2015-11-20 60 views
0

公共和私有密鑰對將在我們的服務器上創建CSR的過程中產生的公鑰。我們將通過持有私鑰將CSR和公鑰發送給CA. CA將在使用CA根證書的私鑰簽署之前驗證我們的公鑰。我們有自己的CA團隊來驗證CSR請求。我的查詢如下:使用的證書籤名請求(CSR)

  1. CSR本身是否包含公鑰或者我們是否需要分別向CA提供公鑰?
  2. 將CSR可以通過我們的公鑰將它發送到CA(或)CSR持有的公共密鑰除了之前簽署?
  3. CA是否僅在CSR +公鑰集合上籤署CSR(或)?
  4. 我們都應該安裝CA的根和中級證書在我們的信任存儲在客戶端和服務器端?因爲我們使用自己的CA而不是全球CA.
  5. 當我們向客戶端提交服務器證書時,該證書是否包含服務器的公鑰。
  6. 我們是否應該將服務器的公鑰安裝在客戶端的信任庫中以用於加密目的?

感謝您的幫助,提前。

+0

斯蒂芬超越了。如果可以的話,我會代表你接受他的回答。我要改變的一件事是他的回答是基於大多數Web服務器如何驗證證書而不是MQ。根據您使用的MQ版本和新版本的驗證策略設置,您實際上可能需要將中間簽名者加載到您的密鑰庫中。一旦沒有完整的簽名人鏈,就不可能收到簽名的CSR。 –

回答

2

CSR本身是否包含公鑰?還是我們需要分別向CA提供公鑰?

公鑰是CSR

將CSR可以通過我們的公鑰將它發送到CA(或)前簽署CSR內舉行公共密鑰之外呢?

企業社會責任是由你的密鑰簽名。公鑰是不夠的,但私鑰需要簽名。

CA是否僅在CSR +公鑰集合上籤署CSR(或)。

CA將從CSR中提取包括公鑰在內的信息並簽名。它不會簽署CSR本身。

我們是否應該在客戶端和服務器端在我們的信任存儲中安裝CA的根和中間證書?因爲我們使用自己的CA而不是全球CA.

只有根需要作爲信任錨點存儲在客戶端。中間證書應該由服務器和SSL握手內的服務器證書一起發送。

當我們向客戶端提交服務器證書時,該證書是否包含服務器的公鑰。

是的,證書是公鑰和附加信息,如主題(主機名)。

我們是否應該將服務器的公鑰安裝在客戶端的信任庫中以用於加密目的?

否。客戶端將在SSL握手期間獲得證書。如果您使用certificate pinning,則只需在執行握手之前瞭解服務器證書或公鑰。

+0

感謝Steffen, 在閱讀您的回覆後,以下查詢已提出。 我們正在使用公鑰簽署CSR,CA正在使用root的私鑰進行簽名。並且你說在握手期間公鑰將被交換 – AnilReddy

+0

@AnilReddy:簽名總是使用私鑰完成。公鑰是證書的一部分,在SSL握手中發送給客戶端。 –

+0

如果我們在SSL握手中交換公鑰,我們在將數據發送到遠程之前如何加密數據。 如果我們使用非對稱加密,我們可以用我們的公鑰對它進行加密,但是由於我們將持有私鑰,所以遠程不能解密它。在對稱加密的情況下,我們正在交換密鑰,所以第三方可以輕鬆解密它。 – AnilReddy

相關問題