【发布时间】:2024-01-20 22:59:01
【问题描述】:
据我所知,网络浏览器使用 OCSP 数据包来检查传入证书(来自网络服务器)是否仍然有效或已被撤销。
我对此有一些疑问:
1- 我对 OCSP 的看法是否正确?
2- 浏览器是否为每个传入的证书发送 OCSP 请求?
3- 这些请求的目的地在哪里?根 CA?
好吧,我使用 Wireshark 监控我的网络适配器上的数据传输,并收到以下请求:
点击放大
嗯,以上观察为以上问题增加了 3 个问题:
4- 我对目标 IP 做了一个 whois IP,结果显示它是 a23-51-123-27.deploy.static.akamaitechnologies.com 。真的是根 CA 吗?
5- 此请求以明文形式发送,未使用 SSL 协议加密!为什么?不能简单地用 MITM 攻击吗?
6- 此数据包仅包含 issuerNameHash、issuerKeyHash 和 serialNumber!他们真的够了吗?!为什么要发送散列值?
【问题讨论】:
标签: ssl https certificate ssl-certificate digital-signature