这些术语来自Keychain Access
macOS High Sierra 上的实用程序。
根证书颁发机构包含有关来源的国家、位置、电子邮件地址等信息,而第二个证书颁发机构在主题和颁发者信息中包含序列号和版本。
这些是一样的吗?可以有非自签名的根证书吗?我认为“自签名根证书”将是重言式。
这些术语来自Keychain Access
macOS High Sierra 上的实用程序。
根证书颁发机构包含有关来源的国家、位置、电子邮件地址等信息,而第二个证书颁发机构在主题和颁发者信息中包含序列号和版本。
这些是一样的吗?可以有非自签名的根证书吗?我认为“自签名根证书”将是重言式。
根证书颁发机构包含有关来源的国家、位置、电子邮件地址等信息,而第二个证书颁发机构在主题和颁发者信息中包含序列号和版本。这些是一样的吗?
不,您列出的属性不一样。证书必须有Subject和Issuer,它还可能包含Country、Location和Email-address等。证书中包含的内容取决于其类型和所有者想要的内容。
可以有非自签名的根证书吗?我认为“自签名根证书”将是重言式。
让我们来看看。
自签名证书就是这样。由私钥签名的证书,私钥是嵌入在证书中的一对公钥。在构建信任链时,这种类型的证书只能出现在链的根部,因为它后面不能有任何东西(因为它是自己签名的)。转折来了。当遇到受信任的根证书时,信任链构建将停止。这是可信根始终是自签名的。
但是,有一种特殊情况是,一个新进入该领域的 CA 发布了它的“根”证书,该证书不是自签名的,而是由一个成熟的 CA 交叉认证的,使其成为中间证书。这允许新 CA 在其真正的根证书分发到浏览器和操作系统信任存储之前开始操作。一个很好的例子是Let's Encrypt 的根证书。它们通过了 IdenTrust 的交叉认证。
总而言之,是的,自签名证书根据定义是根证书,使其成为重言式。
是的,根证书始终是自签名和自颁发的。
一个很好的例子是 Let's Encrypt 的根证书。它们通过了 IdenTrust 的交叉认证。
这些不是根证书。只有 IdenTrust 和 ISRG Root X1 是 root(还有由 DST Root CA X3 签名的 ISRG Root X1,DST Root CA X3 已在 2021 年 9 月 30 日 14 UTC 之后过期)。但是,在 AddTrust “突然”过期之后——事实证明这是一个真正的问题……事实证明,根据 RFC 4158——我们可以信任根中间证书,而不是以根身份重新颁发它们(尽管它应该发生并发生在这里)或用一个新的根,比如AAA根辞职。此外,AddTrust 对于程序的签名仍未过期,这是一个真正的问题,恕我直言。https://crt.sh/?spkisha256=942a6916a6e4ae527711c5450247a2a74fb8e156a8254ca66e739a11493bb445
这都是关于术语的。证书链代表树形图数据结构。树结构总是有一个特殊的顶点/节点,没有传入边(只有传出边),称为根。这就是证书链中的含义:根证书是没有父级的最顶级证书。因为根没有父(没有签名者),所以它是自签名的。因此,“自签名根”是一个重言式。
当人们从主题阅读到正文时,您的问题似乎会发生变化。它开始于:
自签名根证书和根证书颁发机构有什么区别?
自签名根证书是根证书颁发机构发布的证书,可用于验证证书颁发机构颁发的“客户”证书。
它以:
可以有非自签名的根证书吗?
根证书的本质是它们位于“链的末端”,因此暗示它们只能是自签名的。
在中间它变得有点混乱,我假设如下:
根证书颁发机构包含有关来源的国家、位置、电子邮件地址等信息,而第二个证书颁发机构在主题和颁发者信息中包含序列号和版本。
如果您在使用 Keychain Access 显示时指的是根证书的Subject Name
和Issuer Name
部分,那么是的,详细信息将是相同的,因为它是(自签名)根证书。