我读了一篇文章,其中有一篇链接证书简介(约半句话)。现在我想知道链接证书到底是什么?
假设:当旧证书被新证书替换时,将使用链接证书。链接证书是用旧私钥签名的新证书。这样,就可以使用旧公钥验证新证书。
发布于 2018-07-24 14:34:17
@SebastianOerding的答案是好的,但我将在交叉证书概念的基础上尝试另一种解释。
假设您有两个独立的CA2,您希望CA1的客户端(即那些在其信任商店中具有CA1的客户端)信任CA2颁发的信任证书。您希望在不将CA2添加到他们的信任存储区的情况下这样做。
解决方案是微软文档中的交叉证书:
交叉认证使一个公钥基础设施( PKI )中的实体能够信任另一个PKI中的实体。..。两个CA之间的相互信任关系要求每个CA向另一个CA颁发证书,以建立双向关系。信任的路径不是层次结构的(治理CA都不从属于其他CA)。

因此,每个根发出一个证书,其中包含另一个(自签名)根CA的公钥。这允许路径验证引擎“假装”CA2的自签名根证书是由CA1颁发的交叉证书发出的。
现在,将链接证书看作交叉证书的特殊情况,其中CA1和CA2是同一CA (即相同的CA DN)的两个不同的根证书,但具有不同的公钥(可能还有不同的过期日期、序列号、CRL位置等)。
根密钥过期是一个问题,因为就客户端而言,它是一个全新的CA。Link通过告诉客户端,这个新的根证书替换了他们信任存储中过期的根证书,从而弥补了这一差距。
发布于 2018-05-25 06:39:32
你的假设是正确的。但是,为了避免在结束时使用过期CA证书进行证书路径验证,您可以拥有这样的链接证书和来自同一个CA的另一个证书,该证书具有相同的自签名新公钥(使用与新公钥对应的新私钥)。通过这种方式,您可以顺利地从旧CA证书切换到新证书,您的证书路径既不会以过期的证书结束,也不会变得更长。在这种情况下,CA证书应该使用AuthorityKeyIdentifier / SubjectKeyIdentifier扩展来简化事情。
https://security.stackexchange.com/questions/152108
复制相似问题