Một cơ quan chứng nhận ký chứng chỉ kỹ thuật số. Thông thường, các công ty sẽ trả cho một CA đáng tin cậy quốc tế như VeriSign hoặc DigiCert để ký chứng chỉ trên tên miền của chính họ.
Trong một số trường hợp, có thể có ý nghĩa hơn khi đóng vai trò là CA của chính bạn, thay vì trả một CA như DigiCert. Trường đại học của bạn đang làm chính xác điều đó, tức là sử dụng cơ quan cấp chứng chỉ của riêng họ.
Điều đầu tiên cần hiểu là CA gốc mà bạn đã cài đặt không phải là khóa riêng mà là khóa chung. Hãy xem chứng chỉ của bạn trên trình duyệt bạn đang sử dụng và nhìn vào tab chính quyền, bạn sẽ thấy cả đống CA gốc như VeriSign.
Vì vậy, hãy nói rằng trường đại học của bạn có một trang web thông tin trường đại học.edu. Nếu không cài đặt CA gốc vào thiết bị của bạn nếu bạn truy cập trang web, bạn sẽ thấy một cảnh báo lỗi rằng trang web không đáng tin cậy. Sau khi cài đặt CA gốc, trang web sẽ hiển thị an toàn vì nó đang xác minh rằng nó hợp lệ khi sử dụng khóa chung trên thiết bị của bạn. Máy chủ web unversity.edu sẽ có khóa riêng tương quan với khóa chung mà bạn có. Vì vậy, khi bạn truy cập trang web, nó sẽ xác minh đó là một trang hợp lệ.
Về bản chất có CA gốc không phải là vấn đề. Khóa duy nhất có khả năng gây ra sự cố lớn nếu thỏa hiệp là khóa riêng CA gốc. Thông thường CA được thiết lập với CA gốc và sau đó là CA trung gian. Khóa gốc được giữ ngoại tuyến để không bị xâm phạm. Theo cách đó, nếu khóa riêng được sử dụng để ký các yêu cầu Chứng chỉ trên CA trung gian bị xâm phạm, khóa riêng mới sẽ được tạo bằng khóa Riêng gốc. Điều này sẽ yêu cầu cấp lại khóa cho tất cả các máy chủ được xác minh, nhưng không bảo vệ môi trường.
Hi vọng điêu nay co ich.
Hãy xem tài liệu này để thiết lập cơ quan cấp chứng chỉ để hiểu chi tiết hơn về cách thức hoạt động của cơ quan cấp chứng chỉ.
https://jamielinux.com/docs/openssl-cert ve- Authority / int sinhtion.html