ผลต่างระหว่างรุ่นของ "ผู้ประกอบการรับรอง"

เนื้อหาที่ลบ เนื้อหาที่เพิ่ม
JBot (คุย | ส่วนร่วม)
ย้อนการแก้ไขที่อาจเป็นการทดลอง หรือก่อกวนด้วยบอต ไม่ควรย้อน? แจ้งที่นี่
ไม่มีความย่อการแก้ไข
ป้ายระบุ: แก้ไขจากอุปกรณ์เคลื่อนที่ แก้ไขจากเว็บสำหรับอุปกรณ์เคลื่อนที่
บรรทัด 42:
 
การ imprement การตรวจสอบโดเมนบางครั้งยังคงได้รับต้นตอของจุดอ่อนในการรักษาความปลอดภัย 1 ในตัวอย่างการวิจัยด้านการรักษาความปลอดภัยพบว่าผู้ไม่หวังดีจะได้รับใบรับรองสำหรับ webmail เพราะว่า CA ตั้งใจที่จะใช้ e-mail เช่นเดียวกันกับ domain.com แต่ไม่ใช่ทุกระบบ webmail ที่จะได้รับลิขสิทธิ์ชื่อผู้ใช้ "SSLCertificates" เพื่อป้องกันผู้ประสงค์ร้ายจากการลงทะเบียน
 
==การออกใบรับรอง==
 
CA ออกใบรับรองดิจิตอลที่ประกอบไปด้วย public key และเอกลักษณ์ของเจ้าของ private key ที่ตรงกันจะถูกนำมาเผยแพร่แต่เก็บเป็นความลับโดยผู้สร้าง key ทั้งสอง ใบรับรองนี้ยังมีการยืนยันและตรวจสอบโดย CA ที่มี public key อยู่ในใบรับรองของบุคคล องค์กร เซิฟเวอร์หรือหน่วยงานอื่นๆที่ระบุไว้ในใบรับรอง หน้าที่ของ CA ในแผนดังกล่าวคือการตรวจสอบข้อมูลประจำตัวของผู้สมัคร เพื่อให้ผู้ใช้และผู้อาศัยใบรับรองสามารถไว้วางใจใบรับรองของ CA ได้ CA ใช้หลายมาตรฐานและการตรวจสอบในการทำเช่นนั้น สาระสำคัญในใบรับรองเป็นผู้รับชอบคำพูดที่ว่า "ใช่ รับรองว่าบุคคลนี้ที่ติดต่อกับเขา"
 
หากผู้ใช้ไว้วางใจ CA และสามารถตรวจสอบลายเซ็นของ CA ต่อมาเขายังสมมติได้ว่า public key บางชนิดไม่ได้เป็นของใครก็ตามที่ระบุไว้ในใบรับรอง
 
===ตัวอย่าง===
 
การเข้ารหัส public key สามารถนำมาใช้ในการเข้ารหัสข้อมูลที่สื่อสารกันระหว่าง 2 ฝ่าย ซึ่งจะเกิดขึ้นเมื่อเมื่อผู้ใช้เข้าสู่ทุกเว็บไซต์ที่ implement โพรโทคอลการรักษาความปลอดภัย HTTP ในตัวอย่างนี้ให้เราคิดว่าผู้ใช้เข้าสู่ระบบ www.bank.example เพื่อธรรมธุรกรรมทางการเงิน เมื่อผู้ใช้เปิดหน้าแรก www.bank.example เขาจะได้รับ public key พร้อมกับข้อมูลทั้งหมดที่แสดงบนหน้าเว็บเบราว์เซอร์ public key สามารถนำมาใช้ในการเข้ารหัสข้อมูลจากผู้ใช้ไปยังเซิฟเวอร์ แต่ขั้นตอนที่ปลอดภัยที่จะใช้ในโพรโทคอลที่กำหนด key ที่สมมาตรร่วมกัน ข้อความในโพรโทคอลดังกล่าวเป็น cipher พร้อมกับ public key และมีเพียงเซิฟเวอร์ของธนาคารเท่านั้นที่มี private key ในการอ่านข้อมูล การสื่อสารดำเนินการโดยใช้ symmetric key ใหม่ ดังนั้นเมื่อผู้ใช้ป้อนข้อมูลบางอย่างไปยังหน้า page ของธนาคารและกด submit ส่งข้อมูลให้ธนาคารแล้วข้อมูลผู้ใช้จะถูกป้อนไปยังหน้า page ซึ่งจะถูกเข้ารหัสโดย web browser นั่นเอง ดังนั้นถึงแม้ว่าบางคนสามารถเข้าถึงข้อมูลที่ถูกสื่อสารจากผู้ใช้ไปยัง www.bank.example ดังนั้นคนดักจับข้อมูลไปมาสามารถอ่านและถอดรหัสได้
 
กลไลนี้จะมีความปลอดภัยในกรณีที่ผู้ใช้มั่นใจได้ว่ามันเป็นธนาคารที่เขาเห็นบนเว็บเบราว์เซอร์ของเขา หากผู้ใช้พิมพ์ใน www.bank.example แต่การสื่อสารของเขายังถูกดักจับระหว่างทางและปลอมเว็บไซต์ที่อ้างว่าเป็นของธนาคารส่งข้อมูลหน้า page กลับไปยัง user web-page ปลอมสามารถส่ง public key ปลอมไปยังผู้ใช้ เพื่อที่จะให้เว็บไซต์ปลอมมี private key ที่เข้ากับ public key ปลอม ผู้ใช้จะกรอกแบบฟอร์มที่มีข้อมูลส่วนตัวของเขาและ submit หน้า page หน้าเว็บปลอมจะได้รับการเข้าถึงข้อมูลของผู้ใช้
 
CA เป็นองค์กรที่เก็บ public key และเป็นเจ้าของ ทุกกลุ่มในการสื่อสารไว้วางใจองค์กรนี้และรู้จัก public key ของ CA เมื่อเว็บเบราว์เซอร์ของผู้ใช้ได้รับ public key จาก www.bank.example และยังได้รับลายเซ็นดิจิตอลของ key ด้วย เบราว์เซอร์ครอบครอง public key ของ CA แล้วจึงสามารถตรวจสอบลายเซ็น ไว้วางใจใบรับรองและ public key ได้ เมื่อ www.bank.example ใช้ public key ซึ่ง CA รับรอง www.bank.example ปลอมสามารถใช้ได้แค่ public key ที่เหมือนกันเท่านั้น เมื่อ www.bank.example ปลอมไม่รู้จัก private key ที่เกี่ยวข้องแล้ว ก็ไม่สามารถลายเซ็นที่จำเป็นในการตรวจสอบความถูกต้อง
 
===การรักษาความปลอดภัย===
 
ปัญหาของการรับประกันความถูกต้องระหว่างข้อมูลและเอกลักษณ์เมื่อข้อมูลถูกนำเสนอให้แก่ CA ซึ่งอาจจะผ่านเครือข่ายอิเล็กทรอนิกส์ และเมื่อข้อมูลประจำตัวบุคคล บริษัท หรือโปรแกรมร้องขอใบรับรองถูกนำเสนอในทำนองเดียวกันเป็นเรื่องยาก นี่คือเหตุผลที่ CA มักจะใช้การผสมผสานของการวิเคราะห์พฤติกรรมที่กำหนดเองและเทคนิคการทำให้น่าเชื่อถือประกอบไปด้วยการใช้ประโยชน์จากรัฐ โครงสร้างค่าใช้จ่าย ฐานข้อมูลของบุคคลที่สามและการบริการ ในบางระบบองค์กร รูปแบบทั่วไปของการตรวจสอบ เช่น Kerberos สามารถใช้ในการขอใบรับรองซึ่งสามารถถูกกลับมาใช้โดยบุคคลภายนอก พนักงานทะเบียนจำเป็นในบางกรณีที่รู้จักกลุ่มซึ่งลายเซ็นถูกรับรอง ซึ่งเป็นมาตรฐานที่สูงกว่าจะมาถึงโดย CA ตามที่เค้าร่างเนติบัณฑิตยสภาอเมริกาในการจัดการธุรกรรมออนไลน์ จุดหลักของธนาคารกลางอเมริกาและกฎเกณฑ์ของรัฐประกาศใช้กฎหมายที่เกี่ยวกับลายเซ็นดิจิตอลได้รับการป้องกันความขัดแย้งและความลำบากมากของกฎเกณฑ์ท้องถิ่นและสร้าง electronic writings ตอบสนองความต้องการแบบดังเดิ้มที่เป็นเอกสารกระดาษ เพิ่มเติม พรบ.อเมริกา E-sign และแนะนำรหัส UETA ช่วยให้แน่ใจว่า
 
1.ลายเซ็น สัญญา หรือบันทึกอื่นๆที่เกี่ยวกับธุรกรรมอาจจะไม่ได้รับการปฏิเสธความมีผลทางกฎหมาย ความถูกต้องหรือการบังคับใช้แต่เพียงผู้เดียว เพราะมันอยู่ในรูปแบบอเล็กทรอนิกส์ และ
2.สัญญาที่เกี่ยวข้องกับการทำธุรกรรมดังกล่าวอาจไม่ได้รับการปฏิเสธความมีผลทางกฎหมาย ความถูกต้องหรือการบังคับใช้แต่เพียงผู้เดียวเพราะลายเซ็นอิเล็กทรอนิกส์และบันทึกทางอิเล็กทรอนิกส์ถูกใช้ในการสร้างสัญญา
 
แม้จะมีมาตรการรักษาความปลอดภัยรับรองการตรวจสอบความถูกต้องของบุคคลและบริษัท ยังมีความเสี่ยงของ single CA ในการออกใบรับรองปลอมเพื่อหลอกลวง นอกจากนี้ยังเป็นไปได้ที่จะลงทะเบียนนิติบุคคลและบริษัทด้วยชื่อที่เหมือนหรือคล้ายกันมากๆจนทำให้เกิดความสับสน เพื่อลดความอันตรายนี้ การริเริ่มใบรับรองที่บริสุทธิ์เสนอการตรวจสอบทุกใบรับรองใน public unforgeable log ซึ่งสามารถช่วยปัองกันการ phishing
 
ในการใช้งานขนาดใหญ่ Alice อาจไม่คุ้นเคยกับใบรับรองของ Bob เพราะอาจมี CA ที่แตกต่างกัน ดังนั้นใบรับรองของ Bob ยังอาจรวม public key ของ CA ที่ลงนามโดย CA ที่ต่างกันซึ่ง Alice น่าจะรู้จัก กระบวนการนี้นำไปสู่การปกครองเป็นลำดับชั้น หรือโครงข่าย CA หรือ ใบรับรอง CA
 
===รายการเพิกถอนสิทธิ===
 
รายการเพิกถอนสิทธิ (ARL) เป็นรูปแบบของ CRL ที่มีใบรับรองออกไปยัง CA ตรงกันข้ามกับ CRLs ที่มีใบรับรองเพิกถอนบุคคล
 
==องค์กรอุตสาหกรรม==