使用自签SSL证书有什么风险?

http://mt.sohu.com/20150602/n414267586.shtml

所谓自签SSL证书,是指不受信任的任意机构或个人,使用工具自己签发的SSL证书。自签名SSL证书可以随意签发,没有第三方监督审核,不受浏览器和操作系统信任,常被用于伪造证书进行中间人攻击,劫持SSL加密流量。很多网站为了节约成本,采用自签名SSL证书,其实是给自己的网站埋下了一颗定时炸弹,随时可能被黑客利用。

  网站使用自签SSL证书存在极大的风险,主要来自以下几个方面:

  自签SSL证书最容易被假冒和伪造,被欺诈网站利用

  自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!

  而权威CA机构受国际标准组织审计监督,不可随意签发证书,必须严格认证申请者身份才能签发全球唯一的证书,不会出现被伪造的问题。正规SSL证书支持所有浏览器,由浏览器内置的可靠验证机制,自动识别SSL证书的真实信息和证书状态,如果出现证书绑定域名与实际域名不符、证书已吊销或已过期等异常情况,浏览器会自动发出警告提醒用户“此网站安全证书存在问题”,假冒网站无处遁形!

  部署自签SSL证书的网站,浏览器会持续弹出警告

  自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。

  

  自签SSL证书最容易受到SSL中间人攻击

  用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。

  典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。当网站被假的SSL证书替换时,浏览器会警告用户此证书不受信任,需要用户确认是否信任此证书,用户习惯性点击“继续浏览”,中间人攻击轻而易举的实现了。

  

  自签SSL证书没有可访问的吊销列表

  这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。

  自签SSL证书使用1024位RSA公钥算法

  1024位RSA公钥算法已经被业界认定非常不安全了,美国国家标准技术研究院( NIST )要求停止使用不安全的1024位RSA公钥算法。微软已经要求所有受信任的根证书颁发机构必须于2010年12月31日之前将1024位根证书升级到2048位,停止颁发不安全的1024位用户证书,12 月 31 日之后把所有 1024 位根证书从 Windows 受信任的根证书颁发机构列表中删除!

  而目前几乎所有自签证书都是1024位,自签根证书也都是1024位。由于网站部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,根本就不知道1024位已经不安全了。

  

  自签SSL证书支持超长有效期,时间越长越容易被破解

  自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年甚至30年。因为自签证书制作无成本无监管,想签发几年就签发几年,而根本不知道PKI技术标准限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。

  

  自签证书支持不安全的SSL通信重新协商机制及不安全的SSL协议和加密算法

  几乎所有使用自签SSL证书的服务器都存在不安全的SSL通信重新协商安全漏洞。自签证书系统没有跟随最新PKI技术及时修补漏洞,也不会指导用户关闭不安全的SSL协议和加密算法,没有任何售后服务和技术指导可言,一旦新型漏洞爆发没有得到及时指导修复,就会被黑客利用,进而截获用户的加密信息,如银行账户和密码等。

  

  沃通WoSign是全球信任的CA机构,连续多年通过Webtrust国际审计,严格按照国际标准验证审核,可签发的正规SSL证书,支持所有浏览器。即使是免费SSL证书,也必须通过审核才能签发,不能随意获取。沃通CA全球独家提供3年期多域名免费SSL证书,让所有网站都能零成本启用全球信任的SSL证书加密,保护用户数据传输安全,无需再使用自签证书。

时间: 2024-10-10 16:35:13

使用自签SSL证书有什么风险?的相关文章

为什么“部署自签SSL证书非常不安全”

目前,有许多重要的公网可以访问的网站系统(如网银系统)都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击.主要问题有:    1. 自签证书最容易被假冒和伪造,而被欺诈网站所利用.    所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了.    而使用支持浏览器的SSL证书就不会有被伪造

Nginx自签ssl证书创建及配置方法

场景: Nginx使用自签ssl证书实现https连接. 方法: 第一步:使用OpenSSL创建证书 #建立服务器私钥(过程需要输入密码,请记住这个密码)生成RSA密钥 >openssl genrsa -des3 -out server.key 1024 #生成一个证书请求     >openssl req -new -key server.key -out server.csr #需要依次输入国家,地区,组织,email.最重要的是有一个common name,可以写你的名字或者域名.如果为

nginx自签ssl证书

环境基于nginx1.9源码安装编博文!!! 把nginx.conf配置文件备份一下,然后进行相应的server_name更改为bbs.zxl.com方式访问 [[email protected] ~]# cd /usr/local/nginx/conf/ [[email protected] conf]# pwd /usr/local/nginx/conf [[email protected] conf]# cp nginx.conf nginx.conf.bak 检查nginx语法 [ema

ssl证书无效怎么办?

浏览器上显示ssl证书无效,该怎么办?ssl证书已经安装上了,却依旧显示无效.我们要做的就是排查原因,解决方法可以咨询合信ssl证书1.需要做的是确认ssl证书是否已经过期了,正常ssl证书都是一年一年算的,所以站长需要关注下.2.计算机系统时间错误.如果您的电脑时间设置错误的话也会导致提示证书无效或过期.请检查系统时间是否准确.如果系统时间不在ssl证书开始截止日期之内,则可能导致浏览器提示ssl证书过期或不生效.3.外部连接网站证书已过期.如果前两种方法都解决不了,就检查外部连接网站证书是否

SSL证书自签名为什么不安全

因为目前,有许多重要的公网可以访问的网站系统(如网银系统)都在使用自签SSL证书,即自建PKI系统颁发的SSL证书,而不是部署支持浏览器的SSL证书,这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到***.主要问题有: 自签证书最容易被假冒和伪造,而被欺诈网站所利用 所谓自签证书,就是自己做的证书,既然你可以自己做,那别人可以自己做,可以做成跟你的证书一模一样,就非常方便地伪造成为有一样证书的假冒网银网站了. 而使用支持浏览器的SSL证书就不会有被伪造的问题,颁发给用户的

SSL证书原理简述

SSL安全证书十问: 1. 什么是SSL? SSL 是一个安全协议,最初是由美国网景 Netscape Communication 公司设计开发的,全称为安全套接层协议 (Secure Sockets Layer) .它采用公开密钥技术为传输通信提供如下帮助: 1. 信息传输的保密性: 2. 数据交换的完整性: 3. 信息的不可否认性: 4. 交易者身份确定性. 换句话说,服务器部署SSL证书后,其核心能就是确保服务器与浏览器之间的数据传输是加密传输的,在数据传输过程中不被篡改或被解密.浏览器上

在Postman中使用自签的SSL证书(转)

add by zhj: 如果是自签的SSL证书,Postman会出现图1的错误,这时我们需要直接在Chrome的地址栏目输入该root URL,出现图2,选择“继续”. 这样,再用Postman就OK了,但是当关闭Chrome后,又出现同样的问题,所以终极解决办法是把证书导出,然后将证书的颁发机构(其实就是用putty生 成证书请求时填写的Common Name,即服务器域名或IP)添加到受信任的根证书颁发机构,这样就OK了.在Win7上用Chrome试验过,成功. 原文:http://blog

SSL证书助力中国银行业加强网络风险防护

互联网科技快速发展的时代,信息技术越来越多的被应用于银行的各项业务,在给业务办理和组织运营带来方便和高效的同时,也带来了极大的安全隐患.银行作为一个特殊的机构,关乎国家经济命脉和人民生活.银行加强信息安全的主要目的就是为了保障信息化的持续稳定发展.SSL证书助力中国银行业加强网络风险防护 中国银行业风险评估: 第一季度网络风险评估采样了城市商业银行.股份制商业银行.国有商业银行.农村商业银行.政策性商业银行等5大类银行的160家机构.从互联网的角度从网络***.域名资产黑名单.垃圾邮件.僵尸网络

为你的android App实现自签名的ssl证书(https)

不愿意看啰嗦的可以直接去          实现步骤 最近公司项目用到https的接口形式,对于一般的网络请求 我们用的是http://******      使用的是 代码用来打开一个 http 连接. URL urlConnection = new URL("http://www.codeproject.com/"); HttpURLConnection urlConnection = (HttpURLConnection) url.openConnection(); 不要在 ht