A. 为什么openssl自建证书只能局域网访问
你要安装openssl然后生成证书和Apache支持ssl及配置文件那边启用证书重启服务后才能正常使用https参考下:
B. 房屋自建需要办哪几个证
房地产前期开发建房应该办理除《商品房预售许可证》以外的4证,内开发商五证是指:容
(1)国有土地使用证:
国有土地使用证是单位和个人使用国有土地的法律凭证,受法律保护。
(2)建设工程规划许可证:
建设工程规划许可证是建设单位用地和建设工程的法律凭证,没有该证的用地单位属非法用地,其工程建筑也是违章建筑,不能领取房地产权属证件。
(3)建筑工程用地规划许可证:
建筑工程用地规划许可证是办理建筑工程用地规划许可证后必须经过的程序
(4)建设工程施工许可证:
建设工程施工许可证是建设单位进行工程施工的法律凭证,也是房屋权属登记的主要依据之一。没有开工证的建设项目均属违章建筑,不受法律保护。
(5)商品房预售许可证:
商品房预售证的主管机关是市城市综合开发管理办公室,证书由市开发办统一印制、办理登记审批和核发证书。
“五证”中最重要的是土地使用证和商品房预售许可证,两者表明所购房屋属合法交易范畴。
C. 自签名证书和私有CA签名的证书的区别 创建
自签名证书是由创建它的人签署的证书,而不是由受信任的证书机构签发专的证书。自签名证书普遍存属在严重的安全漏洞,极易受到攻击,而且通常不受浏览器信任。因此,不建议大家使用自签名证书,以免造成巨大的安全隐患和安全风险,特别是重要的网银系统、网上证券系统和电子商务系统。
使用自签名证书两个主要的弊端:
1)访问者的连接可能会被劫持,从而攻击者便能查看所有发送的数据(因此违背了加密连接的目的)
2)证书不能向受信任的证书那样进行撤销。
D. 可以自己建立 SSL 证书用在自己的服务器上吗
可以自己建立SSL证书用在自己的服务器上,这种证书也叫自签名SSL证书,就是自己给自己颁发的,出于网站安全考虑,不建议使用这种SSL证书,因为它有很多缺点:
第一、被“有心者”利用。
其实“有心者”指的就是黑客。自签名SSL证书你自己可以签发,那么同样别人也可以签发。黑客正好利用其随意签发性,分分钟就能伪造出一张一模一样的自签证书来安装在钓鱼网站上,让访客们分不清孰真孰假。
第二、浏览器会弹出警告,易遭受攻击
前面有提到自签名SSL证书是不受浏览器信任的,即使网站安装了自签名SSL证书,当用户访问时浏览器还是会持续弹出警告,让用户体验度大大降低。因它不是由CA进行验证签发的,所以CA是无法识别签名者并且不会信任它,因此私钥也形同虚设,网站的安全性会大大降低,从而给攻击者可乘之机。
第三、安装容易,吊销难
自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
第四、超长有效期,时间越长越容易被破解
自签名SSL证书的有效期特别长,短则几年,长则几十年,想签发多少年就多少年。而由受信任的CA机构签发的SSL证书有效期不会超过2年,因为时间越长,就越有可能被黑客破解。所以超长有效期是它的一个弊端。
E. 自建https 此网站的安全证书有问题 怎么解决
自建HTTPS证书,也称自签证书,类似于12306使用的证书,这种自签证书是不被浏览器和操作系统信任的,访问时会提示此网站的安全证书有问题,你需要在客户端安装根证书才可以解决提示。还有另外一种方法就是到合法的CA机构申请合法可信的HTTPS证书,浏览器信任,更加安全可信。参考解决办法:https://www.wosign.com/faq/faq2016-0307-01.htm
F. 我用linux的openssl自建CA并签发证书,自建的CA在windows下显示不能颁发证书!!如图:
证书导入必须出现导入证书机构代码、才能正常使用
G. 如何添加自定义CA根证书到操作系统获得信任
到银行去装,你是个人还是公司? 追问: 大哥 我证书已经安装成功了- - 个人的。但是回vista这破系统安全级答别很高- - 不让那个证书认证到可信 我想让证书到可信存储区 。 回答: 将受信任的根证书颁发机构添加到组策略对象中 将受信任的根证书颁发机...
H. SSL证书做双向认证是否需要安装第三方的插件
1、你的问题就是有错误的。”SSL是如何检测CA证书是否通过申请“是指什么?双方都会检测对方的证书的合法性,都是通过通过判断对方证书的签发者(CA证书)是否受信来完成的。
2、你可以不去第三方申请证书,可以自建一个CA证书发证书,但是你的CA证书要想获得对方的信任是需要一些操作的。
I. 为什么“部署自签SSL证书非常不安全”
自签名SSL证书缺点如下:
1、自签SSL证书最容易被假冒和伪造,被欺诈网站利用
自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!
2、部署自签SSL证书的网站,浏览器会持续弹出警告
自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。
3、自签SSL证书最容易受到SSL中间人攻击
用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。
4、自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。
5、自签SSL证书支持超长有效期,时间越长越容易被破解
自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年甚至30年。因为自签证书制作无成本无监管,想签发几年就签发几年,而根本不知道PKI技术标准限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。
J. 换成https是申请证书还是自建证书
从安全性和通用性考虑,建议向CA机构申请证书,自建证书,首先一个就是浏览回器不信任答,如果是用于对外访问的站点,那么无疑是自己断自己财路。自建证书,浏览器会阻止用户访问你的网站。
现在https证书也很便宜,基础级DV 证书才400多一年,推荐参考:http://www.wosign.com/price.htm