ผลต่างระหว่างรุ่นของ "ผู้ประกอบการรับรอง"

เนื้อหาที่ลบ เนื้อหาที่เพิ่ม
ไม่มีความย่อการแก้ไข
ป้ายระบุ: แก้ไขจากอุปกรณ์เคลื่อนที่ แก้ไขจากเว็บสำหรับอุปกรณ์เคลื่อนที่
JBot (คุย | ส่วนร่วม)
ย้อนการแก้ไขที่อาจเป็นการทดลอง หรือก่อกวนด้วยบอต ไม่ควรย้อน? แจ้งที่นี่
บรรทัด 1:
ในการเข้ารหัส เป็นคนที่ออกใบรับรองดิจิตอล ใบรับรองดิจิตอลรับรองความเป็นเจ้าของ Public Key โดยมีชื่อเรื่องของใบรับรอง ใบรับรองอนุญาตให้คนอื่นใช้งานได้ โดยขึ้นอยู่กับลายเซ็นหรือยืนยันตัวโดยการทำ private key ที่สอดคล้องกับ public key ที่ถูกรับรอง ในรูปแบบความสัมพันธ์ที่เชื่อถือได้นี้ CA เป็นบุคคลที่สามที่เชื่อถือได้ เชื่อถือในเรื่องเจ้าของใบรับรองและกลุ่มคนที่ขึ้นอยู่กับใบรับรอง ผังของ Public Key Infrastructure (PKI) จำนวนมากจะแสดงตนเป็น CA
ในการเข้ารหัส
 
==ภาพรวม==
บรรทัด 76:
* Common Computing Security Standards Forum (CCSF) – ในปี 2009 CCSF ก่อตั้งเพื่อสนับสนุนมาตรฐานอุตสาหกรรมเพื่อปกป้องผู้ใช้งาน. ผูบริหารของ Comodo Group Melih Abdulhayoğlu เป็นผู้ก่อตั้ง CCSF. [18]
* CA/Browser Forum – ในปี 2005, สมาคมผู้ออกใบรับรองแห่งใหม่และผู้ขายเว็บเบราว์เซอร์ได้รวมกันสนับสนุนมาตรฐานอุตสาหกรรมและความต้องการพื่นฐานของความปลอดภัยระบบอินเทอร์เน็ต. ผู้บริหาร Comodo Group Melih Abdulhayoğlu จัดการประชุมครั้งแรกและถือว่าเป็นผู้ก่อตั้งฟอรั่ม CA/Browser
 
==การโจมตี CA==
ถ้า CA สามารถโดนโจมตี, ทำให้ระบบทั้งหมดเกิดความเสียหาย; แม้ว่าหน่วยงานทั้งหมดจะเชื่อ CA ที่โดนบุกรุกนั้น. ยกตัวอย่าง, สนับสนุนการโจมตี, Eve, จัดการบางอย่างให้ได้ปัญหาของตัว CA มาจากใบรับรองของเธอที่อ้างว่าเป็นของ Alice. ใบรับรองจะแถลงต่อสาธารณะว่านี่เป็นของ Alice, และอาจรวมข้อมูลอื่นๆของ Alice. ข้อมูลบางอย่างเกี่ยวกับ Alice เช่นนายจ้างของเธอ, อาจจะจริง, ช่วนเพิ่มความน่าเชื่อถือของใบรับรอง. อย่างไรก็ตาม Eve อาจมีข้อมูลกุญแจส่วนตัวของใบรับรองที่สำคัญทั้งหมด. Eve สามารถใช้ใบรับรองเพื่อทำลงนามดิจิตอลตัวอีเมลและส่งไปให้ Bob, หลอก Bob ให้เชื่อว่าอีเมลนั้นเป็นของ Alice. Bob อาจตอบอีเมลที่ถูกเข้ารหัสนั้น, เชื่อว่าจะถูกอ่านโดน Alice, Eve สามารถถอดรหัสอีเมลนั้นมาอ่านได้โดยใช้กุญแจส่วนตัว
การทำลานระบบ CA ที่โด่งดังเหมือนกรณีนี้เกิดในปี 2001, เมื่อผู้ออกใบรับรอง VeriSign ได้ออกใบรับรองสองตัวให้แก่บุคคลผู้แทนของ Microsoft. ใบรับรองนั้นมีชื่อว่า “Microsoft Corporation”, ดังนั้นอาจถูกใช้เพื่อหลอกใครบางคนเพื่อให้เชื่อว่าเป็นการปรับปรุงวอฟต์แวร์ของ Microsoft ซึ่งจริงๆแล้วไม่ใช่. การทุจริตนี้ถูกพบในต้นปี 2001. Microsoft และ VeriSign ได้ทำขั้นตอนลดผลกระทบของปัญหา
ในปี 2011 ใบรับรองที่หลอกลวงนั้นได้รับมาจาก Comodo และ DigiNotar, กล่าวหาโดยแฮกเกอร์ชาวอิหร่าน. มีหลักฐานว่าใบรับรอง DigiNotar ที่ปลอมนั้นถูกใช้เพื่อการโจมตีแบบ man-in-the-middle ในอิหร่าน.
ในปี 2012, เป็นที่รู้กันว่า Trustwave ได้ออกใบรับรองขั้นใต้ระดับ root เพื่อใช้ในการจัดการการส่งข้อมูล (man-in-the-middle), ที่ยอมรับในระดับองค์กรเพื่อจับการส่ง SSL ของเครือข่ายภายในโดยใช้ใบรับรองนั้น.
 
==การออกแบบและพัฒนาโปรแกรมอย่างเปิดเผย==