本帖最后由 WS_Daniel 于 2018-9-17 17:13 编辑
大家都知道我们以前签发的证书都是加密和签名用途在一起的单证书,也就是说,一张证书同时可以用于数字签名和加密,公共CA也一般都是这样签发客户端证书的。 但是,这样方式的问题在于证书必须用户自己申请,自己导入到邮件客户端中,自己同收件人交换公钥等等,而导致目前的现状--明知邮件不安全但是由于S/MIME加密太复杂而使得邮件加密无法普及应用。 而密信的目标是让邮件加密自动化,让用户无感加密,像操作普通邮件一样加密邮件。这样就必须先实现证书自动化--自动化申请证书、自动化配置证书和自动化交换公钥,同时还有支持多设备多平台,也就是说必须是同一张证书用于所有终端设备,不能每台设备单独申请不同证书。这就要求证书必须托管在服务端,方便所有设备下载同一张证书用于加解密。由于签名证书含有身份信息,数字签名具有法律效力。所以,签名证书不能托管在服务器端,必须在用户设备上生成和保存。解决这个矛盾的唯一方案是把签名证书和加密证书分离,给用户两张证书,一张加密证书,可以托管在服务器端并自动下载到所有终端中;另一张签名证书,直接在用户设备自动生成和配置。只有这样才能解决加密的易用性和签名的法律效力的问题。 也就是说要实现加密自动化,必须是双证书--加密证书托管在服务端,签名证书本地生成。 在这里简单总结一下: (1) 目前默认是不需要用户设置证书保护密码的,只要验证邮箱密码正确,就自动下发证书。大大方便用户,用户无需设置和记住证书保护密码; (2) 但是如果你很在意密钥的安全,请登录官网设置证书保护密码,并牢记证书保护密码。每次重新安装密信或在新设备安装密信后自动配置证书时需要验证证书保护密码。 这种方式是比依赖于邮箱密码安全要安全许多,但是需要多记一个密码,一个同邮箱密码不一样的密码。
|
共 0 个关于密信公开课 - 第五课《密钥安全》的回复 最后回复于 2018-9-4 10:55