一般的CA证书,可以直接在WINDOWS上生成。通过点对点原理,实现数据的传输加密和身份核实功能。
服务器证书,是必须安装在服务器中,由服务器的软硬件信息生成的CSR文件,通过在微软和全球webTrust证书联盟的备份和核实后,生成的CA证书。网站能在IE浏览器上直接显示“安全锁”,和显示证书信息。高级的版本能在浏览器地址栏变绿色,是目前全球最有效果的身份核实、信息加密工具。
服务器证书和CA证书是否一样?
本质上是一样的,只是不同的名字。前者是从技术角度命名,后者是从用途角度命名的,都是为网站的机密数据提供加密传输功能,从而确保机密信息的机密性、完整性和不可否认性。
SSL和CA两者之间的区别:
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。
CA认证,是指为电子签名相关各方提供真实性、可靠性验证的活动,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
大家在选择SSL证书肯定看到过CA字眼,简单来说,CA是数字证书管理机构,SSL证书是数字证书的一种,CA机构签发SSL证书。可以说,SSL是CA颁发的证书中的一种。
某种意义上说,CA证书=SSL证书。
但是从另外一方面来说,SSL证书与CA证书又有所不同:
SSL证书是数字证书的一种,类似于驾驶证、护照和营业执照的电子副本。因为配置在服务器上,也称为服务器证书。
而CA机构除了可以颁发SSL证书之外,还可以颁发其他数字证书,比如:代码签名证书和电子邮件证书等等。所以说,CA机构所管辖的范围要大于SSL证书的范围。
总结:
CA是证书颁发机构,由CA机构颁发的证书都可以成为CA证书,SSL证书只是CA机构颁发证书的其中一种。
HTTPS 全称 HTTP over TLS/SSL(TLS 就是 SSL 的新版本 3.1)。TLS/SSL 是在传输层上层的协议,应用层的下层,作为一个安全层而存在,翻译过来一般叫做传输层安全协议。对 HTTP 而言,安全传输层是透明不可见的,应用层仅仅当做使用普通的 Socket 一样使用 SSLSocket 。TLS 是基于 X.509 认证,他假定所有的数字证书都是由一个层次化的数字证书认证机构发出,即 CA。另外值得一提的是 TLS 是独立于 HTTP 的,使用了 RSA 非对称加密,对称加密以及 HASH 算法,任何应用层的协议都可以基于 TLS 建立安全的传输通道,如 SSH 协议。
为了解决上述问题,引入了一个第三方,也就是上面所说的 CA(Certificate Authority):
CA 用自己的私钥签发数字证书,数字证书中包含 A 的公钥。然后 B 可以用 CA 的根证书中的公钥来解密 CA 签发的证书,从而拿到 A 的公钥。那么又引入了一个问题,如何保证 CA 的公钥是合法的呢?答案就是现代主流的浏览器会内置 CA 的证书。
现在大多数 CA 不直接签署服务器证书,而是签署中间 CA,然后用中间 CA 来签署服务器证书。这样根证书可以离线存储来确保安全,即使中间证书出了问题,可以用根证书重新签署中间证书。另一个原因是为了支持一些很古老的浏览器,有些根证书本身,也会被另外一个很古老的根证书签名,这样根据浏览器的版本,可能会看到三层或者是四层的证书链结构,如果能看到四层的证书链结构,则说明浏览器的版本很老,只能通过最早的根证书来识别
那么实际上,在 HTTPS 握手开始后,服务器会把整个证书链发送到客户端,给客户端做校验。校验的过程是要找到这样一条证书链,链中每个相邻节点,上级的公钥可以校验通过下级的证书,链的根节点是设备信任的锚点或者根节点可以被锚点校验。那么锚点对于浏览器而言就是内置的根证书啦(注:根节点并不一定是根证书)。校验通过后,视情况校验客户端,以及确定加密套件和用非对称密钥来交换对称密钥。从而建立了一条安全的信道。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)