[每日短篇] 24 - HTTPS 和 SSL 自签名证书
声明:本文转载自https://my.oschina.net/u/1762727/blog/3126354,转载目的在于传递更多信息,仅供学习交流之用。如有侵权行为,请联系我,我会及时删除。
今天测试了一下 SSL 自签名证书,发现中文社区介绍 HTTPS 和 SSL 证书的网帖的一些问题,在这里就我看到的问题做一下修正。
现在是 2019-11-06,如果很久以后看到这篇帖子,其中与协议版本、密钥强度相关的内容已经过时了,请注意识别。
关于 HTTPS
- HTTPS 是 HTTP 的扩展,重点解决传输安全的问题,以前是 HTTPS over SSL,新的是 HTTPS over TLS。需要注意的是 HTTPS 解决的是传输安全,防范窃听、中间人攻击之类的,不解决两端的安全问题,见过一些系统中试图用 HTTPS 解决防客户端破解的问题,实际上是没有任何用处的。
- 一般场景下只有客户端验证服务器的证书,客户端不向服务器提供证书。对安全性要求特别高又高不到需要额外硬件支持的时候,还可以双向验证证书,比如早期的网银、支付宝会需要申请数字证书,自己下载安装之后,登录时需要向服务器提供证书验证客户端身份。
关于 SSL 和 TLS
- SSL 和 TLS 也有多个版本,按照 Google、Mozilla、Cloudflare 等大厂的认识,为现代客户端提供的服务应该使用 TLSv1.3,为远古客户端提供的服务应该向下支持到 TLSv1,为不太古老的客户端提供的服务可以使用 TLSv1.2 TLSv1.3。这跟国内状况差别巨大,国内还在大量使用远古客户端都不应该支持的 SSLv3,要是用到 TLSv1.3 也常会被抱怨版本太高。
- 密钥位数现在推荐 2048 位,1024 位的现代浏览器都会吐槽不安全。
- SSL 证书有几种分类方式,其中一种是根据域名格式分的,*.xxx.yyy.zzz 叫做泛域名证书,不包含 xxx.yyy.zzz 本身。
- SSL 证书支持对 IP 签发,与对域名签发一样,签发之后任意端口可用。
- Cipher 也分强弱,TLSv1.2 里也有弱密钥算法,要用 TLSv1.2 的话 Mozilla 推荐
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
,TLSv1.3 目前看都还行。
- 在 Nginx 里如果只用 TLSv1.3 的话,不要添加
ssl_ciphers
指令,即使指定的是 TLSv1.3 的几个 cipher 也照样报错,不写就没错了。如果是同时用几个版本,也不需要在 ssl_ciphers
里面写 TLSv1.3 的 cipher。
- 签发一个证书不会让另外一个证书失效,在一个新服务器上使用证书也不会让老服务器上的同一个证书失效。CA 那里有让证书失效的机制,第一需要人为申请,第二需要客户端知道要到网上查且能到网上查某个证书的有效性,所以这个机制并不总是能够生效。
关于自签名
- 很多网帖里面(包括英文帖子)提到自签名第一步生成私钥时需要输入密码,并且还要第二步去掉密码,实际上罪魁祸首是命令里面的
-des3
,这个参数的作用是用 des3 加密私钥,那不要密码就怪了。蛮奇怪第一个这么写的人在想啥。
- 如果没加
-des3
也要输入密码,试试 -nodes
参数,有些系统缺省参数不一样,可能需要显式禁用加密私钥。
- 自签名密钥也记得改 2048,强度跟是否受信是两码事。
- 访问自签名网址时注意看浏览器的风险提示,是这个证书是自签名的还是这个证书跟域名不匹配,提示是自签名的服务器就配置对了,不然就还得继续改。
抱拳了,老铁!
本文发表于2019年11月06日 09:00
(c)注:本文转载自https://my.oschina.net/u/1762727/blog/3126354,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如有侵权行为,请联系我们,我们会及时删除.
阅读 1635 讨论 0 喜欢 0