自签名证书风险

bin*_*les 2 windows ssl certificate

我目前正在使用自签名证书进行内部开发,并希望确保我了解任何真正的安全风险。

这是我如何设置的。

根证书

  1. 创建根 CA .pvk 和 .cert
  2. 在“受信任的根证书颁发机构”下的本地计算机上安装了 CA 根 .cert
  3. 在“受信任的根证书颁发机构”下的我的开发托管服务器上安装了 CA 根 .cert

我的网站证书

  1. 从根 .cert 和 .pvk 生成另一个证书
  2. 在托管服务器上将新证书作为 .pfx 文件导入
  3. 设置托管服务器以在 IIS 中为我​​的站点使用新证书

除了根证书的私钥之外,是否还有其他数据会构成安全风险,如果有人要获取它们?

Eth*_*lle 7

只要人们知道它是自签名证书,内部自签名证书就没有风险。他们带来的最大风险是客户。

例如,当您分发给客户端并建立初始连接时,您需要确保他们验证它是有效的,但除此之外,使用 3rd 方提供商的唯一好处是您不必担心攻击者伪装成您的服务器,但这意味着您一开始就会被黑客入侵,并且还会遇到许多其他问题。

因此,最大的安全风险不是通知人们它是自签名证书并验证它的位置。至少在我看来。此外,它们不是由 CA 管理的,因此您无法发布证书撤销,并且如果事情受到损害,实际上必须重新制作密钥 - 但对于内部系统,我真的不会担心这一点。