Всем доброго здравия!
Что-то прям до х*ена большой разброс цен и всяких ссылок с очень красивыми картинками.
Кто что посоветует для небольших инет магазинов ? Желательно с реальным опытом покупки в рекомендуемом месте.
Спасибо.
Всем доброго здравия!
Что-то прям до х*ена большой разброс цен и всяких ссылок с очень красивыми картинками.
Кто что посоветует для небольших инет магазинов ? Желательно с реальным опытом покупки в рекомендуемом месте.
Спасибо.
Ну а для небольшого инетмагазина тебе вообще бесплатный Let's Encrypt должен сойти https://letsencrypt.org/
(4) тогда пофиг вообще.
Подпишет CA1 твой сертификат за 100$ или подпишет CA2 твой сертификат за 1000$, конечному пользователю вообще до фени.
Он у него в обоих случаях будет выглядеть одинаково в браузере.
есть ещё вариант самоподписания, но будут выскакивать предупреждения безопасности в браузерах
(6) не ну это уж фуфло какое то. Я так понимаю, ему ssl не просто же так нужен. Лучше уж вообще тогда не ставить ничего чем делать сайт с выскакивающими "Я принимаю риск продолжить"
Ну и раз уж такая тема подвернулась, поделюсь своей небольшой памяткой по тому, как работать с сертификатами
Создание корневого центра сертификации
===============================
- Создание ключа длиной 2048 и сохранение его в /etc/pki/CA/private/rootCA.key - держится в тайне
openssl genrsa -out /etc/pki/CA/private/rootCA.key 2048
- Создание корневого сертификата с использованием созданного ключа, сроком действия в 10000 дней и сохранение его в /etc/pki/CA/certs/rootCA.crt
openssl req -x509 -new -key /etc/pki/CA/private/rootCA.key -days 10000 -out /etc/pki/CA/certs/rootCA.crt
Country Name (2 letter code) [XX]:RU - обязательный параметр, остальные не обязательны
State or Province Name (full name) []:RU
Locality Name (eg, city) [Default City]:Moscow
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:tech
Common Name (eg, your name or your server's hostname) []:
Email Address []:
Полученный сертификат далее свободно распространяется и устанавливается как доверенный там где это нужно.
Создание запроса на выпуск сертификата подписанного корневым сертификатом
===============================================================
- Генерируем ключ /etc/pki/CA/private/domainkey.key для какого то домена длиной 2048, владельцы домена держат его в тайне
openssl genrsa -out /etc/pki/CA/private/domainkey.key 2048
- Создаем запрос на сертификат для домена mysite.ru с использованием созданного ключа и сохраняем его в /etc/pki/CA/certs/domainsert.csr
openssl req -new -key /etc/pki/CA/private/domainkey.key -out /etc/pki/CA/certs/domainsert.csr
Country Name (2 letter code) [XX]:RU - обязательно заполнять
State or Province Name (full name) []:RU
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:mysite.ru - обязательно заполнять
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Далее созданный реквест domainsert.csr передается корневому центру для выпуска сертификата
Выпуск корневым центром по запросу *.csr сертификата подписанного корневым сертификатом, сроком на 5000 дней в файле /etc/pki/CA/certs/domainsert.crt
==========================================
openssl x509 -req -in /etc/pki/CA/certs/domainsert.csr -CA /etc/pki/CA/certs/rootCA.crt -CAkey /etc/pki/CA/private/rootCA.key -CAcreateserial -out /etc/pki/CA/certs/domainsert.crt -days 5000
Создание промежуточного центра сертификации
===================================================
- Генерируем ключ /etc/pki/CA/private/ca2lvl.key для какого то iCA длиной 2048, владельцы промежуточного центра держат его в тайне
openssl genrsa -out /etc/pki/CA/private/ca2lvl.key 2048
- Создаем запрос на сертификат для промежуточного центра ca2lvl с использованием созданного ключа и сохраняем его в /etc/pki/CA/certs/ca2lvl.csr
Для этого создаем конфиг файл /etc/pki/CA/intemediate/ca2lvl.conf
-----------
[req]
distinguished_name=ca2lvl
[ca2lvl]
[ext]
basicConstraints=CA:TRUE,pathlen:0
------------
Потом создаем запрос с использованием ключа, конфиг файла по пути /etc/pki/CA/certs/ca2lvl.csr
openssl req -config /etc/pki/CA/intemediate/ca2lvl.conf -new -key /etc/pki/CA/private/ca2lvl.key -out /etc/pki/CA/certs/ca2lvl.csr -subj "/CN=ca2lvl" -extensions ext
В дальнейшем выпуск сертификата для промежуточного центра по запросу - показан выше, как и создание сертификата для домена
openssl x509 -req -in /etc/pki/CA/certs/ca2lvl.csr -CA /etc/pki/CA/certs/rootCA.crt -CAkey /etc/pki/CA/private/rootCA.key -CAcreateserial -out /etc/pki/CA/certs/ca2lvl.crt -days 5000
Подписание сертификатов - показано выше, как и подпиасние корневым сертификатом
openssl x509 -req -in /etc/pki/CA/certs/somecertreq.csr -CA /etc/pki/CA/certs/ca2lvl.crt -CAkey /etc/pki/CA/private/ca2lvl.key -CAcreateserial -out /etc/pki/CA/certs/somecertreq.crt -days 5000
суть сертификата - в удостоверении. эту роль выполняет УЦ.
в данном случае, УЦ ты заменяешь пустотой, т.е. как бы удостоверяешь сам себя, т.е. фикция, если, конечно, пользователь не установит твой корневой сертификат доверенным, тогда вопрос по доверию отпадает
(20) самоподписанный сертификат это штука, который не зависит от формальностей, доверия пользователей или еще чего. Он просто по техническому своему определению самоподписанный и всё тут.
Вот, самоподписанный сертификат:
openssl genrsa -out /etc/pki/CA/private/selfsign.key 2048
openssl req -new -key /etc/pki/CA/private/selfsign.key -out /etc/pki/CA/certs/selfsign.csr
openssl x509 -req -in /etc/pki/CA/certs/selfsign.csr -signkey /etc/pki/CA/private/selfsign.key -CAcreateserial -out /etc/pki/CA/certs/selfsign.crt -days 5000
Чувствуешь разницу?
Экспериментировал с сайтом подключал ssl сертификат. По скольку на сайте вылезло куча ошибок, сертификат удалил.
Но теперь из браузера не могу зайти на сайт так, как он пытается зайти всегда через https, а поскольку сертификата больше там нет
то не пускает ни в какую. Через инкогнито режим заходит!
Для хроме нашел такую фишку chrome://net-internals/#hsts
Там есть вкладка Domain Security Policy и там можно удалить все политики любого домена который запомнил гуглхром!
причем перелопатил все что мне предлагал гугл в своей справке, на такую ссылку нигде нет инфы... Понятно что это мегатехническая вещь, но хоть какой-то намек сделали бы!
И теперь вопрос! В ходе моих экспериментов люди которые заходили на сайт в этот момент, они теперь на сайт попасть
не могут так же как и я ? Ведь они не будут лезть в столь глубокие настройки, ну не работает сайт тем более еще и связано с безопасностью так и хер бы с ним!
В firefox`е оказалось проблему с HSTS решить чуть проще, нужно именно через историю забыть этот сайт. Причем удаление локальных данных вместе с кешем и куками сайта эффекта не давали.
Будущий_Олигарх В ходе моих экспериментов люди которые заходили на сайт в этот момент, они теперь на сайт попасть
не могут так же как и я ?
Если они заходили (или редиректились) на https в тот момент, когда сервер выдавал hsts - то да не могут.
Если они заходили по http и не получали от сервера hsts, то смогут
В заголовке hsts есть срок действия, по его окончании люди снова смогут заходить
А срок действия hsts задается в конфиге твоего апача (или что там у тебя)
https://itigloo.com/security/how-to-configure-http-strict-transport-security-hsts-on-apache-nginx/