SSL Self Signed certificate - How are they displayed on clients and how to configure?

I've added SSL to a website (Apache 2.2 w/ Centos 6) using a self signed key. Chrome, FF, and IE displays the following:

Chrome

Your connection is not private Attackers might be trying to steal your information from test.example.com (for example, passwords, messages, или кредитные карты). NET :: ERR_CERT_AUTHORITY_INVALID

FF

Ваше соединение небезопасно. Владелец test.example.com имеет неправильно настроили свой веб-сайт. Чтобы защитить вашу информацию от был украден, Firefox не подключился к этому веб-сайту.

IE

Возникла проблема с сертификатом безопасности этого веб-сайта. означают, что кто-то пытается вас обмануть или украсть любую информацию, которую вы отправляете the server. You should close this site immediately.

Is this expected? If not, how should the site be configured. Below is what I have done.

Apache is configured as:

<VirtualHost *:443>
    ServerName test.example.com
    DocumentRoot /var/www/test/html
    ErrorDocument 404 /error-404.html
    SSLEngine on
    SSLCertificateKeyFile /etc/pki/tls/private/test_key.pem
    SSLCertificateFile /etc/pki/tls/certs/test_crt.pem
    <Directory "/var/www/test/html">
        Options Indexes FollowSymLinks MultiViews
        AllowOverride All
        Order allow,deny
        allow from all
        RewriteEngine On
        #Include /var/www/httpd/private.conf
    </Directory>
</VirtualHost>

My keys were generated as:

openssl genpkey -algorithm RSA -pkeyopt rsa_keygen_bits:3072 -aes-128-cbc -out test_key.pem
# For the following command, left all as default values
openssl req -new -key test_key.pem -sha256 -days 365 -out test_csr.pem
cp test_key.pem test_key.pem.tmp
openssl rsa -in test_key.pem.tmp -out test_key.pem
rm -f test_key.pem.tmp
openssl x509 -req -in test_csr.pem -signkey test_key.pem -sha256 -days 365 -out test_crt.pem
sudo cp test_key.pem /etc/pki/tls/private/test_key.pem
sudo cp test_csr.pem /etc/pki/tls/private/test_csr.pem
sudo cp test_crt.pem /etc/pki/tls/certs/test_crt.pem
rm -f test_key.pem
rm -f test_csr.pem
rm -f test_crt.pem
0
задан 14 May 2017 в 19:36
2 ответа

Это ожидаемое поведение браузеров. Эти предупреждения предназначены для того, чтобы отговорить пользователей от посещения этого сайта, потому что браузер не может определить, действительно ли это ожидаемый сертификат для этого сайта или кто-то выдает себя за сайт, как в случае атаки человека в середине. По сути, самозаверяющий сертификат говорит: «Поверьте мне, я правильный сертификат», и нет возможности проверить это утверждение.

2
ответ дан 4 December 2019 в 13:32

Vì đây là chứng chỉ do bạn tự ký và không thuộc bất kỳ tổ chức phát hành chứng chỉ nào, các trình duyệt chắc chắn sẽ gặp lỗi.

Trong trường hợp https, bước đầu tiên là bắt tay. Trong quá trình bắt tay, trình duyệt kiểm tra xem thẩm quyền của chứng chỉ được cài đặt trên máy chủ có nằm trong danh sách danh sách chứng chỉ của trình duyệt hay không. Vì chứng chỉ này do bạn ký nên không có nghĩa là nó sẽ nằm trong danh sách của trình duyệt.

Tuy nhiên, nếu bạn đang làm việc cục bộ, thì bạn có thể nhập chứng chỉ vào trình duyệt của mình và nếu bất kỳ tên miền nào cũng được cấp trong chứng chỉ thì bạn cần sửa đổi tệp máy chủ lưu trữ trong khi Linux được lưu giữ trong / etc mà trong windows được lưu giữ trong c: \ Windows \ System32 \ Drivers \ etc \

chúc may mắn .... :)

0
ответ дан 4 December 2019 в 13:32

Теги

Похожие вопросы