Larry: Garantie für Serverzertifikate? Beispiel x509

Beitrag lesen

Hi Larry

Er signiert es mit seinem eigenen Key. Das bringt gar nichts, weil ein Browser und andere Anwendungen selbst unterschriebene Zertifikate nicht ohne weiteres akzeptieren.

Grüße

Daniel

Erstmal vielen Dank für Eure Geduld.:)
Wenn ich das nicht langsam verstehe,setze ich mich zur Ruhe als Entwickler,und werde Gärtner.Oder sollte ich einfach mal wieder schlafen.*g*

Also,was ich irgendwie nicht kapieren will,ist die Tatsache dass man
sich doch Zertifikate anschauen kann,und sie auch editieren kann,im Hexeditor oder sonst wo.

Beispiel:
Server wird gefaked,und es wird ein EIGENES Schlüsselpaar á la RSA generiert,privatekey bleibt beim server,und der public key wird in zusammengebasteltes Zertifikat gepackt,ein EIGENER Hashvalue wird erzeugt.
Dann ist dies doch ein erschummeltes Zertifikat.
Jetzt hat der Client doch ein Zertifikat vor sich,und es erfüllt die Bedingungen.Woher weiss der Client jetzt das dies eine Fälschung ist?
Es hat doch alles was er brauch vom gefaketen,um damit zu arbeiten.
Er hat einen public key usw.

1.Oder kennt der Client etwa schon im Voraus,alle offiziell aktuellen Signaturen aller oder der meisten CAs,um sie auf Gültigkeit zu überprüfen???

2.Demnach haben die binaries der Browser schon längst Informationen über aktuelle CA signaturen?

3.Das bedeutet,wenn man ClientServer applikationen schreibt,dass der Administrator der Kunden,die die Serverapplikation verwenden dafür sorgen muss,dass die clients stets informiert sind,über alle gültigen Signaturen,so dass die Clientsoftware die Zertifikate anerkennen kann.

Danke

Larry