gpt4 book ai didi

security - 了解 SSL 证书类型

转载 作者:太空宇宙 更新时间:2023-11-03 13:10:11 25 4
gpt4 key购买 nike

我正在构建我的第一个网络应用程序,我有两个关于安全性的问题。

  1. 我将使用 POST 请求发送和接收非常敏感的数据将托管在 Azure 或 AWS 上的 api。我可以发送和接收吗SSL 上的明文数据安全吗?我可以访问我的通过 https 的 azure 网站,它是否足够安全,或者我应该购买另一个SSL 证书?

  2. 我搜索了一下,有不同类型的 SSL证书,我读过一些证书提供绿色挂锁或绿色地址栏,但我不需要这些东西,因为我的网络应用程序只将可用于我的移动应用程序,并且没有内容可供浏览。只有一页包含指向我的移动应用程序的下载链接,以防有人找到该网站。所以对于我的情况,所有证书在同一级别都是安全的?

附言如果相关,我不会添加自定义域名。

最佳答案

一次回答一个问题;

  1. SSL 的现代实现通常被认为是非常好的坚如磐石;它被银行、医疗机构和主要机构使用互联网公司。通过 SSL 以明文形式发送数据是对于这些应用程序来说足够安全,并试图用您自己的加密方案几乎肯定比其值(value)更麻烦。您可能应该获得自己的 SSL 证书;我不知道 Azure 对 https 访问有什么限制(如果有的话),而且依赖您无法控制的 key 总是不好的做法。

  2. SSL 依赖于信任网络;浏览器(和其他互联网应用程序)验证站点发送给它们的证书一组受信任的权威机构。如果证书已被批准(用授权机构的私钥签名),浏览器接受证书为真品并使用它来协商 SSL 连接与该网站没有进一步的投诉。这就是那个绿色挂锁/地址栏意味着;网站提供了有效的由浏览器信任的权威机构签署的证书。这不意味着签名证书本质上比但是,未签名的证书。两者都使用相同的密码算法,并且(可以)具有相同长度的 key ,以及 SSL每个人都可以建立的连接同样安全。区别介于两者之间的是你无法验证一个的“真实性”未签名/自签名证书;攻击者可以拦截连接并用自己的证书替换未签名的证书证书,浏览器将无法判断它是否获得正确的证书与否。你可以在你的然而,应用程序使用一种称为“certificatepinning”的技术。本质上,您将证书的公钥打包为你的申请,你的申请只接受证书建立连接时与该 key 相关联。

最终,这取决于您的攻击者模型。您是否在保护这些数据免受犯罪分子和临时窃听者的侵害?还是您试图向政府监视和情报机构隐藏它?对于前者,由信誉良好的机构签署和颁发的 SSL 证书绰绰有余。对于后者,您必须考虑您的证书来自哪里,以及谁可以访问颁发它的根 CA;生成您自己的方案并在 SSL 之上设计一些进一步的方案可能会更好。

关于security - 了解 SSL 证书类型,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35872714/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com