精华内容
下载资源
问答
  • 自签名证书

    2020-04-12 18:57:12
    文章目录自签名证书和CA机构颁发证书的区别自签名证书的缺点如下为何不可信任、还有人使用自签名证书 自签名证书和CA机构颁发证书的区别 自己生成的证书是自签名证书,签发随意,任何人都可签发,容易被黑客仿冒...

    自签名证书和CA机构颁发证书的区别

    自己生成的证书是自签名证书,签发随意,任何人都可签发,容易被黑客仿冒利用,不是正规CA机构颁发,所以不受浏览器的信任

    付费的ssl证书,是由CA机构颁发,申请时会对域名所有权和企业相关信息进行验证,安全级别比较高,受各大浏览器信任

    自签名证书的缺点如下

    1. 自签名证书最容易被假冒与伪造,被欺诈网站利用

      ​ 自签名证书可随意签发,不受任何监督,如果网站使用自签名证书,黑客也可伪造一张同样的自签名证书,用在钓鱼网站

    2. 部署自签名证书的网站,浏览器会持续弹出警告

      ​ 自签名网站不受信任,用户访问部署了自签名证书网站时,浏览器会持续弹出安全警告,极大影响用户体验

    3. 自签名证书最容易受到ssl中间人攻击

      ​ 由于用户的习惯性,在访问自签名证书的网站时,点击“继续浏览”,忽略浏览器警告。会给中间人攻击可乘之机,使网站更容易受到中间人攻击

    4. 自签名证书没有可访问的吊销列表

    5. 自签名证书支持超常有效期,时间越长越容易破解

      ​ 有效期越长,越有可能被黑客破解;黑客有足够的时间来破解你的加密

    为何不可信任、还有人使用自签名证书

    ​ 一般商用网站是严格要求使用CA颁发的安全证书;

    ​ 自签名证书更适用于,个人开发者或验证性测试、便于节省成本,他具有如下优点:

    • 自签名证书免费

    • 自签名证书相对申请CA证书,流程更简单

    • 自签名证书同样对数据进行加密

    • 自签字证书有效期可设置很长,免去续签的麻烦

    • 自签名证书更方便测试,如想生成多少个不通ip都可以

    • 对于个人开发者来说,自签名证书更加方便。

    • 对于个人开发者来说,自签名证书更加方便。

    展开全文
  • Mac上怎么创建自签名证书?您可以使用“钥匙串访问”中的“证书助理”创建自签名证书自签名证书不提供由证书颁发机构所签名的证书中的各种保证,但如果证书的签名人可被信任,则此类证书会很有用。希望对您有所...

    Mac上怎么创建自签名证书?您可以使用“钥匙串访问”中的“证书助理”创建自签名证书。自签名证书不提供由证书颁发机构所签名的证书中的各种保证,但如果证书的签名人可被信任,则此类证书会很有用。希望对您有所帮助!

    Mac创建自签名证书图文教程

    1、在Mac 上的“钥匙串访问(在启动台中可以找到)”应用中,选取【钥匙串访问】>【证书助理】>【创建证书】,如下图:

    2、为证书输入名称。选取【身份】类型,然后选取证书类型,如下图所示:

    3、若要查看证书类型的说明,请点按【了解更多】,如下图所示:

    4、若要手动指定证书中的信息(如密钥对、扩展名和加密),请点【让我覆盖这些默认值】,然后按照指示操作,如下图所示:

    【注】您可以创建多达 4096 位的 RSA 密钥。不再支持小于 2048 位的 RSA 密钥。检查证书,然后点按“完成”。

    展开全文
  • 自签名证书双向认证大量用于各类网络集群项目中,例如Kubernetes. 要实现服务间的证书双向验证,当然前提是要了解证书双向验证原理。相关原理介绍的文章,网上很多这里就不详细说明了。简单贴张图,自行理解。1. ...

    自签名证书双向认证大量用于各类网络集群项目中,例如 Kubernetes. 要实现服务间的证书双向验证,当然前提是要了解证书双向验证原理。相关原理介绍的文章,网上很多这里就不详细说明了。简单贴张图,自行理解。

    0c1043ddea019e75a5c8d137fbd2f463.png

    1. 快速生成自签名证书

    生成自签名证书传统工具是OpenSSL不过OpenSSL不论是其复杂的命令选项,还是更加复杂配置都会让人头皮发麻。这里介绍一个更简单的生成自签名证书的工具: certstrap, 项目地址:square/certstrap.具体安装请参考其文档。

    1.1 CA证书

    要进行证书自签名,首先是生成一个自信任的CA认证证书。

    $: certstrap init --common-name "ExampleCA" --expires "20 years"

    命令完成后,会在当前目录下创建一个新的out目录,生成的证书都在该目录下.

    $: tree out
    out
    ├── ExampleCA.crl
    ├── ExampleCA.crt
    └── ExampleCA.key

    1.2 服务端证书

    首先创建CSR, 即证书签名请求。

    $: certstrap request-cert -cn server -ip 127.0.0.1 -domain "*.example.com"
    Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    Created out/server.key
    Created out/server.csr

    生成CSR之后,通过刚刚生成的CA证书进行签名.

    $: certstrap sign server --CA ExampleCA
    Enter passphrase for CA key (empty for no passphrase):
    Created out/server.crt from out/server.csr signed by out/ExampleCA.key

    这样就完成了服务端证书的签名,签名后的证书就是:out/server.crt.

    1.3 客户端证书

    企业内部集群,通常为了保证服务之间的安全行,对客户端请求需要进行双向验证。这个时候就需要客户端也提供证书。

    客户端证书的生成过程同服务端类似,更简单一点,不需要提供证书的IP与域名信息。

    $: certstrap request-cert -cn client
    $: certstrap sign client --CA ca

    1.4 查看证书

    生成完的证书是否正确,可以通过certigo工具进行查询。项目地址: square/certigo

    安装完成后,通过以下命令查询证书的具体信息。

    $: certigo dump out/server.crt
    ** CERTIFICATE 1 **
    Valid: 2019-08-26 09:34 UTC to 2021-08-26 09:34 UTC
    Subject:
    CN=server
    Issuer:
    CN=ExampleCA
    DNS Names:
    *.example.com
    IP Addresses:
    127.0.0.1

    1.5 PKCS 格式证书

    生成PKCS格式的证书可以直接点击安装到系统证书簇中,方便一些应用(浏览器等)的使用。具体生成PKCS 格式证书,使用OpenSSL命令如下:

    $: openssl pkcs12 -export -out client.p12 -inkey out/client.key -in out/client.crt -certfile out/ExampleCA.crt

    2. 双向认证(Mutual TLS Authentication)

    在Go语言编程过程中,经常会对C/S交互进行双向认证,以确保通信安全。在服务端程序与客户端程序部分需要进行相应的 tls.Config 网络传输层的设置。至于具体双向认证的原理,本文不再赘述。这里推荐我个人从很多项目中解耦出来的一个通用包,方便更加快速的实现C/S端的tls.Config生成。具体项目地址: x-mod/tlsconfig

    2.1 mTLS 服务端设置

    服务端开启TLS,同时开启客户端验证:

    import "github.com/x-mod/tlsconfig"

    cf := tlsconfig.New(
    //服务端 TLS 证书
    tlsconfig.CertKeyPair("out/server.crt", "out/server.key"),
    //客户端 TLS 证书签名 CA
    tlsconfig.ClientCA("out/exampleCA.crt"),
    //验证客户端证书
    tlsconfig.ClientAuthVerified(),
    )

    2.2 mTLS 客户端设置

    客户端 TLS 设置:

    import "github.com/x-mod/tlsconfig"

    cf := tlsconfig.New(
    //服务端 TLS 证书签名 CA
    tlsconfig.CA("out/exampleCA.crt"),
    //客户端证书 TLS 证书
    tlsconfig.CertKeyPair("out/client.crt", "out/client.key"),
    )

    以上代码是简单的C/S各端的tls.Config对象的设置,C/S程序可以是tcp/http/grpc等各类实现,可自行代码验证。

    推荐阅读

    • 为什么 Go 标准库中有些函数只有签名,没有函数体?

    • gRPC+gRPC Gateway 能不能不用证书?


    喜欢本文的朋友,欢迎关注“Go语言中文网

    99bc94c6f47889036e726ee295600697.png

    Go语言中文网启用信学习交流群,欢迎加微信274768166

    展开全文
  • openssl自签名证书命令

    2018-07-09 22:06:15
    https目前广泛流行,现提供openssl自签名证书的命令和基本验证命令。
  • chrome 自签名证书If your website uses a self-signed certificates, Chrome will show a warning every time and you need clicks to continue. In this post, I will introduce how to make Chrome accept self-...

    chrome 自签名证书

    If your website uses a self-signed certificates, Chrome will show a warning every time and you need clicks to continue. In this post, I will introduce how to make Chrome accept self-signed certificates for sites on Linux.

    如果您的网站使用自签名证书,则Chrome每次都会显示警告,您需要单击以继续。 在本文中,我将介绍如何使Chrome接受Linux上站点的自签名证书。

    This post is made short on purpose and you need to search the Web and learn if you want to understand the stuff.

    这篇文章的目的是简短的,您需要搜索网络并了解您是否想了解这些内容。

    self-signed-cert-chrome.png

    You will need libnss3-tools package on Debian/Ubuntu/Linux Mint or nss-tools on CentOS/Fedora/RHEL. Then use this script (add-cert.bash):

    您将需要Debian / Ubuntu / Linux Mint上的libnss3- tools包或CentOS / Fedora / RHEL上的nss-tools 。 然后使用此脚本(add-cert.bash):

    #!/bin/bash
    
    if [ $# -lt 1 ]; then
        echo "Usage: $0 hostname"
        exit 1
    fi
    
    hostname=$1
    
    echo QUIT \
    | openssl s_client -servername $hostname -connect $hostname:443 -showcerts 2>null \
    | sed -ne '/BEGIN CERT/,/END CERT/p' \
    >/tmp/cert-$hostname
    
    certutil -d sql:$HOME/.pki/nssdb -A -t "P,," -n $hostname -i /tmp/cert-$hostname
    
    certutil -d sql:$HOME/.pki/nssdb -L

    like

    喜欢

    bash add-cert.bash your.web.site

    After the certificate is added, restart Chrome and you should find no warnings any more.

    添加证书后,重新启动Chrome,您应该再也不会看到警告。

    翻译自: https://www.systutorials.com/making-chrome-accept-self-signed-certificates-on-linux/

    chrome 自签名证书

    展开全文
  • 自签名的证书无法被吊销,CA签名的证书可以被吊销 能不能吊销证书的区别在于,如果你的私钥被黑客获取,如果证书不能被吊销,则黑客可以伪装成你与用户进行...如果你直接用自签名证书,你需要给所有的客户端安装该证
  • android https遇到自签名证书/信任证书
  • 使用openssl生成IIS可用的SHA-256自签名证书 超详细步骤!
  • 制作自签名证书

    千次阅读 2019-07-05 16:24:49
    制作自签名证书 1,手动制作自签名证书(NGINX用) openssl req -newkey rsa:2048 -nodes -keyout tls.key -x509 -days 3650 -out tls.pem -subj /C=...
  • 自签名证书和私有CA签名的证书的区别 创建自签名证书 创建私有CA 证书类型 证书扩展名 转载:原文地址:http://blog.csdn.net/sdcxyz/article/details/47220129 自签名的证书无法被吊销,CA签名的证书可以被吊销...
  • vmware替换自签名证书

    2015-08-05 17:31:48
    VMware vsphere 各种自签名证书替换,解决浏览器访问安全预警问题
  • openssl实现自签名证书

    2019-04-23 14:52:00
    公认的证书往往都需要收费,如果客户端与服务端都是由我们自己来操控,那便可以使用自签名证书(说白了就是只是自己认可的证书) ca签名证书 ca签名证书,也就是我们自己当是认证的机构去认证一个证书,那么客户端...
  • 利用工具signtool.rar,制作ssl自签名证书,并为ocx控件进行签名
  • 但是对于小白用户来说,手动安装自签名证书往往操作过于复杂,能不能有一个工具,只需要点击一下就可以把自签名证书安装在客户端。没错,在客户端快速安装自签名证书工具就是为了解决这个问题,你还等什么,赶紧下载...
  • tomcat 配置自签名证书

    2019-12-31 16:44:16
    前言: ...一、创建自签名证书之前是你的机器已安装JDK环境(这里不做赘述)。 下面我们开始制作自签名证书: 打开 cmd 命令窗口,输入命令: 给域名配置https keytool -genkey -v -alias tom...
  • 自签名的证书无法被吊销,CA签名的证书可以...如果你直接用自签名证书,你需要给所有的客户端安装该证书才会被信任,如果你需要第二个证书,则还的挨个给所有的客户端安装证书2才会被信任。 证书类型: x...
  • 生成自签名证书

    2017-12-01 06:03:57
    如何生成自签名证书。证书的目的是简历特定密钥对与特定实体之间的联系。自签名根证书是指一堆密钥对的私钥对自己相应的公钥生成的证书请求进行签名而颁发的证书,证书的申请人和签发人都是同一个。需要一对密钥对;...
  • Nginx自签名证书

    2020-01-13 17:23:54
    1. 创建私钥 openssl genrsa -out ssl.key 1024 2. 创建证书签名请求 openssl req -new -key ssl.key -out ssl.csr 一路Next之后, 到这一步时需要填写服务器的IP地址或域名 ...3. 创建自签名证书 openssl x509...
  • WCP使用自签名证书的镜像仓库.pdf
  • 主要介绍了Nginx配置SSL自签名证书的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
  • openssl 生成自签名证书

    千次阅读 2017-12-01 17:04:45
    openssl 生成自签名证书
  • ssl自签名证书Since iOS 13, Apple has made it so that if a web page requires access to the DeviceOrientation or DeviceMotion API in the browser, the site will need to request permission for it....
  • 易语言源码易语言创建自签名证书源码.rar

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,390
精华内容 2,556
关键字:

自签名证书