2017-08-29 3 views
0

ドメイン名を購入しました。私はApacheに配備されているWebサイトをセットアップしています。これは現在、httpプロトコル "port 80"上の私のドメインでアクセス可能です。このApacheサーバーをSSL用に構成する必要があります。私は以下の2つのオプションを評価しています。SSLを使用してApacheを独自のCAで有効にするのはなぜですか?

オプション1:私は "CSR(Certificate Signing Request)"を作成し、CAとして機能している間にCSRに基づいて証明書を作成し、ポート443で実行するように設定します。わたしは作った。

オプション2:私はCSRを作成し、シマンテックのような広く知られているCAにCSRを提出して証明書を取得します。私はその後、Symantecが提供する証明書を使ってApacheがポート443で動作するように設定します。

オプション#1の落とし穴は何ですか?

エンドユーザーの観点から「自分のサイトにアクセスしている人」から、オプション1を使用した場合、どのような兆候がありますか?

オプション#1を使用して、エンドユーザーが自分のサイトにアクセスして緑色のバーメニューを表示できないと仮定するのは間違いですか?

答えて

0

オプション1を使用すると、エンドユーザーはスプーフィングされていないことを確認できません。あなたはあなた自身のCAとして行動しているので、エンドユーザはあなたを信頼するかどうかについて決定を下さなければなりません。彼らがしている場合、彼らはあなたの要求を傍受し、自分の証明書を使用した人物を信頼している可能性があります。

オプション2を使用すると、ユーザーは証明書を提供したCAを信頼しているため、中間者攻撃が行われていないことがより確実になります。

いくつかの目的のために、あなた自身の自己署名証明書はうまくいくかもしれません。実際のeコマースではありません。

+0

私は認識度の高いCAを使用していないと判断したエンドユーザーは何ですか?高度なユーザーの場合、ブラウザーのURLバーの左側にあるキーアイコンをクリックすることを知っている可能性があります。このCA情報を表示するには...しかし、典型的な/ほとんどのユーザーにとっては、 – wesg

+0

彼らはデフォルトであなたの証明書を信頼しないので、信頼できない証明書の通知を受けるでしょう。彼らが署名証明書を信頼する場合にのみ、その通知は回避されます。ほとんどのCAは、自分の証明書をブラウザで自動的に信頼される証明書に戻します。 – Brody

+0

証明書が信頼できないことを非常に明確にしているサーバーもあります。許可するまでページをブロックすることがよくあります。 – Brody

関連する問題