CA

硬核观察 #817 一家神秘公司掌握着一个主流 SSL 根证书机构

• 一家神秘公司掌握着一个主流 SSL 根证书机构 • GitHub 实验 “Hey, GitHub!” 语音编程 • 美国国家安全局敦促各组织转向内存安全编程语言
2022-11-11
2分钟阅读时长

#新闻拍一拍# 苹果强势逼迫整个 CA 行业进入一年的证书寿命期

• 部分开源项目着手支持 macOS ARM64 • AWS 正式推出基于 AI 的 CodeGuru 代码检查与性能分析器
2020-06-30
2分钟阅读时长

自己成为一个证书颁发机构(CA)

为你的微服务架构或者集成测试创建一个简单的内部 CA。
2019-05-31
2分钟阅读时长

捐赠 Let's Encrypt,共建安全的互联网

随着 Mozilla、苹果和谷歌对沃通和 StartCom 这两家 CA 公司处罚落定,很多使用这两家 CA 所签发证书的网站纷纷寻求新的证书签发商。有一个非盈利组织可以为大家提供了免费、可靠和安全的 SSL 证书服务,这就是 Let’s Encrypt 项目。现在,它需要您的帮助
2016-11-03
3分钟阅读时长

Mozilla 将封杀沃通和 StartSSL 一年内新签发的所有证书

Mozilla 基金会正在考虑对沃通(WoSign)及被其秘密收购的 StartCom(著名的 StartSSL 即其旗下产品)这两个 CA 一年内新签发的所有 SSL 证书进行封杀。
2016-09-28
2分钟阅读时长

使用 openssl 命令行构建 CA 及证书

这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心 (certificate authority))、 中级 CA(intermediate CA)和末端证书(end certificate)。包括 OCSP、CRL 和 CA 颁发者(Issuer)信息、具体颁发和失效日期。 我们将设置我们自己的根 CA(root CA),然后使用根 CA 生成一个示例的中级 CA,并使用中级 CA 签发最终用户证书。 根 CA 为根 CA 创建一个目录,并进入: mkdir -p ~/SSLCA/root/ cd ~/SSLCA/root/ 生成根 CA 的 8192 位长的 RSA 密钥: openssl genrsa -out rootca.key 8192 输出类似如下: Generating RSA pri
2015-10-30
5分钟阅读时长

建立你自己的 CA 服务:OpenSSL 命令行 CA 操作快速指南

这些是关于使用 OpenSSL 生成证书授权(CA)、中间证书授权和末端证书的速记随笔,内容包括 OCSP、CRL 和 CA 颁发者信息,以及指定颁发和有效期限等。 我们将建立我们自己的根 CA,我们将使用根 CA 来生成一个中间 CA 的例子,我们将使用中间 CA 来签署末端用户证书。 根 CA 创建根 CA 授权目录并切换到该目录: mkdir ~/SSLCA/root/ cd ~/SSLCA/root/ 为我们的根 CA 生成一个8192位长的 SHA-256 RSA 密钥: openssl genrsa -aes256 -out rootca.key 8192 样例输出: Generating RSA private key, 8192 bit long modulus ………++ .
2015-05-14
5分钟阅读时长