证书颁发机构

证书颁发机构 (CA) 是具有 3 个主要目标的第三方组织:

1. 颁发证书。
2. 确认证书拥有者的身份。
3. 提供证书有效的证明。

您可能听说过 Symantec、Comodo 或 Let's Encrypt 等。

成为 CA 是一项艰巨的安全要求和审计任务。
您需要被信任才能被根存储所接受。
一个根存储基本上是一个可信 CA 的数据库。
Apple、Windows 和 Mozilla 运行它们自己的根存储,它们预先安装在您的计算机或设备中。

你应该买哪个证书? 你基本上有 3种口味。

域验证。 证书只是验证域名,没有别的。 你可能需要这个。
组织验证。 证书需要证书背后的组织进行验证和人工验证。
扩展验证。 该证书需要对业务进行详尽的验证。

所有有效证书都会导致浏览器在浏览器栏中显示安全标志。 EV 证书通常也显示公司名称。

CERTIFICATAPPROVED

但是如何验证证书?

当 CA 颁发证书时,他们会使用预安装在根存储中的根证书对证书进行签名。
大多数情况下,它是使用根证书签名的中间证书。
如果发生灾难并且根证书被泄露,则更容易撤销中间证书,因为根证书安装在每个设备上。

让我们来看看如何验证证书。 该过程基于“信任链”。

您的浏览器通过 HTTPS 连接到站点并下载证书。
该证书不是根证书。
您的浏览器会下载用于在站点上签署证书的证书。
但是这个证书仍然不是根证书。
您的浏览器再次查找签署中间证书的证书。

这是根证书! 耶!

整个证书链都是可信的,因此站点证书也是可信的。

如果最后一个证书不是根证书,并且没有更多证书可供下载,则链是不受信任的。

但是,当您可以对证书进行自签名时,为什么还要使用证书颁发机构呢?

自签名证书提供与权威机构生成的相同级别的加密。
没有螃蟹可以监视您的数据。

自签名证书是免费的!

是的,但几乎每个浏览器都会检查证书是否由受信任的机构颁发。

因此,会警告访问者该证书不可信。

自签名证书可用于测试和 Intranet(内部网),但应避免在公共站点上使用它们。

可以伪造自签名证书。 基本上,他们说“相信我,是我,我保证!”。
受信任的证书说:“相信我,权威机构验证了我”。

谈信任。 感谢您通过这个故事信任我们。

不幸的是,它即将结束。

我们希望你喜欢这部漫画!

再见!

嘿,你做到了!

你看完了漫画! 衷心感谢您花一些时间阅读有关 HTTPS 的内容。

我们提出了三项活动来分散您的注意力,因为没有另一集可供阅读。

1. 参加测验

为了弥补您的不足,您可以在测验中测试您对 HTTPS 的品牌热门知识。 是的,这是正确的。 如果您的分数足够高,我们甚至会向您发送结业证书。

Take the HTTPS quiz

2. 在社交网络上发泄

做人的事。 如果您想对我们施加更大的压力以制作更多漫画,这里有几个例子可以让我们走到座位的边缘。

I want my new comic right meow 😸 @dnsimple! #certificat https://howhttps.works

Tweet this

Don't cat corners! ✂ 🐈 but make more comics @dnsimple #certificat https://howhttps.works

Tweet that

I have a good feline about this upcoming comic @dnsimple 😻 #certificat https://howhttps.works

Tweet this other thing

Bad crab. Bad @dnsimple. 🦀 Make more comics! #crab https://howhttps.works

Last chance tweet button

3. 访问 DNSimple

如果您喜欢这部漫画,并且需要 SSL 证书来保护您的网站,或者需要一个坚如磐石且易于使用的 DNS(不是我们的话),或者一个全新的精美域名,请查看我们。

Visit dnsimple

附言 如果您想推荐新剧集(请不要,因为我们必须更新此页面)或向我们提供有关现有剧集的反馈, 我们都是猫听到的.