再次使用xca软件生成自签证书的补充说明

本文是《再次使用xca软件生成自签证书》文章的补充说明。

概述

在上一文章《再次使用xca软件生成自签证书》,除了操作步骤说明外,还罗列了一些测试说明,后面感觉测试不够,于是再写一篇作补充。

测试

浏览器访问测试

上篇文章提到,使用自签证书,运行服务程序,使用浏览器访问,不管是360浏览器还是chrome浏览器,都提示不安全。原因是没有将自签发的CA证书添加到受信任的根证书颁发机构里。

下面安装证书。

双击根证书文件,点击"安装证书"。

因为是自签证书,所以最后有安全警告。选择"是"安装即可。

重新启动服务器,再次用浏览器访问,已经安全了。

服务端私钥使用的补充

笔者使用golang+gin进行测试,由于是自签证书,因此服务端和客户端均使用同一key,亦即私钥------也可理解为服务端证书的私钥。这点和我的认识有出入,按理说,私钥不应该透露给客户端。网上说明,客户端应只信任CA,而不是私钥。后来发现,是因为内部的系统需要双向认证,而不是单向认证,因此,最终选择使用私钥的方式。

服务端证书的补充说明

对于域名,可以用通配符,如指定 *.example.com,该证书可在 a.example.com, b.example.com 等任意子域名上使用,但总的来说,还是在example.com中使用。

对于IP地址,无法使用通配符,即不能指定某一IP网段。如使用xca工具创建证书,则在"扩展"界面中的X509v3 Subject Alternative Name字段中明确列出所有需要使用的IP地址。比如:IP:192.168.1.10, IP:192.168.1.11, IP:10.0.1.100

从笔者的测试情况看,可以基于同一根证书生成不同IP的证书,客户端证书只生成一个版本即可。程序迁移到不同服务,只需使用新的服务端证书即可,客户端证书不用更新。------当然,如果有管理规范要求客户端必须有固定的有效期的话(如每年必须更新一次),那就另说。

另外,为测试方便,服务端证书同时也支持IP:127.0.0.1。具体见上一文章截图。

公钥私钥测试

导出公钥私钥

在xca软件中,从私钥抽取出公钥进行测试。

导出私钥:

从私钥抽出公钥:

加解密测试

在golang中,可以使用x509和rsa等库实现:使用公钥对明文加密;使用私钥对密文解密。

相关工程,待后面有机会时再写。

相关推荐
时空自由民.4 小时前
HTTP协议和HTTPS协议结合天气获取案例介绍
网络协议·http·https
Chengbei118 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全
不羁的fang少年2 天前
https机制
服务器·https·ssl
胡图图不糊涂^_^2 天前
网络原理笔记
java·网络·笔记·学习·tcp/ip·http·https
承渊政道2 天前
用群晖部署OmniBox+pansou:把分散的影视资源全聚合到一个界面里
服务器·windows·网络协议·https·ip·视频·持续部署
茉莉玫瑰花茶3 天前
HTTPS 协议原理
网络协议·https·iphone
希望永不加班3 天前
SpringBoot 安全加固:HTTPS 配置与 HTTP/2
网络·网络协议·安全·http·https
游戏开发爱好者85 天前
深入理解iOSTime Profiler:提升iOS应用性能的关键工具
android·ios·小程序·https·uni-app·iphone·webview
困惑阿三6 天前
Nginx 域名绑定与 HTTPS 配置指南
运维·nginx·https·ssl
web3.08889996 天前
tb关键词API接口——解锁独一无二的商品
java·数据库·https