Может ли хакер создать сертификат CA путем шифрования сертификата с помощью ключа publi c, который находится в браузере? - PullRequest
0 голосов
/ 22 апреля 2020

Не знаю много о безопасности, но мне интересно, как в процессе проверки сертификации браузер проверяет, действительно ли это сертификат от ЦС. Я знаю несколько вещей, таких как первый браузер использует шифрование asymmetri c для шифрования ключа симметрии c, а затем сервер расшифровал его, используя свой закрытый ключ, чтобы посредник не смог его получить. Но на первом этапе браузер проверяет, является ли сертификат le git, увидев один установленный ключ CA publi c и подтверждает, что это действительно правильный сертификат. На этом этапе меня смущает вопрос о том, как браузер проверяет с помощью открытого ключа c сертификат. Предположим, я хакер, должен взломать сайт банка, и я разработал поддельный сертификат, но для того, чтобы он выглядел как подписанный действительным центром сертификации, я зашифровал сертификат банка, выданный центром сертификации, с помощью ключа publi c, который есть в моем браузере. и сделать сертификат похожим на то, что он подписан центром сертификации ..? Я не очень разбираюсь в шифровании ключей. Я знаю, что один ключ используется для шифрования, а другой для дешифрования ... В основном, как центр сертификации предотвращает подделку хакеров?

...