Sito Web Implementazione del sito https con certificati autofirmati e CA.

2

D: Come gestire al meglio il problema degli avvisi di sicurezza per un sito Web utilizzando i certificati della propria CA (vale a dire, autofirmati)?

Sono un po 'straziato su come farlo - ho una serie di pensieri attinenti.

Da un lato, posso reindirizzare qualsiasi richiesta HTTP in arrivo a una pagina di destinazione https che spiega la necessità di un'eccezione unica o di installare un certificato radice "attendibile" e fornire un pulsante per continuare con la pagina richiesta come https .

Tuttavia, sembra un po 'ingannevole. Il mio altro pensiero era solo quello di avere un'icona di sicurezza di qualche tipo su tutte le pagine web, facendo clic su quello avrebbe dato più o meno le stesse informazioni e suggerire all'utente in futuro di utilizzare https per la connessione.

Non è coinvolto l'e-commerce, quindi https non è critico in questo senso. Anche se personalmente preferirei offrire solo connessioni sicure, ora penso che sarebbe meglio lasciar decidere all'utente finale all'utente finale. Ad ogni modo, ho ritenuto che fosse meglio spiegare il terribile avviso di certificato non sicuro prima di qualsiasi reindirizzamento.

Vorresti i tuoi pensieri su questo, sono sicuro che alcuni l'hanno già fatto.

    
posta TrustNoOne 28.01.2015 - 02:01
fonte

1 risposta

1

Se si tratta di un sito web pubblicamente accessibile, utilizzare un certificato firmato da una CA riconosciuta. Il download di un certificato casuale distribuito dall'HTTP o dal sito HTTPS autofirmato è altamente insicuro. Non stai solo compromettendo la sicurezza del tuo sito ma anche la sicurezza degli utenti ignari che hanno installato il tuo certificato di origine.

I certificati autofirmati sono utili solo nel sistema chiuso in cui si ha un canale secondario sicuro per distribuire il certificato, in cui gli utenti possono convalidare con certezza che il certificato che stanno per installare sarà effettivamente sul tuo sito. Il certificato di root è di per sé una chiave pubblica e non è considerato un segreto per la sicurezza HTTPS, ma se si distribuisce il certificato di root attraverso un canale non sicuro, gli utenti non hanno modo di sapere con certezza che il certificato scaricabile nel proprio sito non crittografato appartiene effettivamente al stesso sito come il sito crittografato o se la loro connessione HTTP / autofirmata HTTPS potrebbe essere già stata MITM-ed e l'utente malintenzionato ha sostituito il certificato di origine con il certificato di origine dell'utente stesso. Se l'autore dell'attacco è riuscito a convincere l'utente a installare questo certificato radice contraffatto, pensando che fosse da te, ora può MITM la connessione HTTPS che l'utente pensava fosse una connessione sicura al tuo sito, senza alcun avviso del browser.

In breve, usa una CA riconosciuta. Oppure distribuisci il tuo certificato in modo che i tuoi utenti possano verificare che sia davvero tuo.

Se hai bisogno di HTTPS, non c'è davvero alcun motivo per non ottenere un certificato da una CA riconosciuta. Alcune CA, ad es. StartSSL, ora fornisce gratuitamente certificati di convalida di base per i siti personali (a meno che non si gestiscano materiali potenzialmente illegali, che è un'altra cosa).

    
risposta data 28.01.2015 - 12:05
fonte

Leggi altre domande sui tag