A. 自己生成的ssl证书与购买的ssl证书有什么区别
自己制作的证书,证书颁发者是自己,也就是本证书,换句话说,这样的证版书即为根证书;权
由证书颁发者(CA机构)颁发的证书,其颁发者为CA机构;
证书通过证书验证,完成信任校验,由同一CA机构颁发的证书,相互间是可信任的,你可以将信任看成是一个二元关系。基于这样的二元关系,又可以建立一个信任域,所有由该证书颁发的证书都属于该域中。
自己制作的证书,其信任域就一个元素,就是他自己;由证书颁发者颁发的证书,就是该CA颁发的所有证书。
同时证书有证书链这样一个概念,证书链是从某一证书结点开始,向上追述证书颁发CA的过程中,串接的所有证书的集合。由于追述可以认为是一个关系,因此证书链是有固定顺序的。
通过上述的追述操作,可以扩大信任域范围,可以这样认为:任意两张指向同一根证书的证书,相互间是可信任的。
由于对这块东西也不是太清楚,所以上述内容中,很多术语都是临时编的,但大致意识就是如此。
对了,补一点:证书内容中有证书颁发者对该证书信息的签名,用于证书真实性校验,从而确保该证书是有该CA颁发。
B. 自己生成的ssl证书与购买的ssl证书区别在哪里
自己生成的ssl证书也叫自签名证书,是由创建它的人签署的证书,而不是由受专信任的证书机构签属发的证书。
自签名证书与受信任的SSL证书的区别在于:自签名证书普遍存在严重的安全漏洞,极易受到攻击,而且通常不受浏览器信任。因此,不建议大家使用自签名证书,以免造成巨大的安全隐患和安全风险,特别是重要的网银系统、网上证券系统和电子商务系统。而受信任的SSL证书的就不存在这个情况。
使用自签名证书两个主要的弊端:
1)访问者的连接可能会被劫持,从而攻击者便能查看所有发送的数据(因此违背了加密连接的目的)
2)证书不能向受信任的证书那样进行撤销。
C. 怎么自己生成SSL证书并且在服务器里配置
不起作用,并不会被浏览器信任,反而增加了很多不安全因素。
创建自签名证书的步骤
注意:以下步骤仅用于配置内部使用或测试需要的SSL证书。
第1步:生成私钥
使用openssl工具生成一个RSA私钥
$ openssl genrsa -des3 -out server.key 2048
说明:生成rsa私钥,des3算法,2048位强度,server.key是秘钥文件名。
注意:生成私钥,需要提供一个至少4位的密码。
第2步:生成CSR(证书签名请求)
生成私钥之后,便可以创建csr文件了。
此时可以有两种选择。理想情况下,可以将证书发送给证书颁发机构(CA),CA验证过请求者的身份之后,会出具签名证书(很贵)。另外,如果只是内部或者测试需求,也可以使用OpenSSL实现自签名,具体操作如下:
$ openssl req -new -key server.key -out server.csr
说明:需要依次输入国家,地区,城市,组织,组织单位,Common Name和Email。其中Common Name,可以写自己的名字或者域名,如果要支持https,Common Name应该与域名保持一致,否则会引起浏览器警告。
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:Beijing
Locality Name (eg, city) []:Beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:joyios
Organizational Unit Name (eg, section) []:info technology
Common Name (e.g. server FQDN or YOUR name) []:demo.joyios.com
Email Address []:[email protected]
第3步:删除私钥中的密码
在第1步创建私钥的过程中,由于必须要指定一个密码。而这个密码会带来一个副作用,那就是在每次Apache启动Web服务器时,都会要求输入密码,这显然非常不方便。要删除私钥中的密码,操作如下:
cp server.key server.key.org
openssl rsa -in server.key.org -out server.key
第4步:生成自签名证书
如果你不想花钱让CA签名,或者只是测试SSL的具体实现。那么,现在便可以着手生成一个自签名的证书了。
$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
说明:crt上有证书持有人的信息,持有人的公钥,以及签署者的签名等信息。当用户安装了证书之后,便意味着信任了这份证书,同时拥有了其中的公钥。证书上会说明用途,例如服务器认证,客户端认证,或者签署其他证书。当系统收到一份新的证书的时候,证书会说明,是由谁签署的。如果这个签署者确实可以签署其他证书,并且收到证书上的签名和签署者的公钥可以对上的时候,系统就自动信任新的证书。
第5步:安装私钥和证书
将私钥和证书文件复制到Apache的配置目录下即可,在Mac 10.10系统中,复制到/etc/apache2/目录中即可。
需要注意的是,在使用自签名证书时,浏览器会提示证书不受信任,如果你是对外网站使用,建议还是去CA机构申请可信的SSL证书。
D. 自己生成的SSL证书与购买的SSL证书有什么区别
您好!
一、自签名的SSL证书不会被浏览器信任、没有安全保密作用、不会被用户认可等。
二、Gworg注册的SSL证书会被浏览器信任,打开网站安全象征性,用户增加信任度。
E. ssl数字证书可以自己生成吗
您好!
SSL证书可以自己申请,当然他不会被浏览器信任。所以正确途径登陆Gworg申请SSL数字证书,确保浏览器信任,比如:网络搜索、360搜索打开网站显示信任一样。申请方法:网页链接
F. 如何生成https证书
https证书(也称为ssl证书)是需要去正规的CA机构进行申请的,步骤如下:
第一步:将CSR提交到代理商
CSR(Certificate Signing Request)文件必须由用户自己生成,也可以利用在线CSR生成工具。选择要申请的产品,提交一个新的订单,并将制作好的CSR文件提交。
第二步 资料提交到CA
当收到您的订单和CSR后,如果是域名验证型证书(DV SSL证书),在域名验证之后10分钟左右就可颁发证书,若是其他类型证书则是需要通过CA机构进行验证之后才可颁发。
第三步 发送验证邮件到管理员邮箱
权威CA机构获得资料后,将发送一封确认信到管理员邮箱,信中将包含一个 对应的链接过去。每一个订单,都有一个唯一的PIN以做验证用。
第四步 邮件验证
点击确认信中的链接,可以访问到CA机构验证网站,在验证网站,可以看到该订单的申请资料,然后点击”I Approve”完成邮件验证。
第五步 颁发证书
在用户完成邮件验证之后,CA机构会将证书通过邮件方式发送到申请人自己的邮箱,当用户收到证书后直接安装就可以了。若安装存在问题,我们是提供免费证书安装服务的。
G. 如何生成CA证书
创建根证书密钥文件(自己做CA)root.key:
创建根证书的申请文件root.csr:
创建一个自当前日期起为期十年的根证书root.crt:
创建服务器证书密钥server.key:
创建服务器证书的申请文件server.csr
创建自当前日期起有效期为期两年的服务器证书server.crt
创建客户端证书密钥文件client.key
创建客户端证书的申请文件client.csr
创建一个自当前日期起有效期为两年的客户端证书client.crt
将客户端证书文件client.crt和客户端证书密钥文件client.key合并成客户端证书安装包client.pfx
保存生成的文件备用,其中server.crt和server.key是配置单向SSL时需要使用的证书文件,client.crt是配置双向SSL时需要使用的证书文件,client.pfx是配置双向SSL时需要客户端安装的证书文件 .crt文件和.key可以合到一个文件里面,把2个文件合成了一个.pem文件(直接拷贝过去就行了)
H. 自己生成的ssl证书与购买的ssl证书有什么区别
您好!
一、自签名的SSL证书不会被浏览器信任、没有安全保密作用、不会被用户认可等。
二、Gworg注册的SSL证书会被浏览器信任,打开网站安全象征性,用户增加信任度。
三、自己生成的不具备信任条件及加密效果,Gworg认证申请的SSL证书加密及信任。
I. 如何自己做一个https的证书
https证书就是SSL证书的别称,因此自己做的https证书也称为自签名SSL证书。内这种证书具有随意签发性,自己容可以给自己签发,没有任何约束,是无法被浏览器信任的,所以不建议使用。
如果要给网站安装https证书,建议去正规的CA机构申请一个,安全有保障。
J. https ssl证书可以自已生成吗
可以自己生成,但不会被浏览器信任,信任证书签发:网页链接