我给我网站安装了ssl证书,可以通过https协议访问,怎么设置默认打开就是https
1、首先登录阿里云控制台,选择安全--》SSL。
2、点击页面右上角购买证书进入购买页面,然后选择Symantec-免费型DVSSL,再点击立即购买。
3、购买完成后进入证书服务管理控制台 点击补全。
4、填写相应的信息。
5、填写完成之后等待审核通过。通过之后 状态为以签发,然后点击下载。
6、下载之后将证书解压,放到服务器上。
7、在windows服务器上 win+R运行mmc。
8、点击文件->添加删除单元。再在左侧树中选择证书然后添加。
9、选择计算机账户-》本地计算机。
10、在已添加的证书下的个人节点右键-》所有任务-》导入。
11、选择刚刚上传到服务器的证书。
12、密码也在刚刚的解压的文件夹中。
13、完成导入之后刷新,在个人-》证书中能看到刚刚导入的证书。
14、进入IIS服务器选择自己的网站 ,右键编辑绑定。
15、进入后点击添加,类型选择https 端口号不变443,证书选择刚刚导入的证书,到此,就可以使用https访问网站了。
所谓自签SSL证书,是指不受信任的任意机构或个人,使用工具自己签发的SSL证书。自签名SSL证书可以随意签发,没有第三方监督审核,不受浏览器和操作系统信任,常被用于伪造证书进行中间人攻击,劫持SSL加密流量。很多网站为了节约成本,采用自签名SSL证书,其实是给自己的网站埋下了一颗定时炸弹,随时可能被黑客利用。
网站使用自签SSL证书存在极大的风险,主要来自以下几个方面:
自签SSL证书最容易被假冒和伪造,被欺诈网站利用
自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!
而权威CA机构受国际标准组织审计监督,不可随意签发证书,必须严格认证申请者身份才能签发全球唯一的证书,不会出现被伪造的问题。正规SSL证书支持所有浏览器,由浏览器内置的可靠验证机制,自动识别SSL证书的真实信息和证书状态,如果出现证书绑定域名与实际域名不符、证书已吊销或已过期等异常情况,浏览器会自动发出警告提醒用户“此网站安全证书存在问题”,假冒网站无处遁形!
部署自签SSL证书的网站,浏览器会持续弹出警告
自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。
自签SSL证书最容易受到SSL中间人攻击
用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。
典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。当网站被假的SSL证书替换时,浏览器会警告用户此证书不受信任,需要用户确认是否信任此证书,用户习惯性点击“继续浏览”,中间人攻击轻而易举的实现了。
自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。
自签SSL证书使用1024位RSA公钥算法
1024位RSA公钥算法已经被业界认定非常不安全了,美国国家标准技术研究院( NIST )要求停止使用不安全的1024位RSA公钥算法。微软已经要求所有受信任的根证书颁发机构必须于2010年12月31日之前将1024位根证书升级到2048位,停止颁发不安全的1024位用户证书,12 月 31 日之后把所有 1024 位根证书从 Windows 受信任的根证书颁发机构列表中删除!
而目前几乎所有自签证书都是1024位,自签根证书也都是1024位。由于网站部署自签SSL证书而无法获得专业SSL证书提供商的专业指导,根本就不知道1024位已经不安全了。
自签SSL证书支持超长有效期,时间越长越容易被破解
自签证书中还有一个普遍的问题是证书有效期太长,短则5年,长则20年甚至30年。因为自签证书制作无成本无监管,想签发几年就签发几年,而根本不知道PKI技术标准限制证书有效期的基本原理是:有效期越长,就越有可能被黑客破解,因为他有足够长的时间(20年)来破解你的加密。
自签证书支持不安全的SSL通信重新协商机制及不安全的SSL协议和加密算法
几乎所有使用自签SSL证书的服务器都存在不安全的SSL通信重新协商安全漏洞。自签证书系统没有跟随最新PKI技术及时修补漏洞,也不会指导用户关闭不安全的SSL协议和加密算法,没有任何售后服务和技术指导可言,一旦新型漏洞爆发没有得到及时指导修复,就会被黑客利用,进而截获用户的加密信息,如银行账户和密码等。
光网Gworg是全球信任的CA机构,连续多年通过Webtrust国际审计,严格按照国际标准验证审核,可签发的正规SSL证书,支持所有浏览器。必须通过审核才能签发,不能随意获取。光网CA全球独家提供2年期多域名SSL证书,让所有网站都能启用全球信任的SSL证书加密,保护用户数据传输安全,无需再使用自签证书。 也可以淘宝搜索:Gworg 获取证书。
SSL证书签发的品牌真的很重要,一定要选择受信任的权威的CA机构颁发的SSL证书,如Symantec、Geotrust、Comodo以及RapidSSL等都是不错的选择。
一、Symantec
Symantec成立于1982年,全球安全领域的领导者,Symantec SSL证书(前身为VeriSign)是全球公认最可靠证书颁发机构。90%的世界500强在使用Symantec SSL证书,工农中建等银行以及大多数金融机构都在使用Symantec SSL证书。服务于全球超过35个国家,拥有众多的企业、政府和个人用户。全球100家最大的金融机构中有90多家,北美500家最大的电子商务网站中75%的网站使用的都是赛门铁克的SSL证书。
二、GeoTrust
GeoTrust是世界第二大的数字安全提供者,是非常受欢迎,低廉的价格非常适合中小型企业,签发速度快并且提供高达256位SSL加密。现已超过150个国家的用户选择GeoTrust产品来保护他们的在线交易和各类在线业务,Geotrust的SSL证书和信任产品使各种规模的企业能够经济、高效、最大限度的提高其数字交易的安全性。
三、Comodo
Comodo是世界上知名的SSL证书颁发机构,著名的网络安全软件厂商,致力于为个人和企业用户提供电子邮件安全、托管DNS、PKI管理、SSL证书、安全通讯以及许多其他服务,Comodo是确保互联网具有可靠和安全性的大型证书颁发机构之一。 Comodo SSL证书保护服务器和客户端浏览器之间通信连接,保证传输和接收的数据的完整性,真实性以及安全性,使Comodo成为一个非常值得信赖的品牌。
四、RapidSSL
Rapid是美国GeoTrust公司的一个面向低端用户而提供的简易版、快速签发、入门级SSL证书的品牌,主要应用于中小规模、入门级的电子商务网站。RapidSSL是GeoTrust公司的下属品牌,面向个人和小微企业提供廉价的SSL/TLS证书产品,不限制服务器安装数量。 作为一款域名型 GeoTrust DV SSL证书,RapidSSL申请简单,通常只需要10分钟就可以完成服务器证书的签发。
对于申请和安装SSL证书的话可以直接在安信证书选购SSL证书。安信证书支持SSL证书申请和安装一站式服务的,品牌始终坚持与全球知名数字证书颁发机构(CA)深度合作,为国内政企单位和个人提供安全可靠的网络安全产品及服务,提供的核心产品包括可实现身份认证和数据加密功能的服务器证书、代码签名证书、电子邮件证书和文档签名证书等。
认证中心是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。认证中心可官方将某个公钥授权给用户。如果一个公司在内部或同可靠的商业伙伴交往时使用了数字证书,就可能会出现这样一个机构。
认证中心的作用是
认证中心承担网上安全电子交易认证服务,能签发数字证书,并确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发以及对数字凭证的管理。
认证中心通过向电子商务各参与方发放数字证书,来确认各方的身份,保证网上支付的安全性。认证中心主要包括三个组成部分:注册服务器(RS)、注册管理机构(RA)和证书管理机构(CA)。注册管理机构(RA)负责证书申请的审批,是持卡人的发卡行或商户的收单行。因此,认证中心离不开银行的参与。
0条评论