导航:首页 > 证书转让 > 自己生成ssl证书

自己生成ssl证书

发布时间:2020-12-09 07:39:01

A. 怎么自己生成SSL证书并且在服务器里配置

不起作用,并不会被浏览器信任,反而增加了很多不安全因素。
创建自签名证书的步骤

注意:以下步骤仅用于配置内部使用或测试需要的SSL证书。

第1步:生成私钥

使用openssl工具生成一个RSA私钥

$ openssl genrsa -des3 -out server.key 2048

说明:生成rsa私钥,des3算法,2048位强度,server.key是秘钥文件名。

注意:生成私钥,需要提供一个至少4位的密码。

第2步:生成CSR(证书签名请求)

生成私钥之后,便可以创建csr文件了。

此时可以有两种选择。理想情况下,可以将证书发送给证书颁发机构(CA),CA验证过请求者的身份之后,会出具签名证书(很贵)。另外,如果只是内部或者测试需求,也可以使用OpenSSL实现自签名,具体操作如下:

$ openssl req -new -key server.key -out server.csr

说明:需要依次输入国家,地区,城市,组织,组织单位,Common Name和Email。其中Common Name,可以写自己的名字或者域名,如果要支持https,Common Name应该与域名保持一致,否则会引起浏览器警告。

Country Name (2 letter code) [AU]:CN

State or Province Name (full name) [Some-State]:Beijing

Locality Name (eg, city) []:Beijing

Organization Name (eg, company) [Internet Widgits Pty Ltd]:joyios

Organizational Unit Name (eg, section) []:info technology

Common Name (e.g. server FQDN or YOUR name) []:demo.joyios.com

Email Address []:[email protected]

第3步:删除私钥中的密码

在第1步创建私钥的过程中,由于必须要指定一个密码。而这个密码会带来一个副作用,那就是在每次Apache启动Web服务器时,都会要求输入密码,这显然非常不方便。要删除私钥中的密码,操作如下:

cp server.key server.key.org

openssl rsa -in server.key.org -out server.key

第4步:生成自签名证书

如果你不想花钱让CA签名,或者只是测试SSL的具体实现。那么,现在便可以着手生成一个自签名的证书了。

$ openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

说明:crt上有证书持有人的信息,持有人的公钥,以及签署者的签名等信息。当用户安装了证书之后,便意味着信任了这份证书,同时拥有了其中的公钥。证书上会说明用途,例如服务器认证,客户端认证,或者签署其他证书。当系统收到一份新的证书的时候,证书会说明,是由谁签署的。如果这个签署者确实可以签署其他证书,并且收到证书上的签名和签署者的公钥可以对上的时候,系统就自动信任新的证书。

第5步:安装私钥和证书

将私钥和证书文件复制到Apache的配置目录下即可,在Mac 10.10系统中,复制到/etc/apache2/目录中即可。

需要注意的是,在使用自签名证书时,浏览器会提示证书不受信任,如果你是对外网站使用,建议还是去CA机构申请可信的SSL证书。

B. 自己生成的SSL证书与购买的SSL证书有什么区别

自己生成的SSL证书也叫自签名SSL证书,签发很随意,任何人都可以签发,容易被黑客仿冒利用,不是由正规的CA机构颁发的,所以不受浏览器的信任。

而付费的SSL证书,是由受信任的CA机构颁发的,申请时会对域名所有权和企业相关信息进行验证,安全级别是比较高的,而且备受各大浏览器的信任。当然是付费的好。

自签名SSL证书的缺点如下:

1、自签SSL证书最容易被假冒和伪造,被欺诈网站利用

自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!

2、部署自签SSL证书的网站,浏览器会持续弹出警告

自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。

3、自签SSL证书最容易受到SSL中间人攻击

用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。

4、自签SSL证书没有可访问的吊销列表

这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。

5、自签SSL证书支持超长有效期,时间越长越容易被破解

自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年甚至30年。因为自签证书制作无成本无监管,想签发几年就签发几年,而根本不知道PKI技术标准限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。

C. 如何创建一个自签名的SSL证书

自签名SSL证书存在很大的安全隐患和风险,不建议大家安装。具体风险如下:
第一、被“有心者”利用
其实“有心者”指的就是黑客。自签名SSL证书你自己可以签发,那么同样别人也可以签发。黑客正好利用其随意签发性,分分钟就能伪造出一张一模一样的自签证书来安装在钓鱼网站上,让访客们分不清孰真孰假。
第二、浏览器会弹出警告,易遭受攻击
前面有提到自签名SSL证书是不受浏览器信任的,即使网站安装了自签名SSL证书,当用户访问时浏览器还是会持续弹出警告,让用户体验度大大降低。因它不是由CA进行验证签发的,所以CA是无法识别签名者并且不会信任它,因此私钥也形同虚设,网站的安全性会大大降低,从而给攻击者可乘之机。
第三、安装容易,吊销难
自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
第四、超长有效期,时间越长越容易被破解
自签名SSL证书的有效期特别长,短则几年,长则几十年,想签发多少年就多少年。而由受信任的CA机构签发的SSL证书有效期不会超过2年,因为时间越长,就越有可能被黑客破解。所以超长有效期是它的一个弊端。

D. 自己生成的ssl证书与购买的ssl证书有什么区别

自己制作的证书,证书颁发者是自己,也就是本证书,换句话说,这样的证版书即为根证书;权
由证书颁发者(CA机构)颁发的证书,其颁发者为CA机构;
证书通过证书验证,完成信任校验,由同一CA机构颁发的证书,相互间是可信任的,你可以将信任看成是一个二元关系。基于这样的二元关系,又可以建立一个信任域,所有由该证书颁发的证书都属于该域中。
自己制作的证书,其信任域就一个元素,就是他自己;由证书颁发者颁发的证书,就是该CA颁发的所有证书。
同时证书有证书链这样一个概念,证书链是从某一证书结点开始,向上追述证书颁发CA的过程中,串接的所有证书的集合。由于追述可以认为是一个关系,因此证书链是有固定顺序的。
通过上述的追述操作,可以扩大信任域范围,可以这样认为:任意两张指向同一根证书的证书,相互间是可信任的。
由于对这块东西也不是太清楚,所以上述内容中,很多术语都是临时编的,但大致意识就是如此。
对了,补一点:证书内容中有证书颁发者对该证书信息的签名,用于证书真实性校验,从而确保该证书是有该CA颁发。

E. 自己生成的ssl证书与购买的ssl证书区别在哪里

自己生成的ssl证书也叫自签名证书,是由创建它的人签署的证书,而不是由受专信任的证书机构签属发的证书。

自签名证书与受信任的SSL证书的区别在于:自签名证书普遍存在严重的安全漏洞,极易受到攻击,而且通常不受浏览器信任。因此,不建议大家使用自签名证书,以免造成巨大的安全隐患和安全风险,特别是重要的网银系统、网上证券系统和电子商务系统。而受信任的SSL证书的就不存在这个情况。


使用自签名证书两个主要的弊端:


1)访问者的连接可能会被劫持,从而攻击者便能查看所有发送的数据(因此违背了加密连接的目的)


2)证书不能向受信任的证书那样进行撤销。

F. SSL证书生成方法,怎么生成SSL证书

SSL证书需要从权威的CA机构去申请,这样浏览器才会信任,自己生成的ssl证书存在安全隐患且不受信任。如果没有预算,可以申请免费ssl证书:网页链接,当然也有付费的,看你选择~

G. ssl数字证书可以自己生成吗

您好!

SSL证书可以自己申请,当然他不会被浏览器信任。所以正确途径登陆Gworg申请SSL数字证书,确保浏览器信任,比如:网络搜索、360搜索打开网站显示信任一样。申请方法:网页链接

H. 如何生成SSL证书和key

可以找专业的抄SSL证书服务商来生成SSL证书和key,具体步骤如下:
第一步:将CSR提交到证书服务商
CSR(Certificate Signing Request)文件必须由用户自己生成,也可以利用在线CSR生成工具。选择要申请的产品,提交一个新的订单,并将制作好的CSR文件提交。
第二步 资料提交到CA
当收到您的订单和CSR后,如果是域名验证型证书(DV SSL证书),在域名验证之后10分钟左右就可颁发证书,若是其他类型证书则是需要通过CA机构进行验证之后才可颁发。
第三步 发送验证邮件到管理员邮箱
权威CA机构获得资料后,将发送一封确认信到管理员邮箱,信中将包含一个 对应的链接过去。每一个订单,都有一个唯一的PIN以做验证用。
第四步 邮件验证
点击确认信中的链接,可以访问到CA机构验证网站,在验证网站,可以看到该订单的申请资料,然后点击”I Approve”完成邮件验证。
第五步 颁发证书
在用户完成邮件验证之后,CA机构会将证书通过邮件方式发送到申请人自己的邮箱,当用户收到证书后直接安装就可以了。若安装存在问题,安信证书是提供免费证书安装服务的。

I. 自己生成的SSL证书与购买的SSL证书有什么区别

您好!

一、自签名的SSL证书不会被浏览器信任、没有安全保密作用、不会被用户认可等。
二、Gworg注册的SSL证书会被浏览器信任,打开网站安全象征性,用户增加信任度。

J. 什么是自签名SSL证书

自己生成的SSL证书,不是CA机构颁发的SSL证书,称之为自签名证书。

解释原因:回

  1. 受信任的SSL证书:会答被浏览器信任认可,安全加密服务与安全扫描相关CA配套服务。
  2. 自签署的SSL证书:不会被浏览器信任,数据被泄漏级劫持安全漏洞安全风险较高。

自签名主要风险:

  1. 浏览器的地址栏会提示风险不安全网站。

  2. 小程序或APP无法应用与支持。

  3. 无法实现信用与接口交易行为。

  4. 网页会被劫持,被强制插入广告或跳转到其它网页。

  5. 用户数据明文传输,隐私信息被中间劫持。

  6. 极容易被劫持和钓鱼攻击。

自签名安全隐患:

  1. 自签证书最容易受到SSL中间人攻击

  2. 自签证书支持不安全的SSL通信重新协商机制

  3. 自签证书支持非常不安全的SSL V2.0协议

  4. 自签证书没有可访问的吊销列表

  5. 自签证书使用不安全的1024位非对称密钥对

  6. 自签证书证书有效期太长

  7. 自签证书普遍存在严重的安全漏洞,极易受到攻击

解决方法:Gworg申请可信SSL证书。

阅读全文

与自己生成ssl证书相关的资料

热点内容
泉州文博知识产权 浏览:348
公共卫生服务培训会议小结 浏览:159
马鞍山揽山别院价格 浏览:56
施工索赔有效期 浏览:153
矛盾纠纷交办单 浏览:447
2010年公需课知识产权法基础与实务答案 浏览:391
侵权责任法第5556条 浏览:369
创造者对吉阿赫利直播 浏览:786
中小企业公共服务平台网络 浏览:846
深圳市润之行商标制作有限公司 浏览:62
江莉马鞍山 浏览:417
马鞍山大事件 浏览:759
机动车销售统一发票抵扣期限 浏览:451
马鞍山防汛抗旱指挥部通告 浏览:811
公司间商标授权书模板 浏览:115
上海市医患纠纷预防与调解办法 浏览:970
转让翻转犁 浏览:705
门头广告牌使用费合同 浏览:835
厂转让样本 浏览:8
摊销土地有残值吗 浏览:529