Большая часть более нового сетевого оборудования содержит поддержку IPv6, также, как и большинство современных операционных систем и много других приложений (браузеры, клиенты ftp, и т.д.) также. Но много используемых маршрутизаторов (включая, я верю, большинство беспроводных маршрутизаторов) не делают. Должна была бы быть очень большая замена оборудования, прежде чем IPv6 действительно утвердится.
Если они сделали его правильно, использование IPv6 в наших повседневных жизнях должно быть очевидно (для пользователей, так или иначе, не так для разработчиков сетевых устройств или программного обеспечения).
Шифрование не является свойством сертификата или откуда это подписывается. Польза, которую Вы извлекаете из CA, подписалась, сертификат - то, что ей автоматически доверяют веб-браузеры (и другие осведомленные о SSL приложения). Самоподписанный сертификат откроется предупреждение, что сертификату не доверяют. В более свежих браузерах, таких как FireFox 3, действие по умолчанию должно отказаться показывать страницу, и пользователь должен принять намеренные меры для включения использования самоподписанного (или истек, в этом отношении), сертификат.
Если можно говорить со всеми, кто будет использовать веб-страницу (если это будет для семейства только, например), это не проблема. Скажите им ожидать, что предупреждение и как обработать его в их браузере и это - одноразовая проблема.
Однако, если это для какого-либо использования, которое требует чего-либо приближающегося к реальной безопасности, Вы, вероятно, хотите истинное, подписанный, не самоподписанный сертификат.
Вы извлекаете ту же пользу шифрования, но все просматривающие Ваш сайт получат предупреждение, что Ваш сертификат недоверяем (или из недоверяемого источника). Преимущество получения одного из основных потоковых сертификатов состоит в том, что они уже находятся в браузере, как доверяется.
В IE 7 перейдите к Инструментам, интернет-Опциям, Содержанию, Сертификатам, Доверенным корневым центрам сертификации. Это - все полномочия тресты IE по умолчанию.
Доверие. Самоподписанный сертификат дает то же шифрование.
Но я доверяю Приблизительно. Я не доверяю Вам.
Итак, почему я не должен доверять Вам? Поскольку нет никакой гарантии, что имя на сертификате ("Дельтапланеризм Discount Bob и Торговый центр барбекю") было человеком, который на самом деле создал сертификат. Я мог создать сертификат, в котором были сказаны "Дельтапланеризм Discount Bob и Торговый центр барбекю" и когда Вы переходите к ritter.vg, он сказал бы "Дельтапланеризм Discount Bob и Торговый центр барбекю".
Но когда я прошу, чтобы CA подписал мой сертификат, в котором говорятся "Дельтапланеризм Discount Bob и Торговый центр барбекю", спросят они "Несомненно, Покажите меня некоторые учетные данные", и у меня нет никого, таким образом, они скажут мне проваливать. Но у фактического Discount Bob будут те учетные данные, CA подпишет его. Таким образом, когда Вы видите сертификат, подписанный CA, Вы будете знать, что это на самом деле - Discount Bob, потому что, если бы это не был CA, не подписал бы его.
Цель сертификата со знаком состоит в том, чтобы проверить, что человек на самом деле, кто он говорит его. Поскольку CA сказал, что он, и я доверяю Приблизительно.
Шифрование не непосредственно относится к сертификату - оно просто включено, потому что хорошо иметь, и оно идет рука об руку.
Профессионалы самоподписанного сертификата:
Недостатки:
Быстрый сценарий: Если кто-то устанавливает точку доступа Wi-Fi жулика в интернет-кафе, затем возможно прозрачно проксировать действие пользователей жертвы и наблюдать его в сетевом анализаторе. Обычно, SSL шифруется, и данные неприменимы. Однако инструменты существуют, чтобы проксировать Запросы HTTPS пользователя и осмотреть содержание жертвы в пути. Это имеет побочный эффект предоставления нужному пользователю недостоверного сертификата, которому обычно не доверяют.
Если Вы идете, чтобы войти в сайт Вашего банка и получить предупреждение безопасности SSL, НЕ продолжать двигаться. Можно быть целью.
Некоторые могли бы распознать это как Ананас Hak5.
Так как Вы спросили специально для преимуществ самоподписанного сертификата, я предполагаю, что "преимущества" были бы то, что это дешево (т.е. свободно) и более быстро для установки первоначально. Они, очевидно, явно перевешены отрицательными сторонами всех Ваших посетителей сайта, имеющих необходимость добавить исключение к политике безопасности их браузеров, чтобы позволить им просматривать Ваш сайт.
Если Вы уже не слушали их, можно найти часть прошлой безопасности Теперь Подкастами интереса - SSL обсужден подробно во многих эпизодах.
Вы путаете шифрование с аутентификацией.
Любой сертификат обеспечит шифрование.
Сертификат CA также доказывает, что CA ручается, который Вы - то, кто Вы говорите, что Вы.
Самоподписанный сертификат обеспечивает шифрование, но не аутентификацию.
Основное преимущество - Вы, не должны посещать третью сторону для обработки безопасности сайта. Можно сделать это сами. Проблема, она является сложной для разбираний.
Их браузер должен был бы "доверять" самоподписанному сертификату. При изменении сертификата в будущем то же диалоговое окно должно появиться. Некоторые ответы объясняют, как сделать это. Это все еще плохо, так как пользователи были бы более восприимчивы к нападениям, таковы как man-in-the-middle, когда они обучены принять сам подписанные сертификаты. Я видел компании, где это - стандартная процедура! Слишком плохо для тех пользователей!
Идеально, у Вас был бы процесс для установки пользовательского корневого сертификата на их поле до попытки поразить сайт. Этот корневой сертификат затем выпустил бы сертификат Вашего сайта. Таким образом, их браузер доверял бы Вашему сам подписанный сертификат до соединения с Вашим сайтом в 1-й раз, не отображая доверительную ошибку.