Opensslを使用してnew非公開の秘密鍵を生成するとします。
openssl genrsa -out personal.key 2048
次に、複数のCSRリクエストを生成します(csr1.csr
およびcsr2.csr
と呼ばれます):
openssl req -new -sha256 -key personal.key -out csr1.csr
openssl req -new -sha256 -key personal.key -out csr2.csr
(両方のCSRが同じフィールドのセットで生成されます。)
.csr
ファイルはさまざまな関係者に提供され、csr1.csr
は第三者によってcompromisedです。
CSRには公開鍵のみが含まれている であることを理解しているので、secureおよびtrustedcsr2.csr
とpersonal.key
は現在使用中ですか?
csr2.csr
が侵害された場合、personal.key
やcsr1.csr
を破棄する必要がありますか?もしそうなら、それはなぜですか?
この回答に従って opensslを使用した公開鍵のみのCSR
CSRには公開鍵のみが含まれ、秘密鍵は含まれないため、秘密鍵が危険にさらされることはありません。
.csr
ファイルはどちらの場合でも有効です。
CSRを認証局に送信すると、署名されたx509証明書が生成されます。 CAを信頼するすべてのコンピューターは、その証明書を有効であると見なします。
CAが侵害されたサードパーティである場合、署名された証明書はだれもそれを信頼しないため役に立たない可能性があります。
中間者がcsrをキャプチャした場合、使用できる唯一の鍵は公開鍵なので、それはほとんど役に立ちません。