Certificates

安全設計和 CRL?

  • April 28, 2018

我在大學安全課上,教授說證書撤銷列表 (CRL) 違反了一些安全設計原則。

安全設計原則:

  • 故障安全預設值
  • 機制經濟
  • 完全調解
  • 開放式設計
  • 特權分離
  • 最不常見的機制
  • 心理可接受性

我真的無法面對這件事!

使用 CRL 違反了哪些安全設計原則?為什麼?

好的,讓我們回顧一下:

  • Fail-Safe Defaults:這是最重要的,因為 CRL 不提供線上資訊,並且可能不可用或已過期;
  • 機制經濟:一個 CRL 可能包含許多證書的資訊,因此該機制並不像它應該的那樣經濟;
  • 完全中介:CRL 是公共資訊,而完全中介是關於訪問控制的,因此該規則不適用;
  • 開放式設計:嗯,CRL 也是一個開放式標準 - 作為 X.509 和衍生 RFC 的一部分,因此它符合要求;
  • 權限分離:這裡不討論權限分離,CRL 和 OCSP 通常由同一個實體執行;
  • 最不常見的機制:可能 ASN.1 解析器與 X.509 證書共享,但如果證書的 ASN.1 解析器被破壞,那麼你已經有麻煩了,我看不出它在這裡是如何應用的;
  • 心理可接受性:我想如果證書因為 CRL 而被拒絕,沒有人會抱怨,如果不是,當然沒有人會抱怨,所以這並不適用。

請注意,OCSP(線上證書狀態協議)確實提供了一種了解證書當時是否有效的積極方式。但是,如果無法訪問 OCSP 伺服器,您仍然會面臨同樣的問題。通常不應接受證書,但這通常是可配置的。除此之外,OCSP 需要更高的服務可用性。

我冒著風險,在 CRL 仍然有效的情況下可能會公開私鑰是最大的問題;如果沒有線上協議,它肯定不完全符合故障安全預設值。

但是,您的教授不應該讓您猜測;問你的教授是什麼意思!

引用自:https://crypto.stackexchange.com/questions/58663