gpt4 book ai didi

javascript - 如何通过浏览器或服务器验证ssl证书

转载 作者:太空宇宙 更新时间:2023-11-03 13:44:29 26 4
gpt4 key购买 nike

我创建了一个自签名证书

$ openssl genrsa -out key.pem 1024
$ openssl req -new -key key.pem -out request.csr
$ openssl x509 -req -in request.csr -signkey key.pem -out cert.pem


并创建了一个HTTPS服务器:

var server = https.createServer({
key: fs.readFileSync(__dirname + "/key.pem"),
cert: fs.readFileSync(__dirname + "/cert.pem")
}


然后我请求页面。预期结果是浏览器抱怨连接不安全。我的问题是浏览器如何知道?服务器工作是验证证书并通知浏览器该工作,还是浏览器工作?

最佳答案

SSL证书由客户端验证。

服务器通常会在启动时验证证书是否未损坏或损坏,但是大多数服务器实际上并未验证其证书的合法性。

为什么要验证证书?

验证服务器证书很重要,因为否则客户端将无法真正知道与谁通信。 MITM(中间人)攻击可能发生在第三方拦截通信双方的地方,并且他们可以向您提供其数据,而不是您认为正在接收的来自服务器的数据。

关于证书类型的一些知识

大多数证书是由CA签名的,还有自签名证书和固定证书。我建议尽可能使用由CA签名的证书。次佳的选择(通常只能在组织内使用)将使用您自己的内部CA,然后使用您的CA证书对服务器证书进行自签名,这被称为自签名证书,因此不会被信任。接收到它的任何客户端或浏览器会自动进行。

在自签名选项中,必须将CA公钥导入到CA密钥存储中,服务器证书才能被信任。最后,只有一个固定的证书,您可以在这里简单地告诉您的浏览器信任不信任的证书(不要这样做)。

警告-您应该避免固定证书,因为在妥协期间几乎不可能替换它们,并且证书应安排在合理的期限内到期并定期轮换。如果在某些情况下几乎不可能,则固定会非常困难。

证书类型


CA签名(需要在WWW上运行安全站点)
自签名(适合内部组织使用,例如内部公司Wiki)
固定(避免)


会发生什么样的验证?

因此,您拥有一个证书,首先将服务器配置为使用该证书。

现在,当客户端出现并请求与您的站点的安全连接时(对于HTTPS,连接到端口443表示)。您的服务器发送它的公共(非私有)证书,并开始安全握手。一种这样的握手称为Diffie–Hellman key exchange。握手本身不在此问题的范围内。

在参与密钥交换之前,浏览器将首先检查服务器提供的证书。为了使其有效,必须成功进行几次检查。

进行了一些检查。


该证书是否包含与我们连接的主机名匹配的主机名?


如果否,则证书是否包含通配符CN(通用名称)?


如果是,该CN是否具有与我们连接的主机名匹配的有效“通配符”?是/否


证书是否包括CRL(证书吊销列表)?如果是,该CRL是否表示此证书仍然有效?是/否
此证书是否由已知的证书颁发机构(CA)签名?是/否


仅当否时,此客户端(浏览器)是否具有已标记为“受信任”的公共证书(与该服务器提供的证书匹配)?是/否*这也称为固定证书,因为您不依赖CA来验证其真实性。



为了使浏览器信任证书,并通过代理服务器。然后,我们必须选中上面的每个是框

其他使世界更安全的安全措施

现在,还有其他并非“特定于”证书的内容也已通过验证。

例如,客户端和服务器都必须在握手方法,使用的密码,使用的哈希算法以及其他方面达成一致。

服务器还可以传递特殊的HTTPS安全标志,以指示浏览器在一段时间内不信任此服务的其他证书(这称为证书固定)。类似于“严格传输安全性”中所使用的证书固定(不要与如上所述的固定证书相混淆)可以帮助防止MITM(中间人)攻击。这是HTTPS Strict Transport Security提供的许多额外的安全功能之一。

一旦所有安全检查都得到认证,浏览器就会将它所拥有的所有请求发送到服务器,然后服务器做出适当的响应。

关于javascript - 如何通过浏览器或服务器验证ssl证书,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/41298139/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com