X.509证书中"有效期"的目的是什么?

Hut*_*ut8 3 security ssl x509certificate x509

我已经阅读了我认为与此问题相关的RFC 2459(Internet X.509公钥基础结构证书和CRL配置文件)部分.但是,我并不完全清楚证书的有效期(特别是到期日期)的目的是什么.

我的理解是,证书的目的是以可以验证的方式将公钥绑定到身份(在X.509中,通过证书颁发机构,或在OpenPGP中,通过信任网).因此,在我看来,证书从创建时起有效,直到相应的私钥被泄露(或雇员被解雇,或其他),在这种情况下,它将被放在证书撤销列表中(我相信).

在什么情况下这不是真的?为什么身份与公钥的绑定突然变得无效?我知道大多数证书颁发机构都是商业企业,因此获得经常性费用是有利可图的,但我正在制作一个开源项目,只需生成证书(免费),将服务器上的用户名绑定到公钥,并且用户的密码用于向CA验证他的身份(当然,存储他的哈希密码).

Ada*_*tek 6

这个想法是在私钥被泄露的情况下减少机会窗口.只有被入侵方明白这一点,才有可能撤销.此外,现有的撤销机制并不完全可靠,因此拥有固定的到期日期是件好事.

  • 例如,大多数浏览器在无法访问吊销服务器时忽略吊销检查.因此,如果攻击者可以访问您的路由器,他可以轻松阻止它们以避免撤销检查. (3认同)
  • 你能解释一下现有的撤销机制是不是完全可靠吗?如果一个人每次使用CA都会验证密钥,CA是否会让它知道它在CRL上? (2认同)