为什么我们不能将 SSL 证书视为 Pgp 密钥,而不是信任 CA?

为什么我们不能将 SSL 证书视为 Pgp 密钥,而不是信任 CA?

我很笨,不了解 SSL 的所有技术方面以及服务器/客户端的含义和实现。但是,从用户的角度来看,我对它们了解得足够多,可以每天使用 SSL 和加密。

我在想,当我们的服务器证书时,信任一些未知/已知的 CA 是多么愚蠢。这些地方发生过许多不当行为、滥用、泄露和盗窃证书/ CA 密钥的案例。除了这些已知问题之外,我们还必须定期向这些人付费。

我想知道为什么我们不能像使用 pgp 密钥那样使用/处理 Web 服务器证书?因此,我签署了 SSL 证书并发送到中央服务器。然后,每个访问我网站的用户都会从某个中央服务器(如 pgp 密钥服务器)检查有效性和密钥。

这是个愚蠢的想法吗?如果是的话,还有什么比目前颁发有效证书的系统更好的想法呢?我正在寻找一个比更安全的想法更好。当然,这不是现有问题的解决方案,而是一个假设的解决方案,用于解决由于最近有关 NSA 及其全球犯罪伙伴的新闻而导致的互联网上目前混乱的信任网络的未来实施。

谢谢

答案1

它主要是方便。纯粹的 PGP 式信任网只有在以下情况下才有效:验证客户端和签名证书之间的信任路径。

使用 PKI,它从所有操作系统(通常是 Web 浏览器)内置的受信任的根 CA 列表开始,该列表可用于验证遇到的所有服务器证书的 99%。

使用 WoT,您的每个访问者只会看到服务器的证书由一个“yarun can”签名,并且他们需要认识已经验证过您的人,或者自己找到验证您密钥的方法。这只需要仅仅适用于电子邮件,因为这种情况下联系人很少且是长期联系(例如朋友、同事)。对于数百个网站来说,它根本无法扩展——即使对于访问者来说也是如此让当地具有安全意识的专家来验证这些网站。

但如果他们不这样做怎么办?如果访问者不认识任何已经验证过你的密钥的人怎么办?他们必须找到一种方法来直接验证你。您和数十、数百名其他网站管理员。也许你会发现有一两个访客通过电话要求你提供指纹。其他几千人根本不会采取任何行动,只是点击“不受信任的服务器”警告。

最终结果:根本没有安全性。

如果您现在正在想“让我们有一个默认受信任的签名者/验证者列表”......那么您只是在 PGP 之上实现了相同的受信任机构 PKI。

相关内容