Web 漏洞挖掘实战
王昊天
螣龙安科 CEO 兼创始人
14867 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 44 讲
结束语 (2讲)
Web 漏洞挖掘实战
15
15
1.0x
00:00/00:00
登录|注册

大咖助场|数字证书,困境与未来

你好,我是范学雷。
先来做个自我介绍吧。我之前在 Oracle 做过首席软件工程师,同时呢,也是 Java SE 安全组成员和 OpenJDK 评审成员。如果你认识我的话,估计是因为我的极客时间专栏,我已经和极客时间合作第三季了,是《代码精进之路》《实用密码学》和《深入剖析 Java 新特性》的作者。安全领域本身是比较小众的,我一直有意做一些相关的分享,正好昊天的专栏有涉及加密有关的知识,在编辑同学的邀请下,就欣然前来助助阵。
这次我们讨论的话题,是关于数字证书的现实痛点,及其未来的发展走向问题。要想了解数字证书的现状,我们需要先来了解数字证书的背后逻辑和各路玩家。

数字证书的逻辑

数字证书主要的玩家主要涉及三个角色。第一个,就是颁发证书的机构,我们通常叫它 CA,也就是证书权威机构。第二个玩家是实用证书的持有者,我们通常叫它证书的终端实体。第三个玩家是证书的使用者,他们才是证书的最终消费者
数字证书体系的设计,就是要帮助用户验证对方的身份,解决双方交流中的“对方是谁”或者“我在和谁说话”这个问题。从数字证书的角度出发,就是数字证书的消费者要通过验证数字证书,完成对数字证书持有者的身份认证。
可是,凭什么你有了一张数字证书,我就要信任你的身份呢?这个信任关系是怎么来的呢?这就要说说证书权威机构了。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

数字证书的未来发展方向:责权一致的解决方案 数字证书作为互联网安全的基石,却存在着现实痛点和困境。本文从数字证书的逻辑出发,介绍了数字证书的主要玩家和其背后的信任关系。通过案例分析,揭示了数字证书权威机构的不可信任性以及其可能带来的安全隐患。最后,探讨了解决方案,提出了增加证书透明度的机制来监管证书权威机构的行为。 文章指出,数字证书的未来发展方向可能是回归到更简单、责权一致的路上。一种解决方案是将数字证书与DNS绑定,将证书存放在DNS的记录里,从而实现数字证书的持有者自行颁发证书。这样的框架下,证书权威机构即使给自己发证书,也不会被采用,威胁自然也不会发生。数字证书就真的完全掌控在它的持有者手里了,既不能被修改,也不能被假冒。这种方式简单、有效,责权利一致,为数字证书的安全性提供了更清晰、更直接的信任关系。 然而,文章也指出目前DNS的架构并不能保证其安全逻辑没有问题,需要解决DNS架构和部署的安全问题。尽管还有一段路要走,但已经可以看到曙光。在数字证书的世界里,责权不一致的原始设计会面临各种问题,而解决的办法也许是回归到更简单的、责权一致的路上来。 因此,数字证书的未来发展方向可能是通过增加证书透明度的机制来监管证书权威机构的行为,同时将数字证书与DNS绑定,实现责权一致的解决方案,从而提高数字证书的安全性和信任度。 这一观点为读者提供了对数字证书安全性的深入思考和探索,为数字证书的未来发展方向提供了有益的参考和思路。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《Web 漏洞挖掘实战》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(2)

  • 最新
  • 精选
  • peter
    老师您好:能讲一下最近西安一码通的事情吗? 比较系统地讲一下啊。(不过好像和本专栏不太相关)。谢谢啊

    作者回复: 这个其实和系统设计&开发阶段的安全有关,因为安全呢要把日常运营安全和极端情况都考虑在内,事实上这个情况与DDOS是有相似性的,由于设计时的安全性考虑不足触发了DDOS相似的流量攻击模式。由于网络流量处理不及时,导致用户不断刷新、重连,这进一步加剧了系统请求处理不过来的状况,类似于雪崩效应。所以呢,安全其实也是开发的一部分,甚至可以理解为更优雅的开发就是安全的表现形式。

    2022-01-12
    3
  • ifelse
    权责一致,学习了
    2023-03-10归属地:浙江
收起评论
显示
设置
留言
2
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部