Categories


Tags


为什么“部署自签SSL证书非常不安全”

目前,有许多重要的公网可以访问的网站系统(如网银系统)都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。主要问题有:

1. 自签证书最容易被假冒和伪造,而被欺诈网站所利用。

所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了。

而使用支持浏览器的SSL证书就不会有被伪造的问题,颁发给用户的证书是全球唯一的可以信任的证书,是不可以伪造的,一旦欺诈网站使用伪造证书(证书信息一样),由于浏览器有一套可靠的验证机制,会自动识别出伪造证书而警告用户此证书不受信任,可能试图欺骗您或截获您向服务器发送的数据!

2. 自签证书最容易受到SSL中间人攻击。

自签证书是不会被浏览器所信任的证书,用户在访问自签证书时,浏览器会警告用户此证书不受信任,需要人工确认是否信任此证书。所有使用自签证书的网站都明确地告诉用户出现这种情况,用户必须点信任并继续浏览!这就给中间人攻击造成了可之机。

典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并与做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。如果服务器部署的支持浏览器的可信的SSL证书,则浏览器在收到假的证书时会有安全警告,用户会发觉不对而放弃连接,从而不会被受到攻击。但是,如果服务器使用的是自签证书,用户会以为是网站又要他点信任而麻木地点信任了攻击者的假证书,这样用户的机密信息就被攻击者得到,如网银密码等,则非常危险,所以,重要的网银系统绝对不能用自签SSL证书!

点评 :第1点和第2点都是由于自签证书不受浏览器信任,而网站告诉用户要信任而造成!所以,作为用户,千万不要继续浏览浏览器有类型如下警告的网站;而作为网站主人,千万不要因为部署了自签证书而让广大用户蒙受被欺诈网站所攻击的危险,小则丢失密码而为你增加找回密码的客服工作量,大则可能让用户银行账户不翼而飞,可能要赔偿用户的损失!

也许你或者你的系统集成商会说:这不是什么大不了的事,只要用户安装了我的根证书,下次就不会提示了。理论上是的,但是,由于用户有过要求点击信任证书的经历,再次遇到要求点击信任证书时一定会继续点信任而遭遇了上了黑客的当!

即使你是在给用户安装USB Key管理软件时悄悄安装你的根证书,也是有问题的,自签证书无法保证证书的唯一性,你的自签根证书和用户证书一样有可能被黑客伪造。

不仅如此,除了以上两个大问题外,由于用户自己开发的证书颁发系统或使用其他公司的证书颁发系统并非不具有完备的PKI专业知识,并没有跟踪最新的PKI技术发展,还存在其他重要安全问题。

3. 自签证书支持不安全的SSL通信重新协商机制。

经我公司专家检测,几乎所有使用自签SSL证书的服务器都存在不安全的SSL通信重新协商安全漏洞,这是SSL协议的安全漏洞,由于自签证书系统并没有跟踪最新的技术而没有及时补漏!此漏洞会被黑客利用而截获用户的加密信息,如银行账户和密码等,非常危险,一定要及时修补。

4. 自签证书支持非常不安全的SSL V2.0协议。

这也是部署自签SSL证书服务器中普遍存在的问题,因为SSL v2.0协议是最早出台的协议,存在许多安全漏洞问题,目前各种新版浏览器都已经不支持不安全的SSL v2.0协议。而由于部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,所以,一般都没有关闭不安全的SSL v2.0协议。

5. 自签证书没有可访问的吊销列表。

这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必要功能是证书中带有浏览器可访问的证书吊销列表,如果没有有效的吊销列表,则如果证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。同时,浏览器在访问时会有安全警告:吊销列表不可用,是否继续?,并且会大大延长浏览器的处理时间,影响网页的浏览速度。

6. 自签证书使用不安全的1024位非对称密钥对。

1024位RSA非对称密钥对已经变得不安全了,所以,美国国家标准技术研究院( NIST)要求停止使用不安全的1024位非对称加密算法。微软已经要求所有受信任的根证书颁发机构必须升级其不安全的1024位根证书到2048位和停止颁发不安全的1024位用户证书。而目前几乎所有自签证书都是1024位,自签根证书也都是1024位,当然都是不安全的。还是那句话:由于部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,根本就不知道1024位已经不安全了。

7. 自签证书证书有效期太长。

自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年、30年的都有,并且还都是使用不安全1024位加密算法。可能是自签证书制作时反正又不要钱,就多发几年吧,而根本不知道PKI技术标准中为何要限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。

也许你会问,为何所有Windows受信任的根证书有效期都是20年或30年?好问题!因为:一是根证书密钥生成后是离线锁保险柜的,并不像用户证书一样一直挂在网上;其二是根证书采用更高的密钥长度和更安全的专用硬件加密模块。

总之 ,为了您的重要系统安全,请千万不要使用自签的SSL证书,从而带来巨大的安全隐患和安全风险,特别是重要的网银系统、网上证券系统和电子商务系统。欢迎选购景安WoSign品牌全线支持4096-2048位加密长度的 SSL证书!

来源:景安


Public @ 2012-12-15 15:36:32

经典正则表达式

1. 匹配数字:\d 2. 匹配非数字:\D 3. 匹配字母:[a-zA-Z] 4. 匹配非字母:[^a-zA-Z] 5. 匹配单词字符:\w 6. 匹配非单词字符:\W 7. 匹配空格:\s 8. 匹配非空格:\S 9. 匹配换行符:\n 10. 匹配回车符:\r 11. 匹配制表符:\t 12. 匹配任意字符:. 13. 匹配0或多个:* 14. 匹配1或多个:+ 15. 匹配0或1个:? 1

Public @ 2023-04-23 04:50:09

域名批量查询功能常用查询方法教程

1. 使用WHOIS查询工具 WHOIS是一种查询互联网域名注册信息的协议,也是一种查询工具。许多网站提供WHOIS查询功能,可以查询单个或批量域名的注册信息。 常用的WHOIS查询网站有:whois.com、whois.domaintools.com、whois.net等。进入网站后,输入要查询的域名列表,点击“查询”按钮即可。查询结果通常包括域名所有者、注册人联系信息、注册日期、更新日期、

Public @ 2023-04-23 17:50:18

Linux+Nginx下SSL证书安装

1. 首先,确认你的 SSL 证书的类型 2. 在 Nginx 配置文件中添加 SSL 相关的配置项 3. 配置 SSL 证书文件路径 4. 重启 Nginx 服务器 5. 验证 SSL 证书是否安装成功 具体步骤如下: 步骤 1:确认 SSL 证书类型 确定你的 SSL 证书类型,通常有三种类型: - 自签名 SSL 证书:应用于非公共网站; - DV SSL 证书:应用于某些商

Public @ 2023-04-22 02:50:50

windows+Apache下安装SSL证书

1. 配置Apache的ssl模块 在Apache中启用ssl模块需要在配置文件httpd.conf中的Modules部分中添加以下代码: LoadModule ssl_module modules/mod_ssl.so 2. 申请SSL证书 SSL证书需要从权威的CA中心购买,如Symantec、Thawte、GeoTrust等。在购买SSL证书之前,需要生成证书签名请求(CSR)并将其发送

Public @ 2023-06-01 07:00:14

更多您感兴趣的搜索

0.490484s