CA 是否需要 Man-In-The-Middle 才能读取 HTTP 明文?

信息安全 tls 中间人 x.509 相信
2021-08-12 16:51:13

虽然我了解证书和非对称密码学背后的基本理论,但我不太确定 X.509 协议的细节。我想知道给定 CA 需要什么攻击者模型来攻击 TLS/SSL 流量。具体来说,如果我假设我的 CA 将它发给我的私钥泄露给第三方 Mallory(Mallory 也可能与 CA 相同),那么被动窃听TCP 数据包是否可以让 Mallory 获得明文?或者 Mallory 是否需要 Man-In-The-Middle 功能来读取明文?

我对此的理由如下:如果证书仅启用经过验证的 Diffie-Hellman,则您必须干扰密钥交换才能欺骗服务器和客户端使用您自己的密钥。但是 X.509 会这样做吗?

1个回答

CA 不会向任何人颁发私钥。CA签署(使用它自己的私钥,这是非常保密的)你的公钥CA 根本无法访问您的私钥。

如果 CA 的私钥泄露给 Mallory,Mallory 可以为任何名称颁发有效证书。这意味着他可以使几乎无法检测到(嗯,很明显,您可以检测到证书已更改,但有多少用户检查呢?)中间人攻击。但他没有任何东西可以帮助他进行被动窃听。

如果你的私钥被泄露,被动窃听可能是可能的,但在这种情况下,CA 根本不参与。