如何添加自签名SSL证书 自签名SSL证书存风险
在互联网电商世界里,安全对网络业务和客户是非常重要的。双方都希望和需要具有隐私性和保密性的在线交易。SSL安全证书提供的信任对安全电子商务起了举足轻重的作用。SSL是使用证书验证身份以及确定信息流加密级别的互联网协议。您可以从许多可信的证书供应商(如wosign ca)购买SSL证书。也有的公司或者个人处于成本考虑,也在使用自签名SSL证书,其实自签名SSL证书并不安全,可使用全球信任免费SSL证书。
如何在计算机上添加自签名SSL证书
1. 将信息服务(IIS)安装在您的电脑上。然后点击“开始”,“控制面板”,“程序”以及“将Windows功能打开或关闭”。请确保“信息服务”的左边小框是被勾选或被阴影。当安装完成后,点击“确定”
2. 在Windows 桌面上点击“开始”,然后再搜索框中输入“inetmgr”。按“Enter”以打开互联网信息服务管理工具。
3. 查找您要管理的工具。在机器功能创个双击“服务器证书”
4. 在右侧的操作窗格中点击“创建自签名证书”
5. 在“详述证书友好名称”框中输入您新 的“友好名称”,然后点击“确定”
6. 打开浏览器,在地址栏上输入“”,并按“Enter”键。您应该看到一个安全警告对话框,请求允许进入,并表明您已经添加了SSL 。
自签名SSL证书有哪些风险?
1. 自签SSL证书最容易被假冒和伪造,而被欺诈网站所利用
所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了。
而使用支持浏览器的SSL证书就不会有被伪造的问题,颁发给用户的证书是全球唯一的可以信任的证书,是不可以伪造的,一旦欺诈网站使用伪造证书(证书信息一样),由于浏览器有一套可靠的验证机制,会自动识别出伪造证书而警告用户此证书不受信任,可能试图欺骗您或截获您向服务器发送的数据!
2. 自签SSL证书最容易受到SSL中间人攻击
自签证书是不会被浏览器所信任的证书,用户在访问自签证书时,浏览器会警告用户此证书不受信任,需要人工确认是否信任此证书。所有使用自签证书的网站都明确地告诉用户出现这种情况,用户必须点信任并继续浏览!这就给中间人攻击造成了可之机。
典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并与做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。如果服务器部署的支持浏览器的可信的SSL证书,则浏览器在收到假的证书时会有安全警告,用户会发觉不对而放弃连接,从而不会被受到攻击。但是如何添加自签名SSL证书 自签名SSL证书存风险,如果服务器使用的是自签证书,用户会以为是网站又要他点信任而麻木地点信任了攻击者的假证书,这样用户的机密信息就被攻击者得到,如网银密码等,则非常危险,所以,重要的网银系统绝对不能用自签SSL证书!
点评 :第1点和第2点都是由于自签证书不受浏览器信任,而网站告诉用户要信任而造成!所以,作为用户,千万不要继续浏览浏览器有类型如下警告的网站;而作为网站主人,千万不要因为部署了自签证书而让广大用户蒙受被欺诈网站所攻击的危险,小则丢失密码而为你增加找回密码的客服工作量,大则可能让用户银行账户不翼而飞,可能要赔偿用户的损失!
也许你或者你的系统集成商会说:这不是什么大不了的事,只要用户安装了我的根证书,下次就不会提示了。理论上是的,但是,由于用户有过要求点击信任证书的经历,再次遇到要求点击信任证书时一定会继续点信任而遭遇了上了黑客的当!
即使你是在给用户安装USB Key管理软件时悄悄安装你的根证书,也是有问题的114信息网sitemaps,自签证书无法保证证书的唯一性,你的自签根证书和用户证书一样有可能被黑客伪造。
不仅如此,除了以上两个大问题外,由于用户自己开发的证书颁发系统或使用其他公司的证书颁发系统并非不具有完备的PKI专业知识微软数字签名验证拒绝服务漏洞,并没有跟踪最新的PKI技术发展,还存在其他重要安全问题。
3. 自签SSL证书支持不安全的SSL通信重新协商机制
经我公司专家检测,几乎所有使用自签SSL证书的服务器都存在不安全的SSL通信重新协商安全漏洞,这是SSL协议的安全漏洞,由于自签证书系统并没有跟踪最新的技术而没有及时补漏!此漏洞会被黑客利用而截获用户的加密信息,如银行账户和密码等,非常危险,一定要及时修补。 请参考文章《 SSL密钥重新协商机制有最大安全漏洞,急需用户升级补漏 》
4. 自签证书支持非常不安全的SSL V2.0协议
这也是部署自签SSL证书服务器中普遍存在的问题,因为SSL v2.0协议是最早出台的协议,存在许多安全漏洞问题,目前 各种新版浏览器都已经不支持不安全的SSL v2.0协议 。而由于部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,所以,一般都没有关闭不安全的SSL v2.0协议。
5. 自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必要功能是证书中带有浏览器可访问的证书吊销列表,如果没有有效的吊销列表微软数字签名验证拒绝服务漏洞,则如果证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。同时,浏览器在访问时会有安全警告:吊销列表不可用,是否继续?,并且会大大延长浏览器的处理时间,影响网页的流量速度。请参考 《什么是证书吊销列表(CRL)?》
6. 自签SSL证书使用不安全的1024位非对称密钥对
1024位RSA非对称密钥对已经变得不安全了,所以,美国国家标准技术研究院( NIST )要求停止使用不安全的1024位非对称加密算法。微软已经要求所有受信任的根证书颁发机构必须于2010年12月31日之前升级其不安全的1024位根证书到2048位和停止颁发不安全的1024位用户证书,12 月 31 日之后会把不安全都所有 1024 位根证书从 Windows 受信任的根证书颁发机构列表中删除!
而目前几乎所有自签证书都是1024位,自签根证书也都是1024位,当然都是不安全的。还是那句话:由于部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,根本就不知道1024位已经不安全了。
7. 自签SSL证书证书有效期太长
自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年、30年的都有,并且还都是使用不安全1024位加密算法。可能是自签证书制作时反正又不要钱,就多发几年吧,而根本不知道PKI技术标准中为何要限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。
也许你会问,为何所有Windows受信任的根证书有效期都是20年或30年?好问题!因为:一是根证书密钥生成后是离线锁保险柜的,并不像用户证书一样一直挂在网上;其二是根证书采用更高的密钥长度和更安全的专用硬件加密模块。
总之 ,为了您的重要系统安全,请千万不要使用自签的SSL证书,从而带来巨大的安全隐患和安全风险,特别是重要的网银系统、网上证券系统和电子商务系统。
【本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】