不建议企业使用自签名SSL证书的原因有哪些?

许多网站的运营者为了节约成本,给网站部署自签名SSL证书,不仅无法给网站提供有效的安全服务,反而给不法分子提供了可乘之机,随时有可能遭受不法分子的攻击。
自签名SSL证书,一般是指由不受信任的任意机构或个人,使用工具自己签发的SSL证书。这些不受信任的机构和个人因为不受任何第三方的监督和审核,所以可以随意签发自签名SSL证书,但其签发的SSL证书也不被浏览器和操作系统所信任,所以经常被不法分子用于伪造证书进行中间人攻击。
自签名SSL证书容易被假冒和伪造
因为自签SSL证书是可以随意签发的,如果你的网站使用的是自签名SSL证书,那不法分子完全可以通过伪造一张相同的自签证书,用于制作假冒钓鱼网站,这使得网站用户无法分辨出真假网站,上当受骗。
而第三方权威机构在签发SSL证书时,需要对申请企业的真实身份进行验证,不存在随意签发SSL证书的现象,不法分子难以伪造假冒。而部署了受信任的SSL证书的网站,用户在访问网站时浏览器便会识别SSL证书的真实信息和证书状态,如果网站SSL证书配置的域名与实际的域名不符,或者出现证书已过期等其它情况时,浏览器都会提醒用户“此网站安全证书存在问题”进行警告,令假冒网站无处藏身!
自签名SSL证书容易遭受中间人攻击
当网站部署了自签名SSL证书之后,用户在访问网站时经常会遇到浏览器跳出“不安全”的警告,但网站的做法确是告知用户点击“继续浏览”便能继续正常访问,这久而久之使网站用户养成了对浏览器的警告视而不见的习惯,这无形中给了中间人攻击的机会。
最常见的SSL中间人攻击莫过于不法分子通过与用户或服务器保持在同一个局域网之中,不法分子通过截获用户的数据包,甚至包括SSL数据包,然后制作一个假冒的SSL证书与用户进行通信,从而截取用户在网站中输入的个人隐私信息。
那为什么说使用自签名SSL证书的网站更容易遭受中间人攻击呢?当网站的自签名SSL证书被假冒SSL证书替换时,浏览器并非无动于衷,而是会跳出“此证书不受信任”的提示以警告用户,但由于用户对此类提示已经习以为常,习惯性的点击“继续浏览”让不法分子轻易便能实施的中间人攻击。
-
将SSL证书添加到Exchange 2010以迁移到Exchange Online
某些服务(如 Outlook Anywhere、直接转换迁移到 Microsoft 365 或 Office 365 以及Exchange ActiveSync)需要在 Exchange 2010 服
-
Microsoft Exchange 2010 安装配置SSL证书详细教程
在Microsoft Exchange 2010中安装和配置SSL证书是一个关键步骤,以确保邮件服务器的安全通信。以下是一个详细的教程,指导你完成整个过程。第一步:获取SSL证书1.购买并获取SSL证
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 2025年最值得购买的SSL证书
- SSL证书可以申请多少年?
- Setapp自4月25日停止家庭版计划 无法再通过家庭版拼车订阅软件
- 顶级WordPress缓存插件W3 Total Cache存在高危漏洞 请立即升级
- NVIDIA新显卡驱动修复8个重大安全漏洞
- 本周继续更新!Windows 开发不完全指南
- 内存占用减少3.7%,开发者发布补丁集减少编译Linux内核时的最大内存
- 联想修复影响70多种产品型号中的三个UEFI固件漏洞
- 被骂怕了?微软将允许Windows 11用户一键设置默认浏览器
- TrustInTech 2021峰会:所有精彩即将绽放,12月2日见!
- 力排众议,自由软件之父 RMS 正式回归 FSF!
- Android 12 预览版发布,64G手机用户:我又活了