• 一家神秘公司掌握着一个主流 SSL 根证书机构 • GitHub 实验 “Hey, GitHub!” 语音编程 • 美国国家安全局敦促各组织转向内存安全编程语言
• 部分开源项目着手支持 macOS ARM64 • AWS 正式推出基于 AI 的 CodeGuru 代码检查与性能分析器
为你的微服务架构或者集成测试创建一个简单的内部 CA。
随着 Mozilla、苹果和谷歌对沃通和 StartCom 这两家 CA 公司处罚落定,很多使用这两家 CA 所签发证书的网站纷纷寻求新的证书签发商。有一个非盈利组织可以为大家提供了免费、可靠和安全的 SSL 证书服务,这就是 Let’s Encrypt 项目。现在,它需要您的帮助
Mozilla 基金会正在考虑对沃通(WoSign)及被其秘密收购的 StartCom(著名的 StartSSL 即其旗下产品)这两个 CA 一年内新签发的所有 SSL 证书进行封杀。
这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心 (certificate authority))、 中级 CA(intermediate CA)和末端证书(end certificate)。包括 OCSP、CRL 和 CA 颁发者(Issuer)信息、具体颁发和失效日期。 我们将设置我们自己的根 CA(root CA),然后使用根 CA 生成一个示例的中级 CA,并使用中级 CA 签发最终用户证书。 根 CA 为根 CA 创建一个目录,并进入: mkdir -p ~/SSLCA/root/ cd ~/SSLCA/root/ 生成根 CA 的 8192 位长的 RSA 密钥: openssl genrsa -out rootca.key 8192 输出类似如下: Generating RSA pri
这些是关于使用 OpenSSL 生成证书授权(CA)、中间证书授权和末端证书的速记随笔,内容包括 OCSP、CRL 和 CA 颁发者信息,以及指定颁发和有效期限等。 我们将建立我们自己的根 CA,我们将使用根 CA 来生成一个中间 CA 的例子,我们将使用中间 CA 来签署末端用户证书。 根 CA 创建根 CA 授权目录并切换到该目录: mkdir ~/SSLCA/root/ cd ~/SSLCA/root/ 为我们的根 CA 生成一个8192位长的 SHA-256 RSA 密钥: openssl genrsa -aes256 -out rootca.key 8192 样例输出: Generating RSA private key, 8192 bit long modulus ………++ .