不幸的是,对此没有“一劳永逸”的答案。然而,有一些潜在的解决方案,你可以尝试
这本小抄风格的指南提供了 OpenSSL 命令的快速参考,这些命令在常见的日常场景中非常有用。
为你的微服务架构或者集成测试创建一个简单的内部 CA。
关于 DNS 和根证书你需要了解的内容。
了解如何验证某人所声称的身份。
随着 Mozilla、苹果和谷歌对沃通和 StartCom 这两家 CA 公司处罚落定,很多使用这两家 CA 所签发证书的网站纷纷寻求新的证书签发商。有一个非盈利组织可以为大家提供了免费、可靠和安全的 SSL 证书服务,这就是 Let’s Encrypt 项目。现在,它需要您的帮助
在 Mozilla 宣布计划阶段性废弃 SHA-1 算法签名的证书一年后,SHA-1 的使用量得到了显著下降。据 Firefox 的数据看,使用量从去年的 50% 降至今年三月的 3.5%,而到这个月仅占到加密流量的 0.8%。
这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心 (certificate authority))、 中级 CA(intermediate CA)和末端证书(end certificate)。包括 OCSP、CRL 和 CA 颁发者(Issuer)信息、具体颁发和失效日期。 我们将设置我们自己的根 CA(root CA),然后使用根 CA 生成一个示例的中级 CA,并使用中级 CA 签发最终用户证书。 根 CA 为根 CA 创建一个目录,并进入: mkdir -p ~/SSLCA/root/ cd ~/SSLCA/root/ 生成根 CA 的 8192 位长的 RSA 密钥: openssl genrsa -out rootca.key 8192 输出类似如下: Generating RSA pri
这些是关于使用 OpenSSL 生成证书授权(CA)、中间证书授权和末端证书的速记随笔,内容包括 OCSP、CRL 和 CA 颁发者信息,以及指定颁发和有效期限等。 我们将建立我们自己的根 CA,我们将使用根 CA 来生成一个中间 CA 的例子,我们将使用中间 CA 来签署末端用户证书。 根 CA 创建根 CA 授权目录并切换到该目录: mkdir ~/SSLCA/root/ cd ~/SSLCA/root/ 为我们的根 CA 生成一个8192位长的 SHA-256 RSA 密钥: openssl genrsa -aes256 -out rootca.key 8192 样例输出: Generating RSA private key, 8192 bit long modulus ………++ .