何时可以在生产中使用自签名证书?

时间:2017-07-27 21:14:27

标签: security ssl certificate

自签名证书始终被视为仅测试证书。但是根据不足之处,如果用于正确的理由,将其用于生产是完全没问题的。我正在尝试为我的客户提供一些指导,以便使用它。 E.g:

  1. 身份验证:不能使用自签名,因为Brower不会信任" self"发行人。因此,对于服务到服务或服务到客户端的身份验证,不能使用自签名。除非在验证之前有预指纹/ CN白名单过程。很多人这样做,例如我上传管理证书公钥的Azure,用于验证其API。
  2. 签名:不行,因为对发卡行不信任。除非在验证之前有预指纹白名单过程。除非在验证之前有预指纹/ CN白名单过程。
  3. 加密:完全可以使用自签名,因为不需要链信任。如果发生攻击,MIM证书将无法解密,不会产生其他影响。
  4. 我想从社区中获得一些想法/建议/指导,以确保我的建议朝着正确的方向发展。

    感谢。

2 个答案:

答案 0 :(得分:1)

我可以找到几个真正需要可信CA的实例

  • VPN:服务器和客户端的证书

  • SSL / TLS客户端身份验证:需要相互身份验证时进行客户端身份验证的证书

  • 专用网络中的SSL / TLS:内部服务或服务器场

  • 非对称加密:只需要密钥,而不是证书。

  • 签署&封闭环境中的身份验证:与使用abprivate CA颁发的加密令牌的组织员工一样

  • 服务之间的消息身份验证:SOAP签名,JWT或SAML消息。接收方部分明确地在其信任库中包括服务器签名证书以验证签名者身份

答案 1 :(得分:1)

  

身份验证:不能使用自签名,因为Brower不会信任“自我”发行者。

只要存在受信任的脱机证书分发过程,即可使用。不能通过'trust-all'代码使用。

  

签署:不行,因为对发行人没有信任。

只要存在受信任的脱机证书分发过程,即可使用。

  

加密:完全可以使用自签名,因为不需要链信任。如果发生攻击,MIM证书将无法解密,不会产生其他影响。

只要存在受信任的脱机证书分发过程,即可使用。关于'MI [T] M证书的部分将不会解密'是没有意义的。证书不执行解密,并且设法提供自己的证书而不是目标的MITM将具有相应的私钥,否则攻击是没有意义的。在没有信任的情况下,如果发件人使用不受信任的证书中的公钥来加密任何东西,他就不知道谁可以解密它,所以他是不安全的。