再次使用xca软件生成自签证书的补充说明

本文是《再次使用xca软件生成自签证书》文章的补充说明。

概述

在上一文章《再次使用xca软件生成自签证书》,除了操作步骤说明外,还罗列了一些测试说明,后面感觉测试不够,于是再写一篇作补充。

测试

浏览器访问测试

上篇文章提到,使用自签证书,运行服务程序,使用浏览器访问,不管是360浏览器还是chrome浏览器,都提示不安全。原因是没有将自签发的CA证书添加到受信任的根证书颁发机构里。

下面安装证书。

双击根证书文件,点击"安装证书"。

因为是自签证书,所以最后有安全警告。选择"是"安装即可。

重新启动服务器,再次用浏览器访问,已经安全了。

服务端私钥使用的补充

笔者使用golang+gin进行测试,由于是自签证书,因此服务端和客户端均使用同一key,亦即私钥------也可理解为服务端证书的私钥。这点和我的认识有出入,按理说,私钥不应该透露给客户端。网上说明,客户端应只信任CA,而不是私钥。后来发现,是因为内部的系统需要双向认证,而不是单向认证,因此,最终选择使用私钥的方式。

服务端证书的补充说明

对于域名,可以用通配符,如指定 *.example.com,该证书可在 a.example.com, b.example.com 等任意子域名上使用,但总的来说,还是在example.com中使用。

对于IP地址,无法使用通配符,即不能指定某一IP网段。如使用xca工具创建证书,则在"扩展"界面中的X509v3 Subject Alternative Name字段中明确列出所有需要使用的IP地址。比如:IP:192.168.1.10, IP:192.168.1.11, IP:10.0.1.100

从笔者的测试情况看,可以基于同一根证书生成不同IP的证书,客户端证书只生成一个版本即可。程序迁移到不同服务,只需使用新的服务端证书即可,客户端证书不用更新。------当然,如果有管理规范要求客户端必须有固定的有效期的话(如每年必须更新一次),那就另说。

另外,为测试方便,服务端证书同时也支持IP:127.0.0.1。具体见上一文章截图。

公钥私钥测试

导出公钥私钥

在xca软件中,从私钥抽取出公钥进行测试。

导出私钥:

从私钥抽出公钥:

加解密测试

在golang中,可以使用x509和rsa等库实现:使用公钥对明文加密;使用私钥对密文解密。

相关工程,待后面有机会时再写。

相关推荐
2501_9151063213 小时前
全面理解 iOS 帧率,构建从渲染到系统行为的多工具协同流畅度分析体系
android·ios·小程序·https·uni-app·iphone·webview
2501_9160088915 小时前
iOS 能耗检测的工程化方法,构建多工具协同的电量分析与性能能效体系
android·ios·小程序·https·uni-app·iphone·webview
2501_9159214316 小时前
重新理解 iOS 的 Bundle Id 从创建、管理到协作的工程策略
android·ios·小程序·https·uni-app·iphone·webview
2501_9151063216 小时前
当 altool 退出历史舞台,iOS 上传链路的演变与替代方案的工程实践
android·ios·小程序·https·uni-app·iphone·webview
00后程序员张16 小时前
Transporter 的局限与替代路径,iOS 上传流程在多平台团队中的演进
android·ios·小程序·https·uni-app·iphone·webview
游戏开发爱好者820 小时前
iPhone HTTPS 抓包实战指南,移动端加密流量分析、代理解密失败排查与底层数据流捕获
android·ios·小程序·https·uni-app·iphone·webview
橘子真甜~1 天前
C/C++ Linux网络编程11 - 数据加密与https协议
linux·服务器·网络·http·https·密码学·加密解密
2501_916007472 天前
iOS 应用上架流程的工程化拆解 从签名体系到提交审核的全过程管控
android·ios·小程序·https·uni-app·iphone·webview
2501_915918412 天前
构建可靠的 iOS 日志导出体系,从真机日志到系统行为的多工具协同实践
android·ios·小程序·https·uni-app·iphone·webview
Fr2ed0m2 天前
HTTP vs HTTPS vs SSL/TLS:https协议全面解析(附HTTPS部署指南)
http·https·ssl