Certificates
安全設計和 CRL?
我在大學安全課上,教授說證書撤銷列表 (CRL) 違反了一些安全設計原則。
安全設計原則:
- 故障安全預設值
- 機制經濟
- 完全調解
- 開放式設計
- 特權分離
- 最不常見的機制
- 心理可接受性
我真的無法面對這件事!
使用 CRL 違反了哪些安全設計原則?為什麼?
好的,讓我們回顧一下:
- Fail-Safe Defaults:這是最重要的,因為 CRL 不提供線上資訊,並且可能不可用或已過期;
- 機制經濟:一個 CRL 可能包含許多證書的資訊,因此該機制並不像它應該的那樣經濟;
- 完全中介:CRL 是公共資訊,而完全中介是關於訪問控制的,因此該規則不適用;
- 開放式設計:嗯,CRL 也是一個開放式標準 - 作為 X.509 和衍生 RFC 的一部分,因此它符合要求;
- 權限分離:這裡不討論權限分離,CRL 和 OCSP 通常由同一個實體執行;
- 最不常見的機制:可能 ASN.1 解析器與 X.509 證書共享,但如果證書的 ASN.1 解析器被破壞,那麼你已經有麻煩了,我看不出它在這裡是如何應用的;
- 心理可接受性:我想如果證書因為 CRL 而被拒絕,沒有人會抱怨,如果不是,當然沒有人會抱怨,所以這並不適用。
請注意,OCSP(線上證書狀態協議)確實提供了一種了解證書當時是否有效的積極方式。但是,如果無法訪問 OCSP 伺服器,您仍然會面臨同樣的問題。通常不應接受證書,但這通常是可配置的。除此之外,OCSP 需要更高的服務可用性。
我冒著風險,在 CRL 仍然有效的情況下可能會公開私鑰是最大的問題;如果沒有線上協議,它肯定不完全符合故障安全預設值。
但是,您的教授不應該讓您猜測;問你的教授是什麼意思!