Få SHA1 nøglefingeraftryk til Android-apps fra Keystore

Jeg er ny på ssl-certifikater, jeg ville gerne lære mere om ssl-certifikater, og jeg genererede selv private og offentlige nøgler, mens jeg var logget ind på cpanel, jeg spekulerer på, hvordan man bruger dem og genererer en sikker forbindelse til mit websted, jeg har mine offentlige nøgler og private nøgler, men hvordan bruges disse? Kan nogen anbefale en dejlig side, eller kan nogen lære mig det? tak på forhånd

Du finder måske De første få millisekunder af en HTTPS-forbindelse af Jeff Moser nyttig læsning. Det giver en detaljeret forklaring på, hvad der sker på ledningen, når en browser opretter en HTTPS-forbindelse med en server.

Denne interessante video illustrerer kryptografi med offentlig nøgle ved at blande malingsfarver!

Du skal også se på OpenSSL-kommandolinjeværktøjet. Du kan bruge den til at: generere nøglepar, generere certifikater, opsætte en mini CA, køre en server, der bruger et af de certifikater, du genererede, oprette forbindelse til enhver SSL-server og få detaljerede oplysninger om dens SSL-konfiguration og anvendte certifikater. Se OpenSSL Command Line HOWTO for mange eksempler på, hvad du kan gøre med OpenSSL.

Du kan også bruge online-værktøjer som disse til at få detaljerede oplysninger om et webstedscertifikat, der vender mod internettet og dets SSL-konfiguration:

  • SSL Checker - SSL-certifikatkontrol og detaljerede certifikatoplysninger

  • Websteds SSL-konfiguration - ser dybt på SSL-opsætningen af ​​et websted

For så vidt angår opsætning af SSL i dit miljø, vil det afhænge af, hvilken webserver du bruger og / eller din hostingudbyder. For eksempel kan du prøve at google efter "opsætning af SSL på" + navnet på din webserver eller vært - f.eks. "Opsætning af SSL på Apache". Også de fleste certificeringsmyndigheder (f.eks.Verisign) giver typisk god information om opsætning af forskellige webservere og applikationer til brug af SSL.

Certifikaterne, der bruges til HTTPS, er X.509-certifikater (de er de eneste, der er nævnt i HTTP over TLS, dvs. HTTPS, specifikation).

Et (server) certifikat er et stykke information, der bruges til at bevise serverens identitet over for klienten. Det er kombinationen mellem en offentlig nøgle og forskellige oplysninger (hovedsagelig med hensyn til identiteten af ​​ejeren af ​​nøgleparret, hvem der styrer den private nøgle), hvor denne kombination underskrives ved hjælp af den private nøgle fra udstederen af ​​certifikatet.

At stole på et certifikat betyder, at du stoler på dets indhold, især at du stoler på, at den offentlige nøgle hører til den identitet, der er repræsenteret i certifikatet. Set ud fra et serverperspektiv vil identiteten være servernavnet (se RFC 2818 afsnit 3.1 eller RFC 6125). Certifikater er i princippet offentlige oplysninger.

Hvor serverens private nøgle (ikke nødvendigvis udsteders private nøgle) bruges, skal den godkendte SSL / TLS-nøgleudveksling finde sted. Under denne nøgleudveksling, afhængigt af om du bruger RSA eller Diffie-Helman nøgleudveksling (afhængigt af krypteringssuiten, er DH ret almindelig i dag), vil den private nøgle enten blive brugt til at dekryptere det stykke information, som klienten er krypteret med certifikatets offentlige nøgle (RSA) eller bruges til at underskrive et stykke information genereret af serveren (DH). Uanset hvad er det, der beviser for klienten, at den eksterne part har den private nøgle til det certifikat. I slutningen af ​​nøgleudvekslingsmekanismerne bruger både klienten og serveren en delt nøgle. (Dette spørgsmål kan være af interesse for nøgleudvekslingen, selvom det sandsynligvis er bedre at læse TLS-specifikationen selv, muligvis et antal gange ...)

Når du har begge dele, dvs. at stole på bindingen mellem offentlig nøgle og identitet (ved at bekræfte certifikatet) og vide, at den eksterne part har den private nøgle til den offentlige nøgle i det certifikat, ved du, at den eksterne part faktisk er den server, hvis identitet er beskrevet i certifikatet (i emnets alternative navn eller, hvis det ikke findes, i det fælles navn på emnets DN).

Du kan også være interesseret i dette svar på "Hvad gør SSL sikkert?".

Hvis du selv vil prøve dette for et websted, skal du bruge mere end en offentlig nøgle, du skal oprette et certifikat, muligvis et selvsigneret certifikat eller via din egen CA. Sørg for, at det værtsnavn, du bruger, mindst er i det fælles navn på dit emne-DN eller bedre, i et emne alternativt navn DNS-post. Der er f.eks. En række tutorials til oprettelse af selvsignerede certifikater med OpenSSL. OpenSSL'er CA.pl (se man-side) kan også være nyttigt, hvis du vil oprette din mini-CA.

arbejdet for dig: Charles Robertson | Ønsker du at kontakte os?