小编sri*_*iah的帖子

如何检查我的 SSL 证书是否已被吊销

最近发现的 Heartbleed 漏洞促使证书颁发机构重新颁发证书。

我有两个证书是在发现 heartbleed 漏洞之前生成的。在 SSL 颁发者告诉我重新生成证书后,我用新证书更新了我的服务器/域。

如果我的理解是正确的,那么旧证书应该已被 CA 吊销,并且应该已将其添加到 CRL(证书吊销列表)或 OCSP 数据库(在线证书状态协议)中,否则技术上可能有人执行“中间人攻击”,通过从受损证书中获取的信息重新生成证书。

有没有办法检查我的旧证书是否已通过 CRL 和 OCSP。如果他们还没有,有没有办法让他们包括在内?

更新:情况是我已经替换了我的证书,我所拥有的只是旧证书的 .crt 文件,因此使用 url 进行检查是不可能的。

linux ssl ocsp crl heartbleed

27
推荐指数
3
解决办法
4万
查看次数

DNS 中断 - 设置可靠的 DNS

我在阿姆斯特丹的托管服务提供商处运行 VPS,我的潜在用户主要位于伦敦。在过去的 90 天内,尽管服务器已启动并正在运行(通过使用 SSH 登录服务器进行检查),但我的用户有 3 个实例无法访问该站点。经过调查,我发现 DNS 已关闭,因此无法解析 URL。然而,用户心中的看法是该网站已关闭。

我热衷于拥有更可靠的 DNS 并研究了以下选项

  1. 将域转移到另一个更可靠的托管服务提供商
  2. 将域的 NS 条目更改为指向托管公司的名称空间服务器
  3. 将域的 NS 条目更改为指向私有名称空间服务器提供商
  4. 使用商业 CDN 及其名称空间服务器。

选项 4 已被排除,因为我们计划实施 Varnish 作为我们的 Web 缓存。即使经过数小时的谷歌搜索,我也无法找到有关前三个选项的优缺点的信息。

想听听某人关于拥有可靠 DNS 的最可行方法的意见

domain-name-system

1
推荐指数
1
解决办法
123
查看次数

标签 统计

crl ×1

domain-name-system ×1

heartbleed ×1

linux ×1

ocsp ×1

ssl ×1