找回密码
 骑士注册

QQ登录

微博登录

❏ 站外平台:

tag 标签:

相关文章

  • 使用 openssl 命令行构建 CA 及证书

    这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心 (certificate authority))、 中级 CA(intermediate CA)和末端证书(end certificate)。包括 OCSP、CRL 和 CA 颁发者(Issuer)信息、具体颁发和失效日期。 我们将设置我们自己的根 CA(root CA),然后使用根 CA 生成一个示例的中级 CA,并使用中级 CA 签发最终用户证书。 根 CA 为根 CA 创建一个目录,并进入: mkdir -p ~/SSLCA/root/ cd ~/SSLCA/root/ 生成根 CA 的 8192 位长的 RSA 密钥: openssl genrsa -out rootca.key 8192 输出类似如下: Generating RSA pri

    2015-10-30 17:51     Remy van Elst, wxy

  • SSL/TLS 原理详解

    本文大部分整理自网络,相关文章请见文后参考。 SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰。正文开始。 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取。当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输

    2015-07-21 10:06     Sean

  • 使用 BoringSSL 优化 HTTPS 加密算法选择

    前不久,一位朋友在我博客评论中,问到:类似于 Google 那样电脑访问使用 AES,手机访问使用 CHACHA20 的算法是怎么实现的。最近我研究了一下这个问题,现在我的博客也支持这个特性了。今天抽空介绍一下我的实现步骤,供喜欢折腾的朋友们参考。 对称内容加密 我们知道,每个 TLS 会话都是在握手阶段通过非对称加密得出对称加密密钥,而本次会话双方一直会用这个密钥进行流量的对称加密。这样做是出于性能考虑,毕竟对称加密速度要快得多,更适合全流量使用。 对称加密算法有流式、分组两种。RC4 就是一个常见的流式加密算法,不过已被证

    2015-10-19 09:24     Jerry Qu

  • 为什么 Chrome 会说你的 SHA-2 证书链是“肯定不安全的”

    假如你已经完全配好了你的 SSL:使用了强加密算法、禁用了废弃的协议,而且你提供了100% SHA-2的证书链。SSL Labs给了你一个 A+ 评分,shaaaaaaaaaaaaa.com也没发现你使用了 SHA-1。但是,有些情况下,当你访问你的网站时,Chrome 仍旧会在 URL 栏处显示一个红叉,并且说你的网站提供了 SHA-1 证书,是肯定不安全的(affirmatively insecure) 的: 这可能吗?不幸的是,有可能。你的服务器所发送的证书也许并不是你的浏览器所使用的。在迁移到 SHA-2 的过程中不应该是这样的,但是由于某些 CA 糟糕的做法和用户使用了老旧的软件,有时候

    2015-10-10 14:14     wxy

  • 多达 95% 的 HTTPS 链接能被黑客劫持

    由于服务器管理员没能正确设置 HTTP Strict Transport Security (HSTS),现今大量的 HTTPS 流量都能被轻松劫持。

    2016-03-22 08:56     Catalin Cimpanu, wxy

  • 微软谷歌雅虎等高科技公司联手制订电子邮件加密标准

    工程师们已经制订了新的电子邮件加密提案 SMTP Strict Transport Security,该提案已在上周五提交给互联网工程任务组。

    2016-03-21 12:29     

  • 谷歌公布放弃 RC4 和 SSLv3 的详细计划

    不出所料,这周谷歌正式宣布准备放弃支持流算法 RC4 和 SSLv3 协议,这二者都有悠久的被攻击历史。 该公司的一名安全工程师亚当.兰利周四在一篇博客中宣布了该计划。虽然没有一个具体的时间表,但是兰利坚称,谷歌会在适当的时段内在其所有的前端服务器、Chrome、Android、爬虫和 SMTP 服务器中放弃使用 RC4 和 SSLv3。 事实上,该公司宣布放弃RC4 和 SSLv3并不令人惊讶,国际互联网工程任务组(IETF)在今年夏天发布的一个互联网标准跟踪文档(Internet Standards Track document)中宣称了 SSLv3 的死亡,说它不够安全,而且说任何版本

    2015-09-25 07:38     Chris Brook, wxy

  • 如何更新 ISPConfig 3 SSL 证书

    本教程描述了如何在 ISPConfig3控制面板中更新 SSL 证书。有两个可选的方法: 用 OpenSSL 创建一个新的 OpenSSL 证书和 CSR。 用 ISPConfig updater 更新 SSL 证书 我将从用手工的方法更新 SSL 证书开始。 1)用 OpenSSL 创建一个新的 ISPConfig 3 SSL 证书 用 root 用户登录你的服务器。在创建一个新的 SSL 证书之前,先备份现有的。SSL 证书是安全敏感的,因此我将它存储在 /root/ 目录下。 tar pcfz /root/ispconfig_ssl_backup.tar.gz /usr/local/ispconfig/interface/ssl chmod 600 /root/ispconfig_ssl_backup.tar.gz 现在创建

    2016-01-15 08:36     Till, geekpi

  • 美国军方网站还在用老旧的 SHA-1 证书

    美国有着世界一流的情报探听和黑客项目,不过其官方的.mil网站却还在采用非常老旧的不安全的连接方式。Netcraft最近对美国军方的一系列网站进行了分析,发现其中绝大部分站点还在采用较老的SHA-1算法签名安全证书。 2014年伊始,美国国家标准与技术协会(NIST)就禁止CA(证书颁发机构)发布新的SHA-1签名证书,绝大部分CA都如此执行了。最近一项研究指出,破解SHA-1加密连接所需费用已经降低至75000-120000美元,或许美国军方真该正视这个现实,美国国防部还在颁发许多SHA-1签名证书。 而且更糟糕的是,这些证书并不是在2014年2月之前发

    2015-10-29 07:00     

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。