В криптографии и компьютерной безопасности корневой сертификат — это сертификат открытого ключа , который идентифицирует корневой центр сертификации (CA). [1] Корневые сертификаты являются самоподписанными (и сертификат может иметь несколько путей доверия, например, если сертификат был выпущен корнем, который был перекрестно подписан) и составляют основу инфраструктуры открытых ключей (PKI) на основе X.509 . Либо он сопоставляет идентификатор ключа органа с идентификатором ключа субъекта, в некоторых случаях идентификатор ключа органа отсутствует, тогда строка эмитента должна совпадать со строкой субъекта ( RFC 5280). Например, PKI, поддерживающие HTTPS [2] для безопасного просмотра веб-страниц и схем электронной подписи , зависят от набора корневых сертификатов.
Центр сертификации может выдавать несколько сертификатов в виде древовидной структуры . Корневой сертификат — это самый верхний сертификат дерева, закрытый ключ, который используется для «подписывания» других сертификатов. Все сертификаты, подписанные корневым сертификатом, в поле «CA» которого установлено значение true, наследуют надежность корневого сертификата — подпись корневым сертификатом в некотором роде аналогична «нотариальному заверению» личности в физическом мире. Такой сертификат называется промежуточным сертификатом или подчиненным сертификатом CA. Сертификаты, расположенные ниже по дереву, также зависят от надежности промежуточных звеньев.
Корневой сертификат обычно становится надежным с помощью какого-либо механизма, отличного от сертификата, например, с помощью безопасного физического распространения. Например, некоторые из самых известных корневых сертификатов распространяются в операционных системах их производителями. Microsoft распространяет корневые сертификаты, принадлежащие членам программы Microsoft Root Certificate Program, на настольные компьютеры Windows и Windows Phone 8. [ 2] Apple распространяет корневые сертификаты, принадлежащие членам своей собственной корневой программы .
В 2011 году голландский центр сертификации DigiNotar подвергся взлому. Это привело к выпуску различных мошеннических сертификатов, которые, среди прочего, использовались для атаки на иранских пользователей Gmail. Доверие к сертификатам DigiNotar было отозвано, а оперативное управление компанией перешло в руки голландского правительства .
В 2009 году сотрудник Китайского центра информации о сети Интернет (CNNIC) подал заявку в Mozilla на добавление CNNIC в список корневых сертификатов Mozilla [3] и получил одобрение. Позже Microsoft также добавила CNNIC в список корневых сертификатов Windows .
В 2015 году многие пользователи решили не доверять цифровым сертификатам, выпущенным CNNIC, поскольку было обнаружено, что промежуточный центр сертификации, выпущенный CNNIC, выпускал поддельные сертификаты для доменных имен Google [4] , и возникли опасения по поводу злоупотребления CNNIC полномочиями по выдаче сертификатов. [5]
2 апреля 2015 года Google объявила, что больше не признаёт электронный сертификат, выданный CNNIC. [6] [7] [8] 4 апреля вслед за Google компания Mozilla также объявила, что больше не признаёт электронный сертификат, выданный CNNIC. [9] [10]
В 2016 году WoSign , крупнейший в Китае издатель сертификатов CA, принадлежащий Qihoo 360 [11] и его израильскому филиалу StartCom , получили отказ в признании их сертификатов от Google . Microsoft удалила соответствующие сертификаты в 2017 году. [12]
WoSign и StartCom выпустили сотни сертификатов с одинаковым серийным номером всего за пять дней, а также выпустили сертификаты задним числом. [13] WoSign и StartCom выпустили поддельный сертификат GitHub . [14]