2016-06-20 13 views
0

Я новичок в шифровании и взаимной аутентификации. У меня должен быть сервер, который выдает сертификаты (возможно, на самозаверяющейся машине Linux) и клиенты, которые получают доступ к этому серверу для получения сертификата, а затем эти клиенты устанавливают взаимную аутентификацию между собой, проверяя сертификат, выданный сервером, не обращаясь к сервера (т.е. в автономном режиме).взаимная аутентификация в автономном режиме

Может ли кто-нибудь указать мне нужные видеоуроки или ссылки на код и описание, которые могут быть полезны для достижения вышеуказанного сценария.

Спасибо.

+0

Дополнительная информация действительно необходима , Будут ли тысячи клиентов? Будет ли клиент связываться с несколькими другими клиентами? Тогда каждому клиенту понадобится открытый ключ каждого клиента, с которым он будет общаться? Как приложение для обмена сообщениями? Это действительно лучше, если вы отбросьте специфику и представите то, что вы пытаетесь выполнить более подробно. – zaph

+0

Stack Overflow - это сайт для вопросов программирования и разработки. Этот вопрос кажется вне темы, потому что речь идет не о программировании или разработке. См. [Какие темы можно задать здесь] (http://stackoverflow.com/help/on-topic) в Справочном центре. Возможно, лучше было бы задать вопрос [Обмен файлами безопасности] (http://security.stackexchange.com/). Также [Где я размещаю вопросы о Dev Ops?] (Http://meta.stackexchange.com/q/134306). – jww

ответ

1

Может ли кто-нибудь указать мне нужные видеоуроки или ссылки на код и описание, которые могут быть полезны для достижения вышеуказанного сценария.

Вы не предоставили достаточную информацию. Вот некоторые вещи, которые могут заставить вас указать в правильном направлении.

Если же Эмитент выпускает сертификаты для сервера и клиентов (например, организации внутреннего ЦС), то его традиционный PKIX с клиентскими сертификатами.

Если клиент хочет использовать собственный сертификат, который не выдается кем-либо, ознакомьтесь с Origin Bound Certificates. Это «содрать» сертификатов, а клиенты генерировать их на лету по мере необходимости.

Там также a technique созданный человеком по имени Jake Thompson, который умело использует <keygen> тег для создания канала с взаимной аутентификацией, чтобы сорвать MitM атаки, которые являются облегчено браузерами.

Браузеры утверждают, перехват и MitM является допустимым случаем использования в своих моделях безопасности. Кстати, полезность <keygen>, чтобы помешать MiTM является одним из негласных причин <keygen> тега уходит. Он ломает браузер перехват.

+0

После генерации CSR на двух клиентских машинах, как я могу получить им подписанный сертификат из самоподписанного ЦС на основе сгенерированного csr? –

+0

@sharath - [Как вы подписываете запрос на подписание сертификата в своем сертификационном центре?] (Http://stackoverflow.com/q/21297139) – jww

+0

Я имел в виду на основе информации csr, я хочу, чтобы CA выдавал сертификат .... , –