2016-06-20 11 views
0

私は暗号化と相互認証を初めて行っています。私は証明書を発行するサーバー(おそらく自己署名されたLinuxマシン)と、このサーバーにアクセスして証明書を取得し、後にこれらのクライアントがサーバーとの間で相互認証を行うことによってサーバー間で相互認証を確立することになっています。サーバー(すなわち、オフラインモード)である。オフラインモードでの相互認証

上記のシナリオを達成するのに役立つビデオチュートリアルやコード、説明のリンクを教えてください。

ありがとうございました。

+0

さらに詳しい情報が必要です。何千人ものクライアントがいますか?クライアントは他のいくつかのクライアントと通信しますか?それから、各クライアントは、通信するすべてのクライアントの公開鍵を必要としますか? mesagingアプリのように?具体的な内容を取り除き、あなたが達成しようとしていることをより詳細に提示すれば、本当に良いでしょう。 – zaph

+0

Stack Overflowは、プログラミングおよび開発に関する質問のサイトです。この質問は、プログラミングや開発に関するものではないので、話題にはならないようです。ヘルプセンターの[ここではどのトピックを参照できますか](http://stackoverflow.com/help/on-topic)を参照してください。おそらく[情報セキュリティスタックエクスチェンジ](http://security.stackexchange.com/)がより良い場所になるだろう。また、[Dev Opsについての質問はどこに投稿しますか?](http://meta.stackexchange.com/q/134306)。 – jww

答えて

1

上記のシナリオを達成するのに役立つビデオチュートリアルやコードと説明のリンクを教えてください。

あなたは十分な情報を提供していません。あなたが正しい方向を指すようになるかもしれないことがいくつかあります。

同じの発行者は、サーバーとクライアント(組織の内部CAなど)の証明書を発行し、クライアント証明書を使用する従来のPKIXを発行します。

クライアントが誰にも発行されていない独自の証明書を使用する場合は、Origin Bound Certificatesをチェックしてください。これらは、「はがす」の証明書であり、必要に応じて、クライアントがその場でそれらを生成する。

巧みにあるのMITM攻撃を阻止するために、相互認証とチャネルを構築する<keygen>タグを使用するJake Thompsonという男によって作成されたa techniqueもありますブラウザによって促進された。

ブラウザが傍受を主張してのMitMは、そのセキュリティモデルで有効なユースケースである。ちなみに、のMitMを阻止するために<keygen>の有用性が<keygen>タグが離れて起こっている暗黙の理由の一つです。これは、ブラウザの破りますインターセプトモデル

+0

2つのクライアントマシンでCSRを生成した後、どのように生成されたcsrに基づいて、自己署名CAから署名付き証明書を取得できますか? –

+0

@sharath - [あなたの認証局と証明書署名要求にどのように署名しますか?](http://stackoverflow.com/q/21297139) – jww

+0

私はCAが証明書を発行したいと思っているcsr infoに基づいていました.... 。 –

関連する問題