authentication - SSL - 使用自签名证书的 CN 验证

标签 authentication ssl ssl-certificate

我需要有关使用自签名证书进行 CN 验证的专家建议。这是场景。

  • 服务器安装了自签名证书
  • 客户端(非浏览器)安装了相同的自签名证书,用于在服务器身份验证期间对服务器进行信任验证。客户端无权访问任何其他证书以进行信任验证。

在这种情况下,不进行 CN 验证有什么影响?可能的安全问题是什么? [假设 - 服务器上的私钥是安全的]

最佳答案

如果您有预共享公钥,则不需要 CA 来验证 key ;你可以直接比较它。这实际上是微不足道的。 这没有被使用,因为它根本无法扩展,这意味着如果私钥确实被盗,那么您将无能为力(除了去每个客户并更改什么它信任的 key ,这让我们直接回到“无法扩展”)。

关于authentication - SSL - 使用自签名证书的 CN 验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20997493/

相关文章:

google-chrome - Chrome 中的 ERR_SSL_KEY_USAGE_INCOMPATIBLE

Java Server SSL Socket 和 Python Client SSL socket - 服务器发送消息时出现问题

tomcat - 在tomcat 8.5服务器上安装Godaddy ssl证书

azure - Microsoft Azure 默认安全设置的更改

wcf - 使用自定义身份验证保护 WCF 服务端点

android - 我是否需要我的移动应用程序中的私钥才能通过 SSL 与服务器通信?

.net - Windows 10 通用应用程序中的证书固定

https - 更改 Fiddler 根证书以成功解密 HTTPS

mysql - 如何在局域网内访问mysql(linux)?

postgresql - pgadmin3 : FATAL: Ident authentification failed for user "postgres"