0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

你還在使用自簽名SSL證書嗎?小心這些漏洞

如意 ? 來源:今日頭條 ? 作者:GDCA數(shù)安時代 ? 2020-07-02 11:29 ? 次閱讀

有一些公司或者個人出于成本的考慮,會選擇使用自簽名SSL證書,即不受信任的任意機(jī)構(gòu)或個人,使用工具自己簽發(fā)的SSL證書。這絕對是得不償失的重大決策失誤,自簽證書普遍存在嚴(yán)重的安全漏洞,極易受到攻擊。一旦使用這種隨意簽發(fā)的、不受監(jiān)督信任的證書,就很容易被黑客偽造用來攻擊或者劫持站點(diǎn)流量。

自簽名SSL證書

為何自個人簽名SSL證書不安全性?

現(xiàn)階段基本上全部自簽證辦理書全是1024位密匙,自簽根證書也全是1024位。而1024位RSA非對稱加密密匙對早已不安全性了。英國國家行業(yè)標(biāo)準(zhǔn)技術(shù)性研究所(NIST)規(guī)定停用不安全性的1024位非對稱加密算法,微軟公司早已規(guī)定將全部1024位根證書從Windows受

信賴的根證書授予組織目錄中刪掉;Googlechrome對自個人簽名SSL證書傳出安全性警示,進(jìn)而將會危害網(wǎng)站訪問量。

自簽名SSL證書存在的安全隱患

自個人簽名SSL證書存有什么安全隱患?

1. 自簽證辦理書最非常容易遭受SSL中間人攻擊

自簽證證書是不容易被瀏覽器所信賴的證書,客戶在瀏覽自簽證辦理書時,電腦瀏覽器會警示客戶此證書不會受到信賴,必須人工服務(wù)確定是不是信賴此證書。全部應(yīng)用自簽證辦理書的網(wǎng)址都確立地告知客戶出現(xiàn)這樣的事情,客戶務(wù)必點(diǎn)信賴并再次預(yù)覽!這就給中間人攻擊導(dǎo)致了可之機(jī)。

典型性的SSL中間人攻擊就是說委托人與客戶或網(wǎng)絡(luò)服務(wù)器在同一個局域網(wǎng)絡(luò),委托人能夠捕獲客戶的數(shù)據(jù)文件,包含SSL數(shù)據(jù)文件,并與做一個假的網(wǎng)絡(luò)服務(wù)器SSL證書與客戶通訊,進(jìn)而捕獲客戶鍵入的保密信息。假如網(wǎng)絡(luò)服務(wù)器布署的兼容電腦瀏覽器的可靠的SSL證書,則電腦瀏覽器在接到假的證書時候有安全性警示,客戶會發(fā)現(xiàn)錯誤而舍棄聯(lián)接,進(jìn)而不容易被遭受進(jìn)攻。

可是,假如網(wǎng)絡(luò)服務(wù)器應(yīng)用的是自簽證辦理書,客戶會認(rèn)為是網(wǎng)址又要他點(diǎn)信賴而發(fā)麻地址信賴了網(wǎng)絡(luò)攻擊的假證書,那樣客戶的保密信息就被網(wǎng)絡(luò)攻擊獲得,如網(wǎng)銀密碼等,則十分風(fēng)險,因此,關(guān)鍵的網(wǎng)上銀行系統(tǒng)軟件絕對不可以用自簽SSL證書!

2. 自簽證辦理書最非常容易被冒充和仿冒,而被詐騙網(wǎng)址所運(yùn)用

說白了自簽證辦理書,就是說自身做的證書,即然你能自身做,那他人能夠自身做,能夠制成跟你的證書一模一樣,就十分便捷地仿冒變成有一樣證書的冒充網(wǎng)上銀行網(wǎng)址了。

而應(yīng)用兼容電腦瀏覽器的SSL證書就不容易有被仿冒的難題,授予給客戶的證書是全世界唯一的能夠信賴的證書,是不能仿冒的,一旦詐騙網(wǎng)址應(yīng)用仿冒證書(證書信息內(nèi)容一樣),因為電腦瀏覽器有一套靠譜的驗證體制,會自動檢索出仿冒證書而警示客戶此證書不會受到信賴,將會嘗試蒙騙您或捕獲您向服務(wù)器發(fā)送的統(tǒng)計數(shù)據(jù)!

3. 超長有效期,時間越長越容易被破解

自簽名SSL證書的有效期特別長,短則幾年,長則幾十年,想簽發(fā)多少年就多少年。而由受信任的CA機(jī)構(gòu)簽發(fā)的SSL證書有效期不會超過 2 年,因為時間越長,就越有可能被黑客破解。所以超長有效期是它的一個弊端。

自簽名SSL證書的風(fēng)險性

不會受到電腦瀏覽器信賴,會不斷彈出來安全性警示,危害客戶體驗。自個人簽名SSL證書沒有可瀏覽的注銷目錄?!ぜ嫒葺^長有效期限,時間越久越非常容易被破譯。

以便應(yīng)用系統(tǒng)安全性,請千萬別應(yīng)用自簽的SSL證書,進(jìn)而產(chǎn)生極大的安全風(fēng)險和安全隱患,非常是關(guān)鍵的網(wǎng)上銀行系統(tǒng)軟件、在網(wǎng)上證劵系統(tǒng)軟件和網(wǎng)上商城系統(tǒng)。強(qiáng)烈推薦應(yīng)用受信賴的CA組織出示的完全免費(fèi)且安全性的SSL證書。

自簽SSL證書還存在風(fēng)險:

不受瀏覽器信任,會持續(xù)彈出安全警告,影響用戶體驗。?

自簽名SSL證書沒有可訪問的吊銷列表。?

支持超長有效期,時間越長越容易被破解。

假如是關(guān)鍵的網(wǎng)上銀行系統(tǒng)軟件、網(wǎng)上商城系統(tǒng)等,最好是應(yīng)用付錢的公司級OVSSL證書或是增強(qiáng)型EVSSL證書,千萬別圖劃算而應(yīng)用不安全性的自個人簽名ssl證書!

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    166

    瀏覽量

    23019
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21813
  • SSL
    SSL
    +關(guān)注

    關(guān)注

    0

    文章

    122

    瀏覽量

    25699
收藏 人收藏

    評論

    相關(guān)推薦

    恒訊科技分析:處理SSL證書時需要避免的5個錯誤

    、對驗證過程毫無準(zhǔn)備驗證過程通過我們網(wǎng)站上提供的CSR(證書簽名請求)完成。除非我們向證書頒發(fā)機(jī)構(gòu)提供有關(guān)我們的域/公司的正確和最新信息,否則將無法獲得SSL證書。如果我們需要驗證自己
    的頭像 發(fā)表于 10-23 15:08 ?31次閱讀
    恒訊科技分析:處理<b class='flag-5'>SSL</b><b class='flag-5'>證書</b>時需要避免的5個錯誤

    恒訊科技總結(jié):根證書和中間證書經(jīng)常會被問到的問題

    沒有經(jīng)驗但喜歡自己安裝SSL證書的用戶會大吃一驚。當(dāng)他們打開 CA(證書頒發(fā)機(jī)構(gòu))通過電子郵件發(fā)送的ZIP存檔文件夾時,他們發(fā)現(xiàn)的不是一個,而是幾個SSL文件。一個是為我們的域名頒發(fā)的
    的頭像 發(fā)表于 10-23 15:08 ?63次閱讀
    恒訊科技總結(jié):根<b class='flag-5'>證書</b>和中間<b class='flag-5'>證書</b>經(jīng)常會被問到的問題

    恒訊科技分析:SSL證書的DV證書與OV證書有什么區(qū)別?

    SSL證書很重要,因為它確保雙方之間傳輸?shù)娜魏螖?shù)據(jù)都不會被其他任何人攔截。存在三種類型的SSL證書——域驗證(DV)、組織驗證 (OV)和擴(kuò)展驗證(EV)
    的頭像 發(fā)表于 10-23 15:08 ?50次閱讀
    恒訊科技分析:<b class='flag-5'>SSL</b><b class='flag-5'>證書</b>的DV<b class='flag-5'>證書</b>與OV<b class='flag-5'>證書</b>有什么區(qū)別?

    華納云:重置ssl證書的方法有哪些?SSL證書過期的原因有哪些?

    ssl證書是網(wǎng)站的安全后盾,可以保障網(wǎng)站不受外界的攻擊,保證網(wǎng)站數(shù)據(jù)安全,大部分人建站后都會安裝ssl證書。怎么重置ssl
    的頭像 發(fā)表于 09-25 13:52 ?151次閱讀

    如何使用AT CIPSTART命令進(jìn)行SSL連接?

    我想從我的ESP8266到實現(xiàn) SSL 套接字的服務(wù)器建立 SSL 連接。當(dāng)然,我必須使用以下 AT 命令: 在 cipsslsize 在 cipstart ....但是,我如何(以及在哪里)可以上傳證書、密鑰等?
    發(fā)表于 07-16 08:16

    espconn_secure_connect是如何工作的?

    \" 我得到的結(jié)果取決于我連接到的服務(wù)器。 只是為了檢查:我是否需要 cert.h 和/或 private_key.h 中有效的東西?目前,我在這些文件中有一個我認(rèn)為是簽名證書
    發(fā)表于 07-15 06:15

    如何生成一個sdk能用的ssl證書和秘鑰?

    想問一下,如何生成一個sdk能用的ssl證書和秘鑰,thankyou!!!
    發(fā)表于 07-12 14:12

    esp8266使用AT指令建立TCP SSL連接時證書應(yīng)該燒錄在什么位置?

    我想使用esp8266_nonos_sdk_v2.0.0的AT指令集中的AT+CIPSTART 建立SSL連接,但是找了很多文檔也沒有看到建立連接所需要的證書和密鑰(包括根證、設(shè)備證書和密鑰)應(yīng)該燒錄在flash的什么位置。煩請
    發(fā)表于 07-12 06:25

    鴻蒙OS開發(fā)指導(dǎo):【應(yīng)用包簽名工具】

    OpenHarmony系統(tǒng)內(nèi)置密鑰庫文件,文件名稱為OpenHarmony.p12,內(nèi)含根CA證書、中間CA證書、最終實體證書等信息,工具基于該密鑰庫文件對OpenHarmony應(yīng)用進(jìn)行簽名
    的頭像 發(fā)表于 04-17 11:13 ?924次閱讀
    鴻蒙OS開發(fā)指導(dǎo):【應(yīng)用包<b class='flag-5'>簽名</b>工具】

    企業(yè)鴻蒙原生應(yīng)用元服務(wù)備案實操包名公鑰簽名信息

    ,按照圖示內(nèi)容刪除根證書和中間證書,保留葉子證書后,點(diǎn)擊保存; (3)打開已保存的證書,點(diǎn)擊“詳細(xì)信息-公鑰”,獲取APP的公鑰信息;點(diǎn)擊“詳細(xì)信息-指紋”,獲取APP的
    發(fā)表于 04-10 15:32

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?496次閱讀

    一文詳解MySQL安全的SSL技術(shù)

    SSL還用于驗證服務(wù)器的身份。服務(wù)器使用數(shù)字證書來證明自己的身份。數(shù)字證書包含了服務(wù)器的公鑰以及其他與服務(wù)器相關(guān)的信息,并由可信的第三方證書頒發(fā)機(jī)構(gòu)(CA)
    的頭像 發(fā)表于 02-19 17:28 ?1490次閱讀
    一文詳解MySQL安全的<b class='flag-5'>SSL</b>技術(shù)

    鴻蒙原生應(yīng)用/元服務(wù)開發(fā)-AGC分發(fā)如何申請發(fā)布證書

    申請發(fā)布證書 發(fā)布證書由AGC頒發(fā)的、為HarmonyOS應(yīng)用配置簽名信息的數(shù)字證書,可保障軟件代碼完整性和發(fā)布者身份真實性。證書格式為.c
    發(fā)表于 11-27 15:56

    鴻蒙原生應(yīng)用/元服務(wù)開發(fā)-AGC分發(fā)如何配置簽名信息

    使用制作的私鑰(.p12)文件、在AGC申請的證書文件和Profile(.p7b)文件,在DevEco Studio配置工程的簽名信息,以構(gòu)建攜帶發(fā)布簽名信息的APP。 1.打開DevEco
    發(fā)表于 11-23 11:06

    阿里云雙十一WoSign SSL國密RSA雙證書首購4折

    國密/RSA雙SSL證書應(yīng)用,滿足等保、關(guān)保、密評等測評中,對網(wǎng)絡(luò)與通信安全的技術(shù)要求以及商用密碼合規(guī)應(yīng)用要求。
    的頭像 發(fā)表于 11-09 14:48 ?419次閱讀
    阿里云雙十一WoSign <b class='flag-5'>SSL</b>國密RSA雙<b class='flag-5'>證書</b>首購4折