1. 证书链验证
证书链完整性
证书链通常由服务器证书、中间证书和根证书组成。客户端需要验证从服务器证书到受信任的根证书之间的所有中间证书。每个证书都必须正确地链接到下一个证书,直到到达根证书。
- 服务器证书:由 CA 签发,包含服务器的公钥、域名等信息。
- 中间证书:连接服务器证书和根证书的桥梁。通常,服务器会提供一个或多个中间证书。
- 根证书:由 CA 自签名的证书,客户端的操作系统或浏览器预装了受信任的根证书列表。
信任根证书
- 客户端必须信任证书链中的根证书。信任列表通常由操作系统或浏览器维护,包含许多受信任的根证书。如果证书链中的根证书不在信任列表中,则验证失败。
2. 证书有效期
起始日期
- 服务器证书必须在其生效日期之后才能被客户端接受。如果当前日期早于证书的生效日期,则验证失败。
截止日期
- 服务器证书必须在其截止日期之前才能被客户端接受。如果当前日期晚于证书的截止日期,则验证失败。
3. 证书吊销状态
CRL(证书吊销列表)
CRL 是由 CA 发布的包含所有已吊销证书的列表。客户端可以从 CA 获取 CRL,并检查服务器证书是否在列表中。
- 步骤:
- 从证书的 CRL Distribution Points 字段获取 CRL URL。
- 下载 CRL 文件。
- 检查服务器证书是否在 CRL 中。
OCSP(在线证书状态协议)
OCSP 提供了一种实时检查证书吊销状态的方法。客户端向 OCSP 服务器发送请求,查询证书的吊销状态。
- 步骤:
- 从证书的 Authority Information Access 字段获取 OCSP URL。
- 向 OCSP 服务器发送请求。
- 根据 OCSP 服务器的响应确定证书是否被吊销。
4. 证书的域名匹配
客户端需要验证服务器证书中的域名与访问的服务器域名匹配。这可以通过检查证书的 Common Name (CN) 和 Subject Alternative Name (SAN) 字段来完成。
通配符证书
- 通配符证书允许多个子域名共享同一个证书。例如,
*.example.com
可以匹配sub.example.com
和another.sub.example.com
。
完全匹配
- 证书中的 CN 或 SAN 字段的值必须与请求的域名完全匹配。例如,请求
www.example.com
的证书中的 CN 字段必须是www.example.com
。
5. 证书的签名验证
签名算法
- 客户端需要检查证书使用的签名算法是否安全。常见的安全签名算法包括 SHA-256 和 SHA-3。较旧的算法如 SHA-1 已不再被认为是安全的。
签名有效性
- 客户端使用 CA 的公钥验证服务器证书的签名。如果签名验证失败,则证书无效。
6. 证书的公钥用途
证书中包含 Key Usage
和 Extended Key Usage
扩展字段,指定了公钥的用途。客户端需要确保这些用途与当前的使用场景匹配。
常见用途
- 数字签名:用于验证数字签名。
- 密钥加密:用于加密对称密钥。
- 服务器身份验证:用于验证服务器身份。