web-dev-qa-db-ja.com

盗まれた証明書は信頼できるものとして表示されますか?

私は最近PKIについて学び始め、次の質問があります。

私の知る限り、署名された証明書には、証明書が配置されるサーバーのドメイン名が含まれています。

PCの「hosts」ファイルを変更して、たとえばwww.youtube.comが自分のサーバーをポイントしている場合、YouTubeの証明書を「取得」してそのサーバーに配置し、表示させることができます。信頼できる?

データを復号化するための対応する秘密鍵がないため、攻撃としては無意味だと理解していますが、エンドユーザーには、ドメインがまだ正しいため、Webサイトのブラウザーで「信頼できる」と表示されますか?

いずれにしても証明書を変更していないため、ハッシュは同じままで署名は有効であるため、署名も有効だと思います。

上記はうまくいくでしょうか?ユーザーは暗号化されたデータを偽の「www.youtube.com」に送信しますが、サーバーがデータを復号化するためのキーを持っていないため、何も起こりませんか?

上記の質問を解決するための助けがあれば大歓迎です、ありがとう。

編集-SSL/TLSセッションを作成できないため、信頼できないと表示されることがわかりましたが、フォローアップの質問として-

Chrome HTTPSサイトにアクセスしたら、南京錠をクリックし、[接続]をクリックします。IDと接続の2つの部分があります。上部の[ID]部分は緑色で表示されるのでしょうか信頼されていますが、mti2935が応答した理由で接続を確立できないため、下半分は赤で表示されますか?

6
RJSmith92

いいえ、ユーザーのブラウザはサーバーとのSSL/TLSハンドシェイクを完了できないため、接続は失敗するため、証明書はユーザーのブラウザで信頼できるものとして表示されません。ハンドシェイクを完了するには、サーバーに証明書の公開鍵に対応する秘密鍵が必要です。

14
mti2935

実際には、サーバーへの接続も確立しません。接続を確立するには、秘密鍵が必要です。ハンドシェイクモデルで、アリスがクライアント、ボブがサーバーであり、色がキーであるとします。

TLS handsahke

0
Vilican