博客网 >

PKI体系十大缺陷(下)
作者:分类:默认分类标签:

风险6:用户端程序设计合理吗?
显然,客户端程序也可能,并且已经成为PKI体系中的一大缺陷。仍然拿我们熟悉的SSL为例。当你浏览网页时,浏览器仅仅会将证书和DNS域名作比较,而不会考虑页面上显示的内容到底是否和证书上描述的相符,并且,浏览器也不会主动向用户提供证书的任何资料。显然,这样的设计是有巨大缺陷,可能造成严重的欺骗的。

风险7:CA还是CA+RA?
前面提到CA没有对证书持有者所提供的内容进行审核,从而可能造成持有者进行欺骗。因此,部分CA也添加了一个RA(Registration Authority),专门用于对证书申请者和持有者所提供的内容进行审核。这种做法看上去更安全了,但实际上,这样做的风险反而提高了:由于相对独立的CA拥有颁发证书的权力,并且现在进行证书颁发时CA不会审查申请者所提供的内容,这样就可能造成证书的误颁发,并且,由于新增了独立的机构,根据木桶原理,安全体系将会由于任意一方的不安全而彻底崩溃。

风险8:CA是如何识别证书持有者的?
这里说的识别包含两层含义:首先是申请者身份的识别,由于绝大多数的CA并不是识别申请者身份的权威机构,从而使得申请者可能冒用别人的身份申请并获得证书,这一点在跨国申请时显得尤为突出。其次是如何识别证书持有者是否就是申请者本人,前面提到由于种种原因,证书可能被盗,这就带来CA如何能保证证书一定是被合法用户持有的问题。

风险9:PKI的实现合理吗?
只有合理的使用证书,才有可能获得安全性,但在现实中的很多PKI实现都没有充分考虑到一些细节,实现者往往从使用户方便操作,或者是系统速率的角度出发,而忘记一些安全要点。首先是证书的生存时间,证书是基于密码学的,而凡是对密码学有所了解的人都知道密码是有着生存时间的,一定长度的密码在经过一段时间的使用之后就必须更换,但是,很多PKI系统的实现都没有考虑到证书的生存周期,因为他们认为,用户不愿意频繁的更换证书。其次,是公钥长度的问题,目前512位的RSA已经变得不那么可靠,但其计算时间显然大大低于2048位的RSA,PKI的实现者可能为了提高系统的运行效率而忽视了公钥长度太短带来的问题。还有就是前面提到的SSL的问题,浏览器仅仅提到正在浏览的页面是拥有合法证书的,所有通讯都是加密的,但并不说明证书的拥有者是谁。这就好比你在你见黑暗的房间里和一个人讲话,尽管你知道别人是不可能窃听到你们的对话,但在知道对方真实身份前,你可能将自己的秘密告诉他吗?

风险10:为什么这样使用PKI?
或许对于PKI应用而言,最大的挑战来自SSO(Single Sign-On)系统,因为没有用户愿意多次重复的输入密码进行登录。因此,有的实现者就开始了对PKI系统的改进,加入了SSO的特性,但问题也来了,那就是,当用户偶然离开自己电脑时,任何人都可以使用这台电脑,冒充他的身份进行任何操作。

当然,PKI也不是一无是处,毕竟它给我们指明了一条新的方向,只要继续朝着这个方向去研究,开发出更安全的体系,弥补PKI的这些缺陷,我们就一定能获得更高的安全性!

<< 搞来搞去,还是MSN比较好 / PKI体系十大缺陷(上) >>

专题推荐

不平凡的水果世界

不平凡的水果世界

平凡的水果世界,平凡中的不平凡。 今朝看水果是水果 ,看水果还是水果 ,看水果已不是水果。这境界,谁人可比?在不平凡的水果世界里,仁者见仁,智者见智。

中国春节的那些习俗

中国春节的那些习俗

正月是农历新年的开始,人们往往将它看作是新的一年年运好坏的兆示期。所以,过年的时候“禁忌”特别多。当然,各个地方的风俗习惯不一样,过年的禁忌也是不一样的。

评论
0/200
表情 验证码:

Romeo

  • 文章总数0
  • 画报总数0
  • 画报点击数0
  • 文章点击数0
个人排行
        博文分类
        日期归档