2010-02-01 2 views
6

Hier ist ein mögliches Szenario.Kann ich ein SSL-Zertifikat auf einem lokalen Computer mit derselben (lokal konfigurierten) URL erneut verwenden?

Nehmen wir an, ich habe eine Website "https://www.mywebsite.com" und es gibt ein gültiges SSL-Zertifikat für diese Domain gekauft.

Ich mag diese Webseite auf meinem lokalen Rechner für Testzwecke zu „mimick“.

Also sagen wir, ich habe eine lokal konfigurierte "https://www.mywebsite.com" (was im Wesentlichen oder etwas ähnliches ist) eingerichtet.

Werde ich in der Lage sein, das SSL-Zertifikat auf meiner lokalen Test Website wiederverwenden?

+0

i gleiche Frage haben, können wir SSL-Zertifikat wiederverwenden? wie ich habe 5-10 Maschinen so sollte ich kaufen für alle oder Single kann für alle Maschinen verwendet werden, alle Maschinen sind in 1 Domäne auch sie sind Server für mobile app – Pooja

Antwort

4

Sie können Ihr SSL-Zertifikat wiederverwenden, wenn Sie Ihr DNS so konfigurieren, dass Ihr Testgerät denselben Domänennamen wie der Server hat, was wahrscheinlich eine schlechte Idee ist.

Sie können es auch auf Ihrer Testmaschine wiederverwenden, wenn es Ihnen nichts ausmacht, auf das Kästchen "accept this whacked out ssl cert" zu klicken ... Also nehme ich an, dass die Antwort technisch ja ist, obwohl ich nicht würde mach es persönlich.

0

Ich bin nicht sicher, da das SSL-Zertifikat durch den Domain-Namen gebunden ist, die mit dem Zertifikat registriert wurden. Aber Sie können möglicherweise das Zertifikat täuschen, indem Sie Ihre Hosts-Datei bearbeiten, um localhost 127.0.0.1 zu mysite.com 127.0.0.1 zu ändern, ... zumindest theoretisch ... wenn das nicht eine Frage für serverfault.com ist.

Hoffen, dass dies hilft, Mit freundlichen Grüßen, Tom.

0

Sie können es nicht verwenden, da das SSL-Zertifikat an die Domäne www.mywebsite.com gebunden ist, es sei denn, Sie machen ein bisschen Trickserei.

Sie können einen Eintrag in Ihre Hosts-Datei schreiben, der besagt, dass die Domain 127.0.0.1 lautet, aber das ist nicht ideal, da Sie die Website nicht mehr erreichen können.

Wenn Sie nur ein gültiges Zertifikat zum Testen benötigen, dann ist eine bessere Alternative zu self-sign using the IIS Resource Kit.

2

Es hängt davon ab, was Sie versuchen und zu testen, warum Sie ein Zertifikat für die Prüfung benötigen.

Wenn Sie das Zertifikat verwenden, wird es richtig Verbindungen verschlüsseln SSL verwenden, aber jeder Client ein Zertifikat mis-match-Fehler. Wenn Sie stattdessen ein selbstsigniertes Zertifikat verwenden, werden Sie von den meisten Clients gewarnt, sodass es möglicherweise genauso nervig ist oder nicht.

Wenn Sie beispielsweise ein Deployment-Skript testen, um sicherzustellen, dass alles an der richtigen Stelle installiert wird, funktioniert es. Wenn Sie testen, ob Ihr Code eine nicht sichere Verbindung korrekt an eine sichere umleitet, funktioniert es.

Wenn Sie Ihre Website auf Funktionalität, Benutzerfreundlichkeit, Bugs usw. testen möchten, werden sich Ihre Tester wahrscheinlich über die Warnungen oder Fehler des Zertifikats beschweren, und Sie sind wahrscheinlich besser dran, etwas anderes zu tun.

0

Ich bin kein Experte auf DNS, aber dies würde eine ziemlich große Verletzlichkeit einzuführen.

Grundsätzlich, wenn dies erlaubt war, DNS-Poisoning könnte verwendet werden, den gesamten Zweck der Drittanbieter-Vertrauen zu besiegen.

Denken Sie daran:

ich Ihren Computer infizieren, so dass, wenn Sie auf www.amazon.com gehen es www.amazon.com zu einer anderen Domäne aufgelöst wird. Diese Domain verwendet amazon ssl cert, um Sie zu denken, dass es legitim ist, also senden Sie mir Ihre Kreditkarteninformationen.

Also, die Antwort auf Ihre Frage ist, nein, Sie können das nicht tun. Sie erhalten immer noch Fehler. Ich vermute, dass irgendwo in der Verifizierungskette die Domäne, die die Anfrage initiiert hat, mit dem verglichen wird, was ihre interne DNS die Domäne auflöst, um zu verifizieren, dass es eine Übereinstimmung gibt. Wie andere bereits gesagt haben, können Sie SSL mit einem selbstsignierten Cert testen. Sie müssen lediglich Ihre Tester anweisen, das Cert zu importieren, oder sich die Mühe machen, Ihre eigene vertrauenswürdige Zertifizierungsstelle zu erstellen, und die Tester fügen diese Zertifizierungsstelle als Administrator hinzu eine vertrauenswürdige CA.

Es hat keinen Sinn, SSL SSL Cert anderer Websites zu stehlen.

Natürlich könnten Sie die Sicherheitslücke in MD5 verwenden, um Ihr eigenes gültiges SSL-Zertifikat zu erstellen.

http://www.digicert.com/news/2009-01-05-md5-ssl.htm

+0

Aber wenn Sie Amazon.com, und hatte Zugriff auf all ihre geheimen Cert-Dateien, dann könnten Sie vielleicht eine Weiterleitung machen? Wie das OP zu implizieren scheint, besitzt er das Zertifikat und die Domain. Also ich vermute nur, dass es in seinem Fall möglich ist - eine verwandte Lektüre: https://serverfault.com/questions/68753/does-each-server-behind-a-load-balancer-need-their-own-ssl- Zertifikat Nr. 68760 –