2017-06-10 5 views
0

application A appelle l'application de service Web BMême fichier JKS pour les avantages keystore et truststore

l'authentification mutuelle.

nous avons un certificat applicationA. certificat signé par une autorité de certification nommée C. C'est le seul contenu de certificat unique dans un fichier jks

Nous avons utilisé le même fichier jks que l'application Un fichier de clés et un fichier de clés certifiées. Cela fonctionne bien. Ma compréhension est ici, lorsque l'application A appelle appB ,, appB envoie son certificat qui est également signé par l'AC nommée C. Ce certificat est accepté par appA car dans appA trsustore, nous avons un autre CERT qui est signé par le même CA nommé C.

Puis, quand appA envoie cert à AppB dans le cadre de l'authentification du client, même chose se produit

Est-ce la compréhension de SSL correcte. pouvez-vous les gars s'il vous plaît conseiller. Merci

Répondre

0

C'est une bonne compréhension mais une utilisation incorrecte. Un fichier de clés est privé. Il contient votre clé privée. Un fichier de clés certifiées ne contient que des certificats publics. Vous ne devriez pas utiliser le même fichier à ces deux fins. Votre identité et en qui vous avez confiance sont deux questions complètement différentes.

+0

Salut @EJP, merci pour la réponse, c'est le point où je ne comprends pas. J'ai lu la même préoccupation de la clé privée dans d'autres discussions. car jks ne contient qu'un seul certificat. aussi par ma compréhension de l'apprentissage, le certificat ne contient que la clé publique. Donc, nous ne devrions pas avoir de problèmes de sécurité ici, n'est-ce pas? Le fichier de clés et le fichier de confiance ont uniquement une clé publique car il s'agit uniquement d'un certificat. est-ce mauvais? – rahul90

+0

Non Lire ce que j'ai écrit. Un fichier de clés contient votre clé privée. Vous avez commencé par créer une paire de clés, puis vous avez généré un fichier CSR, puis vous l'avez signé, puis vous avez importé le certificat signé. – EJP

+0

Salut @EJP, merci, je suis onemoredoubt sur SSL.en un sens ssl, le client est présenté avec le certificat de serveur et le client vérifie que CAname sur certificat fait partie de trustore.Si c'est vrai, alors vérifiez, si le serveur B est vraiment B, ceci est fait avec digitialsignature.Il y a mon doute.Que clé privée est utilisée pour faire la signature numérique? Est-ce la clé privée de l'AC ou la clé privée du serveurB. parce que si la clé privée de CA est utilisée, elle valide seulement que l'AC est vraiment celle qui prétend que c'est.Seulement si la clé privée du serverB est utilisée, seulement alors nous pouvons dire que, le doc provenait du serveurB droit? – rahul90