過证书吊销列表OCSP檢查手上得到的證書是否已被憑證機構在到期前撤消。另一方面,憑證機構簽發新的證書時,也可能透過证书透明度公佈簽發證書的記錄,讓公眾查核,避免有其他機構在未得到當事人同意下濫發欺詐證書偽冒身份。CA/浏览器论坛通過了DNS证书颁发机构授权協議,參與的憑證機構會在簽發證書前透過域名系统檢查是否已獲授權。

背景

互联网中,任何機構都可以登記域名以設立服务器,供大眾連接溝通並進行电子商务或使用政府服務。雖然公开密钥加密可以確保通訊保密、數位簽章可以確保內容無誤、以及保證對方無法抵賴;但如果電子證書未獲得可供信任的数字证书认证机构數位簽章(即自簽憑證英语Self-signed certificate),對方的真實身份仍然可疑[4](除非通訊雙方早已互相認識並預先透過安全渠道交換電子證書)。数字证书认证机构在公開金鑰加密基建擔任了非常重要的角色,電腦軟件安裝並信任了其根证书,根據其私鑰簽發的下層證書都可(基於數位簽章)被自動信任,如果是中介證書,則再下層的終端實體證書也一樣被自動信任,此即構成了一條信任鏈[5]

舉例

維基百科使用的電子證書和信任鏈

维基百科為例,其信任鏈包含了三張電子證書:

  1. 维基百科網站因為使用HTTPS,故伺服器已安裝了電子證書。此證書的主體一欄列明係發給 *.wikipedia.org 所使用,故如果用戶是連接任何 *.wikipedia.org 旗下的網站,此證書都適用。此即終端實體證書,亦是TLS伺服器憑證(由於使用了通配符,所以也是通配符证书)。
  2. 瀏覽器驗證 *.wikipedia.org 的電子證書時,除檢查其有效期外,還會再檢查其上級簽發證書,亦即「GlobalSign Organization Validation CA - SHA256 - G2」--這是中介證書,持有機構已根據組織驗證確認 *.wikipedia.org 的擁有者--维基媒体基金会--在現實世界中的身份。
  3. GlobalSign Organization Validation CA - SHA256 - G2」是由「GlobalSign Root CA」所發出,由於「GlobalSign Root CA」沒有再上級簽發機構,它是自簽證書。應用軟件會檢查此證書有否已預載於根证书清單上:如有,則 *.wikipedia.org 的終端實體證書確認為有效,維基百科網站被認為可信任;否則向用戶警告網站未獲信任。

總括來說,由於用戶信任 GlobalSign,所以由 GlobalSign 所擔保的維基百科可以被信任。而由於用戶信任作業系統或瀏覽器的軟件商,所以由軟件商預載了根證書的 GlobalSign 都可被信任。

参考资料

  1. ^ How certificate chains work. Symantec (英语). A certificate chain is an ordered list of certificates, containing an SSL Certificate and Certificate Authority (CA) Certificates, that enable the receiver to verify that the sender and all CA's are trustworthy. The chain or path begins with the SSL certificate, and each certificate in the chain is signed by the entity identified by the next certificate in the chain. [永久失效連結]
  2. ^ 數位憑證:你能相信誰?. 趨勢科技全球技術支援與研發中心. 2015-05-14 [2017-07-17]. (原始内容存档于2020-09-20) (中文(臺灣)). 我們在網路上可以信任誰或什麼?每台連到網路的電腦都包含可信任的根CA列表。這些根CA簽發的憑證可以用來為其他CA或伺服器簽章憑證。任何憑證都需有一個「信任鏈」,讓系統看到它所信任的任何一個根憑證。 
  3. ^ RFC 5280. IETF (英语). In general, a chain of multiple certificates may be needed, comprising a certificate of the public key owner (the end entity) signed by one CA, and zero or more additional certificates of CAs signed by other CAs. Such chains, called certification paths, are required because a public key user is only initialized with a limited number of assured CA public keys. 
  4. ^ Secure Website Certificate. Mozilla. [2017-07-17]. (原始内容存档于2019-05-11). An https web site is only secure to the extent that the web site is operated by someone in contact with the person who registered the domain name, and the communication between you and the website is encrypted to prevent eavesdropping. No other surety is implied. When you visit a secure website, Firefox will validate the website’s certificate by checking that the certificate that signed it is valid, and checking that the certificate that signed the parent certificate is valid and so forth up to a root certificate that is known to be valid. This chain of certificates is called the Certificate Hierarchy. 
  5. ^ 鏈結信任與憑證授權單位. 微软开发者网络. 憑證是在階層中建立的,其中每個個別憑證都會連結到核發憑證的 CA。此連結連至 CA 的憑證。接著,CA 的憑證會連結至核發 CA 原始憑證的 CA。在找到根 CA 的憑證之前,會一直重複這個程序。根 CA 的憑證在本質上會受到信任。數位簽章會藉由信任此階層 (也稱為「信任鏈結」(Chain of Trust)) 來驗證實體。您可以使用 MMC 嵌入式管理單元來檢視任何憑證的鏈結,只要按兩下任何憑證,然後按一下 [憑證路徑] 索引標籤即可。