Estoy viendo el Subject Key Identifier
atributo de un Certificado de CA y estoy tratando de entender el rol que desempeña en la validación e inferir cómo la validación del software cliente podría hacer que no funcione correctamente.
-
¿Cuál es la función del identificador clave del sujeto en la validación de un certificado de CA o final?
Cualquier conocimiento de cómo se implementó los paquetes de software populares sería útil -
¿Qué es lo peor que podría hacer un atacante si pudiera generar una clave pública que también contenga el mismo hash?
Al leer RFC3280 veo que el identificador clave del sujeto (SKI) es como el pegamento que se usa para construir y verificar la cadena PKI. El SKI también parece ser una versión más segura que el nombre y el número de serie del certificado que también se usó para unir dos certificados.
Con respecto a la validación de cliente del hash de certificado, los clientes simplemente hacen una "coincidencia de patrón" del SKI, o es el SKI de cadena realmente calculado como se describe a continuación:
Para los certificados de CA, los identificadores de clave de asunto DEBEN derivarse de
La clave pública o un método que genera valores únicos. Dos fotos comunes Los métodos para generar identificadores de clave a partir de la clave pública son:(1) The keyIdentifier is composed of the 160-bit SHA-1 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bits). (2) The keyIdentifier is composed of a four bit type field with the value 0100 followed by the least significant 60 bits of the SHA-1 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bit string bits).
Un ejemplo de riesgo que estoy tratando de mitigar es un certificado de CA con formato incorrecto con una clave pública que no tiene un hash correcto (hecho por la edición ASN.1 manual y que renuncia al certificado de la raíz del atacante)