WCF中自签名证书的安全风险

时间:2011-08-17 11:29:25

标签: wcf

如果下面的方案存在任何重大安全风险,有人可以告诉我吗?

  

场景:我在Azure中托管了WCF Web服务。而不是购买   第三方X.509证书,我想生成我们自己的   自签名证书并将我的ROOT CA提供给第三方   客户端。然后,他们将ROOT CA导入其证书存储区。这个   然后会启用带有自签名证书的https。

我很擅长X509证书和SSL等。如果有人能告诉我这个解决方案的PROS和CON会很棒。

感谢。

3 个答案:

答案 0 :(得分:4)

如果您的客户愿意接受自签名证书,这是安全的。

X.509背后的主要思想是 trust - 也就是说,当您接受证书作为身份证明时,您不信任他们,您“信任颁发证书的机构。

在自签名证书的情况下,权限(发行者)及其识别的东西是相同的。除自签名证书外,不是根证书,并且实际上并未指定签名机构。这意味着许多策略和系统实际上认为它们无效,并且必须跳过几个环节并更改配置选项(包括WCF中的配置选项)以使它们能够被使用。您的客户将在此过程中涉及一大堆 DO not DO THIS 警告。

自签名证书主要用于开发。它们是“安全的”,因为它们按照它在锡上所说的那样做,但它就像是用手写的IOU钞票而不是支票付款。这是真的吗?谁知道?

如果你有时间,我真的建议你花50美元买一张证书,或者如果你计划发布其中的几个,就设置一个实际的PKI。如果客户拥有称职的IT人员,他们就不太可能嘲笑你。

答案 1 :(得分:0)

我能想到的唯一的专业是它可以节省一点钱。至于缺点,你不能撤销自签名证书,所以如果你的证书被泄露,那你就不走运了。 (更不用说如果你不愿意对你的公司进行适当的认证,它可能会让一些客户觉得不专业)

答案 2 :(得分:0)

对于多供应商方案,自签名证书并不是一个好主意。从知名出版商那里获得证书总是很理想的。看起来很专业。