第一、被“有心者”利用。
其实“有心者”指的就是黑客。自签名SSL证书你自己可以签发,那么同样别人也可以签发。黑客正好利用其随意签发性,分分钟就能伪造出一张一模一样的自签证书来安装在钓鱼网站上,让访客们分不清孰真孰假。
第二、浏览器会弹出警告,易遭受攻击
前面有提到自签名SSL证书是不受浏览器信任的,即使网站安装了自签名SSL证书,当用户访问时浏览器还是会持续弹出警告,让用户体验度大大降低。因它不是由CA进行验证签发的,所以CA是无法识别签名者并且不会信任它,因此私钥也形同虚设,网站的安全性会大大降低,从而给攻击者可乘之机。
第三、安装容易,吊销难
自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
第四、超长有效期,时间越长越容易被破解
自签名SSL证书的有效期特别长,短则几年,长则几十年,想签发多少年就多少年。而由受信任的CA机构签发的SSL证书有效期不会超过2年,因为时间越长,就越有可能被黑客破解。所以超长有效期是它的一个弊端。
自己制作的ssl证书是不被承认的,没有一点效用还容易被攻击。还是选正规的CA机构签发的证书较好。自建证书又被称为自签名证书,其实内行的人做起来是很简单的,制作原理也不是特别复杂,就是网站与浏览器之间的一个握手过程。
首先,浏览器(官方名客户端)向服务端发起证书请求,服务端收到请求后,要提供一张数字证书给客户端,这张数字证书是要通过客户端验证通过的。然后,客户端要验证里面的详细信息有没有问题,如颁发机构、过期时间等等。
如果有问题的话,就会有警告框出现提示证书存在问题。如果没有问题的话,就会自动生成一个随机值。客户端就可以用证书对随机值加密了,加密之后再传送给服务端。服务端得到这个加密后的随机值,就可以和客户端在以后的通信联系时来进行加密解密。这样HTTPS自签名证书也就是HTTPS自建证书就完成制作了。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)