gpt4 book ai didi

ssl - 自签名和/或过期的HTTPS证书是否比仅使用HTTP更差?

转载 作者:太空宇宙 更新时间:2023-11-03 12:47:22 25 4
gpt4 key购买 nike

尽管您收到一个大红色威胁警告,告诉您该证书尚未由其中一个证书颁发机构验证或已过期,但与仅使用HTTP相比,这有什么不好呢?是否更糟?

根据Google Chrome浏览器(http://www.sslshopper.com/assets/images/chrome-beta-ssl-2.png)的说法,“攻击者可能试图拦截您的通信”。是什么导致该浏览器以及几乎所有其他浏览器在自签名/过期证书(并且我没有编写明确验证为无效的证书)的情况下而不是在使用HTTP浏览的情况下发出此警告?同样,它不如使用HTTP浏览安全吗?

与使用HTTP浏览完全相同的网站相比,使用自签名HTTPS证书浏览网站显然更具威胁性,因此,这些现代浏览器行为是否是骗局,使诚实的公司购买他们可能不需要的SSL证书?

最佳答案

自签名证书的严格地说不比信誉良好的CA签署的证书的差,在所有技术方面都比纯HTTP好。

从签名和加密的角度来看,它们是相同。两者都可以对流量进行签名和加密,因此其他人无法窥探或进行修改。

区别在于证书被指定为受信任的方式。使用CA签名证书,用户可以信任他们已在其浏览器/OS中安装的一组受信任的CA。如果他们看到由其中一个签名的证书,则接受该证书,一切都很好。如果不是(例如自签名时),则会收到一个可怕的警告。

对于自签名证书显示此警告的原因是,浏览器不知道谁控制证书。浏览器信任的CA以验证它们仅签署网站所有者的证书而闻名​​。因此,浏览器通过扩展信任该证书的相应私钥是由网站运营商控制的(并希望是由网站运营商控制的)。使用自签名证书,浏览器无法知道该证书是由网站所有者还是中间某个想要读取您的访问量的人生成的。为了安全起见,除非证明该证书有效,否则浏览器将拒绝该证书...并且您会收到一个红色的大警告。

关于此警告的重要之处在于,它为您提供了一种获取有关证书信息的方法。如果您知道希望获得什么证书,则可以信任该证书,并且浏览器将使您很开心地进行连接。如果您知道您希望获得的证书,那么这当然很棒。如果需要,它甚至可以使您完全不信任任何CA(任何受信任的CA都可以生成受信任的证书并拦截您的流量)。

如果您不验证证书,那么通过未加密的HTTP不会获得任何好处,因为您和服务器之间的任何人都可以生成自己的证书,而您将不是一个明智的选择。这可能被认为比普通的HTTP更糟糕,因为我们那些情绪低落的人类可能会误以为我们的连接是安全的,但是HTTP唯一的技术缺点是浪费了CPU周期。

因此,对于私有(private)站点来说,只有几个人可以访问它,并且您可以分发自签名证书,实际上比受信任证书更好。但是,对于公共(public)互联网,您不能指望用户验证证书(无论如何您如何安全地传输详细信息),如果明智的话,他们很可能会转动并运行。

至于过期的证书,它们并没有比有效的证书更糟糕。证书过期的原因是,使它们在破解它们成为可行之时(希望如此)无效。因此,明天过期的证书和昨天过期的证书之间的差异可以忽略不计。但是,我要担心的是几年前到期的证书。

机会加密

如果您想提供一点额外的安全性,则可以使用new standard(目前仅implemented in Firefox)。

机会加密可在不进行身份验证的情况下在支持的客户端和服务器之间提供加密。它使您可以使用自签名证书,而不会产生任何警告。

机会加密比使用自签名证书和HTTPS更好的原因是,它没有向用户提供连接是安全的建议。对于用户而言,该连接似乎是常规的未加密HTTP连接,但是在后台使用SSL连接来阻止被动攻击者。

同样,如果您实际上正在验证最佳的自签名SSL证书。但是,如果您只是尝试提供未经身份验证的加密以阻止流量嗅探,则机会加密会带来好处,而不会欺骗用户以为他们正在使用安全连接。

关于ssl - 自签名和/或过期的HTTPS证书是否比仅使用HTTP更差?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14463492/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com