您现在的位置:首页 --> 查看专题: ssl
之前有几篇文章已经关注过加密解密证书和HTTTPS的一些基本原理。HTTPS、SSL与数字证书介绍,公钥私钥加密解密数字证书数字签名详解。这里想探讨一下单一的web服务中多个域名共享一个证书或者使用多个证书进而使用多域名的HTTPS的问题。
客户端如何验证服务器的证书呢?服务器自己的证书必须经过某“权威”证书的签名,而这个“权威”证书又可能经过更权威的证书签名,这么一级一级追溯上去,最顶层那个最权威的证书就称为根证书。根证书直接内置在浏览器中,这样,浏览器就可以利用自己自带的根证书去验证某个服务器的证书是否有效。
DV SSL 证书是 Domain Validation SSL Certificate 英文全称的简写,翻译成中文是域名型 SSL证书 或 域名验证 SSL证书。1-2个小时左右就可完成域名验证和快速颁发证书,无需递交纸质文件,仅验证域名管理权,无需人工验证申请单位真实身份。
据play!官网介绍,play!内置容器支持HTTPS协议,有两种实现方式,一种是X.509方式,另一种是keystore方式。不过官网上对整个流程的配置并不完整,下文主要介绍后一种方式的配置全过程,以免各位被网上过时文章误导。
在WebView里加载SSL网页很正常,也没什么难度。但如果要加载的SSL页面的证书有问题,比如过期、信息不正确、发行机关不被信任等,WebView就会拒绝加载该网页。PC上的浏览器会弹出证书错误的对话框,提示你是否要无视错误继续浏览。实际上在WebView里也可以这样做,以实现加载证书有问题的页面。
以前写过一篇SSL Proxy的小的分析,在最近一次讨论中发现我还是了解的不够细致,这里描述的细致一些。首先是定义一下应用场景: SSL Client<--------------------------->SSL Server 首先是标准的SSL Client和Server进行通信。 SSL Client<-------------->MITM<------------->SSL Server 需求是:在其间加入中间人,劫持会话,生成两个SSL会话,从而可以获取明文数据,同时符合SSL标准,同时不用Client明确关注...
ssldump下载: http://www.rtfm.com/ssldump/ssldump-0.9b3.tar.gzssldump安装:./configure && make && make install make的时候可能会有错误:net/bpf.h 找不见 ; 通过 ldconfig -p | grep pcap 发现已经安装了pcap的so文件, 使用rpm查了一下该so文件所属的rpm包,再通过rpm -ql libpcap-0.8.3-12.el4_6.1 发现存在类似头文件: /usr/include/pcap-bpf.h于是,修改ssldump代码中包含的头文件:
使用如下命令并根据提示输入信息,生成证书 cd /usr/local/nginx/conf openssl genrsa -des3 -out localhost.key 1024 #创建密钥 openssl req -new -key localhost.key -out localhost.csr openssl rsa -in localhost.key -out localhost_nopass.key # 生成浏览器浏览网页时不需要输入密码的密钥 openssl x509 -req -days 365 -in localhost.csr -signkey localhost.key -out localhost.crt #生成证书 在nginx的server配置中加如下...
openssl genrsa -des3 -out test.com.key 1024 openssl req -new -key test.com.key -out test.com.csr openssl rsa -in test.com.key -out test.com_nopass.key openssl x509 -req -days 365 -in test.com.csr -signkey test.com.key -out test.com.crt Nginx的配置: server { server_name www.test.com; listen 443; index index.html index.htm index.php; root...
解决linux下安装ssl后,apache重启时需要密码的问题。在帮客户购买的vps上面安装完SSL以后,每次启动apache时都需要输入密码,觉得维护起来非常的麻烦。客户的vps是ubuntu Sever,其他linux服务器...
我用的是windows的lighttpd。lighttpd的ssl配置并不复杂,主要的也就如下几句话:$SERVER["socket"] == "127.0.0.1:443" { ssl.engine = "enable" ssl.pemfile = "d:/server.pem" setenv.add-environment = ( "HTTPS" => "on" )}但是由于自己弄的pem证书有问题,结果总是无法正常启动,可恨的是错误日志中没有任何信息;后来发现有一个-D的参数,可以...
OK,我恶毒的心灵又开始蠢蠢欲动了。今天带给大家的是SSL窃听攻击从理论到实际操作的成功例子 SSL窃听最主要的是你要有一张合法的SSL证书,并且证书名称必须和被攻击的网站域名一致。目前各大CA都有很低廉价格的SSL证书申请,最低的价格只需要10美元不到,甚至还有一些域名注册商大批量采购这些证书,并且在你注册域名的时候免费送你一张。对于低廉价格的域名SSL证书,CA签发的前提只有一个:只要你有申请的域名某几个特定的邮箱...
[ 共12篇文章 ][ 第1页/共1页 ][ 1 ]
近3天十大热文
- [69] Twitter/微博客的学习摘要
- [67] IOS安全–浅谈关于IOS加固的几种方法
- [65] 如何拿下简短的域名
- [65] android 开发入门
- [63] find命令的一点注意事项
- [62] Go Reflect 性能
- [61] 流程管理与用户研究
- [60] Oracle MTS模式下 进程地址与会话信
- [59] 图书馆的世界纪录
- [57] 读书笔记-壹百度:百度十年千倍的29条法则
赞助商广告