SSL - Public 密钥固定混乱

SSL - Public key pinning confusion

How SSL key pinning prevents MITM attacks when some CA is compromised?

我从comprising CA了解到的是,私钥被泄露,攻击者可以轻松获得symmetric key用于加密数据。我说得对吗?

另一件事,如果 public key 在轮换证书时保持不变,并且在 key pinning 中我们匹配 public 密钥,我们怎么知道,密钥(我们得到的)是来自原始证书?

我不太明白这个概念。谁能一步一步详细说明一下?

我已经完成了 this 个问题,但无法真正得到答案。

当 CA 遭到破坏时,攻击者拥有 CA 的私钥。然后攻击者拥有与可信 CA 相同的权力,这意味着他可以为任何域颁发证书。如果发生这种情况,在没有 public 密钥固定 (HPKP) 的情况下,所有站点都会立即受到此攻击者的 MITM 攻击,直到客户端不信任受感染的 CA。

HPKP 试图通过允许站点操作指定您希望浏览器信任哪个根 CA 或哪个叶证书的 public 密钥来缓解此问题。例如,如果您固定 Let's Encrypt 和 GlobalSign 的根证书,那么任何其他 CA 的妥协都不会影响您。

回答您的问题:

1) 不,不是对称密钥。它是 CA 的私钥,用于签名而不是加密,遭到破坏。

2) 没关系,因为站点没有受到损害;只有 CA 受到威胁。换句话说,攻击者没有您站点的私钥。如果他想攻击,他将不得不出示他自己生成的不同 public 密钥。

我希望这个答案有助于澄清。