如题,楼主做了个人小网站,用户个人的一些照片和文件,想切换成 https,这样数据传递更安全一些。但是查看了一下 CA 证书,最便宜的貌似都要 300RMB 左右一年,用不起啊。
打算在服务器上添加 self-signed certificate。但感觉用这类证书保护的 https 并没有用。中间传递的信息是不是依然很容易被拦截并解密?
不是很懂,谢谢!
1
yyfearth 2018-01-16 09:49:59 +08:00
|
2
yazoox OP @yyfearth 大兄弟,我不太懂。
自签有用么?我总感觉,我服务器发送给客户端的数据,“坏人”在互联网中间可以拦截,然后解开...... T_T 去研究一下 letsencrypt.org ,以前不知道有这个 |
4
miyuki 2018-01-16 10:04:13 +08:00 via Android
自签与否和会不会被拦截不成关系
为什么选择正规证书?因为大家系统默认都信任这个 CA 颁发的证书,因为正常的 CA 不会去胡乱签发证书 假如你在你的系统信任了你自签的证书,那么使用起来和正规证书没有区别的 |
5
liuminghao233 2018-01-16 10:05:01 +08:00 via iPhone
上个 cloudflare 就好了
|
6
est 2018-01-16 10:09:46 +08:00
自签安全性其实比 PKI 高。前提是你能让你的用户都主动安装你的证书。
|
7
xiaodongus 2018-01-16 10:14:04 +08:00
https://freessl.org 免费一年的
|
8
yazoox OP 好像懂了...... 一点点。谢谢大家。
|
9
DeadLion 2018-01-16 10:31:52 +08:00
免费的不要太多
|
10
janus77 2018-01-16 10:33:40 +08:00 via Android
厂商颁发的相当于公信机构
自签名相当于内部使用 不管哪种都能保证安全 |
11
0bit 2018-01-16 10:36:49 +08:00
可以用 letsencrypt+nginx,也可以直接用 caddy,很好用,直接配置好的 https
|
12
dndx 2018-01-16 13:59:02 +08:00
简单来说:自签是没什么卵用。
|
13
justfly 2018-01-16 14:07:35 +08:00
自签在加密上和买的证书没有任何区别,关键是浏览器会检查是不是合法 CA 签署的,如果不合法浏览器会拒绝访问,极大影响你网站的访问量。
自签会带来安全风险:比如如果用户在浏览器发出警报的情况下选择忽略而继续访问,用户是没有办法识别有没有中间人的。 现在很多免费的证书,搞一个不麻烦。 |
14
kchum 2018-01-16 14:16:26 +08:00
只少数人用, 好像可以上 双向认证
|