最近,我们的基础架构团队告诉我们的开发团队,您不需要https的证书。他们提到购买证书的唯一好处是让消费者放心他们正在连接到正确的网站。
这违背了我对https所做的所有假设。
我阅读了维基百科,其中提到您需要信任的证书或自签名证书来配置https。
是否可以将IIS配置为在没有任何证书的情况下响应https ?
最近,我们的基础架构团队告诉我们的开发团队,您不需要https的证书。他们提到购买证书的唯一好处是让消费者放心他们正在连接到正确的网站。
这违背了我对https所做的所有假设。
我阅读了维基百科,其中提到您需要信任的证书或自签名证书来配置https。
是否可以将IIS配置为在没有任何证书的情况下响应https ?
Answers:
简而言之,不是,但是根据您想要如何部署系统,情况可能会有些微妙。
HTTPS是基于SSL / TLS的HTTP,您可以不使用证书或使用X.509以外的其他类型的证书来使用SSL / TLS 。
严格来说,HTTP over TLS规范表示以下内容:
通常,HTTP / TLS请求是通过取消引用URI来生成的。结果,客户端知道服务器的主机名。如果主机名可用,则客户端必须对照服务器的证书消息中显示的服务器身份对其进行检查,以防止中间人攻击。
如果客户端具有有关服务器预期身份的外部信息,则可以省略主机名检查。(例如,客户端可能正在连接到其地址和主机名是动态的计算机,但是客户端知道服务器将提供的证书。)在这种情况下,尽可能地缩小可接受证书的范围非常重要。为了防止人在中间袭击。在特殊情况下,客户端仅忽略服务器的身份可能是适当的做法,但是必须理解,这会使连接容易受到主动攻击。
简而言之,它显然适用于X.509证书(它明确引用了RFC 2459,后来被RFC 3280和5280:带有X.509证书的PKI所取代)。
使用Kerberos密码套件时,可能会出现边缘情况。可以假定认为服务器的Kerberos服务票证与普通HTTPS中的X.509证书具有相同的目的,以验证远程方的身份。它不太适合RFC 2818的规则(尽管它可能属于“ 如果客户端具有有关服务器的预期身份的外部信息,则可以省略主机名检查。 ”),但不是完全荒唐。话虽这么说,但我认为一般的浏览器一般都不支持TLS Kerberos密码套件(许多可以通过SPNEGO身份验证支持Kerberos,但这无关紧要)。此外,这也仅在适合使用Kerberos的环境中起作用。
“ [让他们可以连接到正确的网站,让消费者放心 ”,实际上是确保它们与服务器之间的通信的关键要求之一。请使用适当的命名约定(RFC 2818或更近期的RFC 6125)使用可以验证的证书。
没有任何证书都不能使用https。您需要购买可信证书或创建自签名证书进行测试。将Web服务器配置为使用https的一部分是将其指向正确的密钥文件。当然,这不仅适用于iis,而且适用于所有Web服务器。
openssl ciphers
并查找ADH
类似的协议ADH-AES256-SHA
-如果存在这样的协议,则可以从技术上建立不涉及任何证书的连接。