Ⅰ ssl雙向認證中,是否需要將服務端的證書導入到客戶端的密鑰庫
伺服器認證客戶端:
伺服器端通過根CA給客戶端頒發客戶端證書,在製作客戶端證書時加上和機器相關的信息就可以保證在特定的時候某個帳號只能在這台機器上和伺服器交換報文,比如我們用支付寶時必須下載安裝數字證書時,可以命名這本證書叫"某某的筆記本"或者是"公司電腦"之類的,就是支付寶給用戶頒發證書,只能在這台機
器上用,你換了機器就必須重新申請。建立SSL連接時,先是伺服器將自己的伺服器證書發給客戶端,驗證通過後,客戶端就把自己的客戶端證書發給伺服器進行
驗證,如果通過,再進行後面的處理。
客戶端安裝伺服器根證書ca.crt到客戶端信任證書庫中,伺服器端安裝伺服器根證書ca.crt到伺服器信任證書庫中。
SSL握手時,伺服器先將伺服器證書server.p12發給客戶端,客戶端會到客戶端信任證書庫中進行驗證,因為server.p12是根證書CA頒發的,所以驗證通過;然後客戶端將客戶端證書client.p12發給伺服器,同理因為client.p12是根證書CA頒發的,所以驗證通過。
Ⅱ 什麼叫伺服器證書
SSL證書是數字證書(數字證書包括:SSL證書、客戶端證書、代碼簽名證書等內)的一種,因為配容置在伺服器上也稱為伺服器SSL證書。SSL證書就是遵守SSL協議,由受信任的數字證書頒發機構CA(如沃通CA)在驗證伺服器身份後頒發的一種數字證書。
Ⅲ 智能手機里的CA證書,是什麼意思是起什麼作用如果取消信任證書!對系統會不會有什麼影響
數字證書頒來發機構 (CA) 在互聯網自安全生態鏈中扮演一個非常重要的角色,因為 CA 充當可信任的第三方在驗證申請者的真實身份後才頒發SSL證書 。
CA 需要有非常可靠的公鑰基礎設施 (PKI) 、身份驗證專業人才和流程、客戶支持、安全評估、證書資料庫管理等等,這些系統還要支持不同的身份驗證應用需要 ( 如伺服器驗證、客戶端驗證和軟體代碼驗證等等 ) 。
如果用戶想得到一份屬於自己的證書,他應先向 CA 提出申請。在 CA 判明申請者的身份後,便為他分配一個公鑰,並且 CA 將該公鑰與申請者的身份信息綁在一起,並為之簽字後,便形成證書發給申請者。
如果一個用戶想鑒別另一個證書的真偽,他就用 CA 的公鑰對那個證書上的簽字進行驗證,一旦驗證通過,該證書就被認為是有效的。證書實際是由證書簽證機關(CA)簽發的對用戶的公鑰的認證。
證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標准。
Ⅳ 火狐瀏覽器v31,登陸京東時提示對端的證書已被用戶標為不可信
您好!很高興為您答疑!
測試了下,火狐可以正常登陸,您嘗試清除下瀏覽器的緩存,如果不能解決,可以點擊 Windows的開始按鈕,選擇運行...在運行對話框中,輸入:firefox.exe -p 點擊確定,為瀏覽器新建一個配置文件。
您可以在火狐社區了解更多內容。希望我的回答對您有所幫助,如有疑問,歡迎繼續在本平台咨詢。
Ⅳ 請問什麼是個人端代碼簽名證書
主要給軟體做簽名。Gworg可以申請個人代碼簽名證書。但申請方式與企業申請流程是一樣的。
Ⅵ 伺服器對客戶端進行身份驗證的證書
樓主,有一種用tomcat實現證書得方法,我的一個項目是讓我用https,所以要用到ssl的證書版,
http://www.javah.net/JSP_JSF/20070602/2125.html
兩種方法都可以權借鑒下
http://www.javah.net/JSP_JSF/20070531/2092.html
Ⅶ CA證書、自頒發證書、自簽證書是什麼意思
你好!
CA證書
CA證書就是電子商務認證授權機構,也稱為電子商務認證中心,是負責發放和管理數字內證書的權威機容構,並作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。
證書的內容包括:電子簽證機關的信息、公鑰用戶信息、公鑰、權威機構的簽字和有效期等等。目前,證書的格式和驗證方法普遍遵循X.509 國際標准。
自頒發證書
由伺服器自己頒發給自己,用於證明自己身份的東西,非權威頒發機構發布,默認客戶端都是不信任的,在如下情形中,一張證書是自頒發證書而不是自簽證書:CA在進行密鑰更替時,可能會存在兩個密鑰對(新密鑰對和舊密鑰對),可能會存在用新私鑰簽發舊公鑰或用舊私鑰簽發新公鑰的情形,如此形成的證書是自頒發證書,卻不是自簽證書。
自簽證書
自簽證書是一種由簽名實體發布給自身的證書,即發布者和證書主體相同.
Ⅷ 網路證書簽名,為什麼伺服器證書和客戶端證書都是靠頒發機構證書簽名
客戶端證書是根據伺服器證書的可信任根簽發的,所以伺服器證書會認為這個客戶端證書是可信的
Ⅸ 客戶端證書是什麼意思
客戶端證書意思是SSL證書,SSL 證書就是遵守 SSL協議,由受信任的數字證書頒發機構CA,在驗證服專務器身份後頒發,具有服屬務器身份驗證和數據傳輸加密功能。
SSL證書通過在客戶端瀏覽器和Web伺服器之間建立一條SSL安全通道(Secure socket layer(SSL)安全協議是由Netscape Communication公司設計開發。
(9)對端證書擴展閱讀
SSL安全證書主要用於發送安全電子郵件、訪問安全站點、網上招標與投標、網上簽約、網上訂購、安全網上公文傳送、網上辦公、網上繳費、網上繳稅以及網上購物等安全的網上電子交易活動。
在網上進行電子商務交易時,交易雙方需要使用數字簽名來表明自己的身份,並使用數字簽名來進行有關的交易操作。隨著電子商務的盛行,數位簽章的頒發機構 CA中心將為電子商務的發展提供可靠的安全保障。
Ⅹ ssl雙向認證和單向認證的區別
1、安全性不同:
單向認證只要求站點部署了ssl證書就行,任何用戶都可以去訪問(IP被限制除外等),只是服務端提供了身份認證。而雙向認證則是需要是服務端需要客戶端提供身份認證,只能是服務端允許的客戶能去訪問,安全性相對於要高一些。
2、用途不同:
一般Web應用都是採用單向認證的,原因很簡單,用戶數目廣泛,且無需做在通訊層做用戶身份驗證,一般都在應用邏輯層來保證用戶的合法登入。但如果是企業應用對接,情況就不一樣,可能會要求對客戶端(相對而言)做身份驗證。這時就需要做雙向認證。
3、要求不同:
雙向認證SSL 協議的具體通訊過程,這種情況要求伺服器和客戶端雙方都有證書。 單向認證SSL 協議不需要客戶端擁有CA證書,以及在協商對稱密碼方案,對稱通話密鑰時,伺服器發送給客戶端的是沒有加過密的(這並不影響SSL過程的安全性)密碼方案。
(10)對端證書擴展閱讀:
ssl雙向認證客戶端要收發的握手信號:
發送一個ClientHello消息,說明它支持的密碼演算法列表、壓縮方法及最高協議版本,也發送稍後將被使用的隨機數。
然後收到一個ServerHello消息,包含伺服器選擇的連接參數,源自客戶端初期所提供的ClientHello。
當雙方知道了連接參數,客戶端與伺服器交換證書(依靠被選擇的公鑰系統)。這些證書通常基於X.509,不過已有草案支持以OpenPGP為基礎的證書。
伺服器請求客戶端公鑰。客戶端有證書即雙向身份認證,沒證書時隨機生成公鑰。客戶端與伺服器通過公鑰保密協商共同的主私鑰(雙方隨機協商),這通過精心謹慎設計的偽隨機數功能實現。結果可能使用Diffie-Hellman交換,或簡化的公鑰加密,雙方各自用私鑰解密。
所有其他關鍵數據的加密均使用這個「主密鑰」。數據傳輸中記錄層(Record layer)用於封裝更高層的HTTP等協議。記錄層數據可以被隨意壓縮、加密,與消息驗證碼壓縮在一起。每個記錄層包都有一個Content-Type段用以記錄更上層用的協議。