购买SSL证书时,它是否自动带有root和middle?

时间:2016-07-14 07:11:00

标签: security ssl encryption ssl-certificate

我对这个话题进行了广泛的研究,但我的知识仍然很模糊。我希望获得一个简单网站的基本DV,但我看到每个SSL在线有三个级别,Root-> Intermidiate(作为Root的代理)和我猜的常规证书?

这是Googles:

enter image description here

我看到他们的Root是从GeoTrust发出的,但他们的中间件是他们自己的,所以你是单独购买root还是购买SSL?并且root是否创建了中间人,从而签署购买的SSL或?一些清晰度会很好..

3 个答案:

答案 0 :(得分:1)

从供应商或证书颁发机构订购SSL证书时非常简单。 CA将提供包含根证书,中间证书和主证书的zip文件。安装根证书背后的原因是为了避免访问网站时通常发生浏览器警告。您不需要单独订购上述证书,因为它完全是。

中间证书背后的原因是在访问者浏览器和Web服务器之间创建信任链。所有三个证书都应该复制并粘贴到一个简单的文本文件中(请参见下面的示例),并放置在稍后安装SSL时将使用的服务器上。希望这能清除你的疑虑。

示例

—–BEGIN CERTIFICATE—–

(Primary certificate: yourdomain.crt)

—–END CERTIFICATE—–

—–BEGIN CERTIFICATE—–

(Intermediate certificate: ca.crt)

—–END CERTIFICATE—–

—–BEGIN CERTIFICATE—–

(Root certificate: root.crt)

—–END CERTIFICATE—–

答案 1 :(得分:0)

https://pk.godaddy.com/help/ssl-certificates-1000006#nav-1

https://pk.godaddy.com/help/how-does-an-ssl-certificate-work-847

我希望你能在这里找到答案。这是godaddy的帮助页面。你可以得到你想要的东西。

由于

答案 2 :(得分:0)

证书有两个目的:

  • 加密连接
  • 证明网站所有者声称是

如果我们要对任何证书进行加密数据(即使是自签名),但在现实生活中这还不够,因为我们还需要确保我们不能连接到假的网站(没有必要保证信息的安全,然后将其传递给坏人)以及信任链概念的来源。在你的例子中:

  1. 您拥有www.google.com的证书,但您无法确定它是否真实。毕竟,任何人都可以为www.google.com生成证书。

  2. 声称自己是Google的人保证上述证书是真实的,但您无法确定他们是否真的是Google。

  3. 声称是GeoTrust的人保证上述证书已真正发给真正的Google。但是这次你信任GeoTrust,因为它在浏览器中被配置为root权限。它是随浏览器一起提供的(您信任您的浏览器),或者您自己安装了CA(当您需要访问政府网站时,这在西班牙是典型的。)

  4. 值得注意的是,我们可以有任意数量的等级,不一定是三等级。

    总结一下:

    • 除了您支付的最后一张证书之外,您不会拥有信托链中的任何证书。
    • 您获得证书的公司应该已经完成​​了所有文书工作,成为主流浏览器中捆绑CA的一部分(毕竟,他们对服务收费)。否则,您的网站访问者将收到不受信任的证书错误消息,因为他们不会拥有根CA.
    • 或者,您可能需要下载并安装一些其他中间证书(但您仍然不拥有它们)。