不建议企业使用自签名SSL证书的原因有哪些?

许多网站的运营者为了节约成本,给网站部署自签名SSL证书,不仅无法给网站提供有效的安全服务,反而给不法分子提供了可乘之机,随时有可能遭受不法分子的攻击。
自签名SSL证书,一般是指由不受信任的任意机构或个人,使用工具自己签发的SSL证书。这些不受信任的机构和个人因为不受任何第三方的监督和审核,所以可以随意签发自签名SSL证书,但其签发的SSL证书也不被浏览器和操作系统所信任,所以经常被不法分子用于伪造证书进行中间人攻击。
自签名SSL证书容易被假冒和伪造
因为自签SSL证书是可以随意签发的,如果你的网站使用的是自签名SSL证书,那不法分子完全可以通过伪造一张相同的自签证书,用于制作假冒钓鱼网站,这使得网站用户无法分辨出真假网站,上当受骗。
而第三方权威机构在签发SSL证书时,需要对申请企业的真实身份进行验证,不存在随意签发SSL证书的现象,不法分子难以伪造假冒。而部署了受信任的SSL证书的网站,用户在访问网站时浏览器便会识别SSL证书的真实信息和证书状态,如果网站SSL证书配置的域名与实际的域名不符,或者出现证书已过期等其它情况时,浏览器都会提醒用户“此网站安全证书存在问题”进行警告,令假冒网站无处藏身!
自签名SSL证书容易遭受中间人攻击
当网站部署了自签名SSL证书之后,用户在访问网站时经常会遇到浏览器跳出“不安全”的警告,但网站的做法确是告知用户点击“继续浏览”便能继续正常访问,这久而久之使网站用户养成了对浏览器的警告视而不见的习惯,这无形中给了中间人攻击的机会。
最常见的SSL中间人攻击莫过于不法分子通过与用户或服务器保持在同一个局域网之中,不法分子通过截获用户的数据包,甚至包括SSL数据包,然后制作一个假冒的SSL证书与用户进行通信,从而截取用户在网站中输入的个人隐私信息。
那为什么说使用自签名SSL证书的网站更容易遭受中间人攻击呢?当网站的自签名SSL证书被假冒SSL证书替换时,浏览器并非无动于衷,而是会跳出“此证书不受信任”的提示以警告用户,但由于用户对此类提示已经习以为常,习惯性的点击“继续浏览”让不法分子轻易便能实施的中间人攻击。
-
Cloudflare免费SSL证书与传统CA证书区别分析
Cloudflare作为知名的网络安全与CDN服务提供商,其免费SSL证书受到众多用户青睐;而传统CA(证书颁发机构)证书则是长期以来行业内的主流选择。二者虽同为SSL证书,却在多个维度存在显著差异,
-
网最低价SSL证书iTrustSSL的三大核心竞争力
当前网络安全形势日益严峻,全球网站HTTPS加密覆盖率已超过90%。传统SSL证书动辄上千元的年费让中小企业望而却步,而免费证书又存在兼容性差、有效期短等痛点。iTrustSSL通过技术创新和规模化运
-
acme.sh让SSL证书管理自动化,从申请到续期一键搞定
acme.sh是一个纯Shell实现的Let's Encrypt客户端,特点鲜明:轻量简单• 纯Shell脚本,无需安装依赖• 所有操作都在一个脚本搞定• 安装包只有几百KB• 支持Docke
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 抖音中国月活破10亿:平均每人每天刷1.5小时以上
- SSL证书可以申请多少年?
- 小红书被曝高频读取用户信息,官方回应称:正常,不会泄露用户隐私
- FlyonUI全新发布的TailwindCSS组件库
- 反向词典Wantwords – 支持中文及英语词典反向查询的AI文案工具
- 华为汪涛:以创新基础设施,释放数字生产力,携手客户和伙伴迈向智能世界!
- 再强调一遍:Unix 不是 Linux!
- 人物 | 朱诚:好奇尚异,坦然自若
- 自由软件之父回归 FSF,遭 1933 人、21 家组织联名抵制!
- Redis 日志篇:无畏宕机快速恢复的杀手锏
- 多个 Linux 发行版考虑移除 Chromium 软件包
- 人工智能方向改变,图灵测试是否已过时?