SSL(Secure Sockets Layer)是一种用于保护网络通信安全的协议,常见的使用场景是在浏览器和服务器之间传输敏感信息,例如信用卡号、密码等。SSL协议现在已经演化为TLS(Transport Layer Security),但仍然有许多人将其称为SSL。在安全通信过程中,SSL版本的重要性不言而喻。本文将详细介绍如何查看SSL版本。
1.使用浏览器工具
现代浏览器都内置了查看SSL版本的工具。以下是在几种主要浏览器中如何查看SSL版本:
在Chrome中:
打开一个网站,单击地址栏开头的小锁定图标,选择“证书”。这会在新的页签或弹出窗口中打开一个“安全”(或类似)选项卡,其中包含与SSL通信相关的详细信息,包括SSL/TLS版本(可能称为“协议”)。
在Firefox中:
打开一个网站,单击地址栏开头的小锁定图标,选择“更多信息”或“安全”(具体名称取决于您的Firefox版本)。在出现的页面上,单击“技术细节”或“View Certificate”按钮。这会打开一个窗口,其中包含与SSL通信相关的详细信息,包括SSL/TLS版本。
在Edge中:
打开一个网站,单击地址栏开头的锁形图标。这会显示一个“安全”面板,其中包含与SSL通信相关的详细信息,包括SSL/TLS版本。
在Safari中:
打开一个网站,单击地址栏开头的小锁定图标。这会弹出一个网站详细信息窗口,其中显示与SSL通信相关的详细信息,包括SSL/TLS版本。
2.使用命令行工具
另一个查看SSL版本的方法是使用命令行工具,例如openssl或nmap。以下是如何在Linux或mac上使用openssl命令查看SSL版本:
openssl s_client -connect example.com:443 -ssl2
上面的命令将连接到example.com的443端口,并使用SSLv2协议进行加密。如果web服务器不支持SSLv2,则openssl将返回错误消息。
openssl s_client -connect example.com:443 -ssl3
此命令将使用SSLv3协议对example.com进行加密连接。
openssl s_client -connect example.com:443 -tls1
此命令将使用TLSv1协议对example.com进行加密连接。
3.使用第三方工具
除了浏览器和命令行工具之外,还有许多第三方工具可用于查看SSL版本。以下是两个流行的工具:
Nmap:Nmap是一种流行的网络扫描器,可用于检测和诊断诸如SSL的安全性和配置问题。 Nmap可以检测网站上所使用的SSL/TLS协议版本。
Qualys SSL Labs:Qualys SSL Labs提供一个免费的在线检测工具,可检测网站的SSL/TLS配置和优化建议。此工具可以检测SSL/TLS协议版本,并识别存在的任何弱点。
无论您是使用浏览器工具、命令行还是第三方工具来查看SSL版本,都是一项重要的安全实践。通过了解您的浏览器或服务器上使用的SSL/TLS协议版本和任何弱点,可以确保您的个人信息和敏感数据的安全性。
互亿无线力图为您带来全面的SSL证书解决方案,确保您网站的安全性和信任度。我们提供多样类型的SSL证书,涵盖DV(域名验证)、OV(组织验证)和EV(扩展验证)证书,满足您丰富的安全需求。我们提供全方位的证书类型,如单域名、多域名和通配符证书。以满足您网站架构的各种需求。我们与全球证书品牌,如Globalsign、DigiCert、GeoTrust、Symantec、COMODO等建立了紧密的合作关系,确保您获得SSL证书。
一站式SSL证书申请解决方案 |
|
提供快速高效的SSL证书签发 |
|
我们的高性价比SSL证书价格方案 |
|
享受一站式的SSL证书服务 |
SSL证书的品牌并不多,因为要考虑被世界浏览器和设备信任的机构,尽可能覆盖每个版本99%的兼容性,世界上只有:GlobalSign、DigiCert、Entrust,补充交叉链证书以实现信任:Sectigo、Certum。所以可以看出,其实可信的机构真的很少。
标准证书的一般机构如下:GlobalSign、Digicert是主要原因。主要原因是两个品牌都符合中国人的申请要求,认证没有特别繁琐,沟通也比较容易。
Sectigo、与SSL证书中补充的交叉链证书相比,Certum也被很多人使用。除了价格低,种类多,还可以申请OV和EV证书。
1:先下载安装Java
2:安装完毕后,根据实际路径找到keytool.exe,如我在这里的路径:C:\ProgramFiles(x86)\Java\jdk1.8.0_101\bin\keytool.exe
3:生成keystore。打开命令行。(cmd),去keytool所在的路径,运行keytool-genkey-aliastomcat-stopePKCS12-keyalgRSA-2048年-keystored:\mykeystore\keystore.validity365-extsan=ip:192.168.100.132-dname"CN=garyyan,OU=mycompany,O=mycompany,L=gd,ST=gd,C=china“此命令中间只需输入密码即可生成keystore,假设密码为:123456
其中:
1)keystore可以理解为一个数据库,可以存储多组数据。每组数据主要包括以下两种数据:
a:密钥实体(Keyentity)——密钥(secretkey)或私钥和配对公钥(不对称加密)
b:可信的证书实体(trustedcertificateentries)——只包含公钥
2)-keystored:\mykeystore\keystore.p12,指定在d:\mykeystore(首先,手动创建此文件夹),生成keystore:keystore.p12
3)-aliastomcat,指示keystore中唯一的别名:tomcat,因为keystore中可能还有其他的别名,比如:tomcat2
4)-storePKCS12指示密钥仓库类型为PKCS12
5)-keyalgRSA,指定加密算法,本例采用通用RAS加密算法
6)-keysize2048指定密钥的长度为2048
7)-validity3650指定证书有效期为3650天
8)-extsan=ip:请根据您的服务器IP地址设置192.168.100.132,如果不设置,客户端在访问时可能会报错
9)-dname“CN=garyyan,OU=mycompany,O=mycompany,L=gd,ST=gd,C=china”
其中:”CN=(姓名与姓氏),OU=(组织单位名称),O=(组织名称),L=(城市或区域名称),ST=(州或省名),C=(单位两字母国家代码)”,我在测试过程中发现随便填就行了
4:导出公钥证书(主要用于客户端):
运行命令:keytool-export-keystored:\mykeystore\keystore.p12-aliastomcat-filemycer.cer-storepass123466
其中:
1)-keystored:\mykeystore\keystore.P12是指上面的keystore文件
2)-aliastomcat是指定别名为tomcat的组
3)-filemycer.当前目录生成的cer指定为mycer.cer证书
4)-storepass123456是生成keystore所用的密码
公钥加密基础设施(PKI)中、证书颁发机构(CA)必须信任证书签名人,以保护私钥,并通过互联网在线传输信息。然而,在签署SSL证书的情况下,CA无法识别签名人或信任它,因此私钥将不再安全和损坏,这鼓励网络罪犯攻击网站并窃取信息。
⌈自签名SSL证书的缺点⌋:
·应用/操作系统不信任自签证证书,可能导致身份验证错误等。
·低哈希和密码技术可用于自签证。因此,自签证的安全水平可能不符合当前的安全策略。
·不支持高级PKI(公钥基础设施)功能,如网上检查撤销列表等。
·自签证的有效期一般为一年,这些证书每年都需要更新/更换,这是一个难以维护的问题。
⌈在公共场所使用自签名SSL证书的风险⌋:
与自签名SSL证书相关的安全警告将驱逐潜在客户,因为他们担心该网站无法保护其凭证,从而损害品牌声誉和客户信任。
⌈在内部网站上使用自签名SSL证书的风险⌋:
在公共网站上使用自签名证书的风险很明显,在内部使用也有风险。内部网站(如员工门户)上的自签名证书仍然会导致浏览器警告。许多组织建议员工忽略警告,因为他们知道内部网站是安全的,但这可能会鼓励危险的公共浏览行为。习惯于忽视内部网站警告的员工可能会忽略公共网站上的警告,使他们和你的组织容易受到恶意软件和其他威胁的攻击。
如果自签名SSL证书安装在电子商务网站上,用户会感受到数据和信息被盗的风险,退出购物,这也会影响在线业务和所有者的声誉。收集用户敏感信息和个人信息的网站不得安装自签名SSL证书。银行、电子商务、社交媒体、医疗保健和政府部门就是其中之一。公钥加密基础设施(PKI)中、证书颁发机构(CA)必须信任证书签名人,以保护私钥,并通过互联网在线传输信息。然而,在签署SSL证书的情况下,CA无法识别签名人或信任它,因此私钥将不再安全和损坏,这鼓励网络罪犯攻击网站并窃取信息。
⌈自签名SSL证书的缺点⌋:
·应用/操作系统不信任自签证证书,可能导致身份验证错误等。
·低哈希和密码技术可用于自签证。因此,自签证的安全水平可能不符合当前的安全策略。
·不支持高级PKI(公钥基础设施)功能,如网上检查撤销列表等。
·自签证的有效期一般为一年,这些证书每年都需要更新/更换,这是一个难以维护的问题。
⌈在公共场所使用自签名SSL证书的风险⌋:
与自签名SSL证书相关的安全警告将驱逐潜在客户,因为他们担心该网站无法保护其凭证,从而损害品牌声誉和客户信任。
⌈在内部网站上使用自签名SSL证书的风险⌋:
在公共网站上使用自签名证书的风险很明显,在内部使用也有风险。内部网站(如员工门户)上的自签名证书仍然会导致浏览器警告。许多组织建议员工忽略警告,因为他们知道内部网站是安全的,但这可能会鼓励危险的公共浏览行为。习惯于忽视内部网站警告的员工可能会忽略公共网站上的警告,使他们和你的组织容易受到恶意软件和其他威胁的攻击。
如果自签名SSL证书安装在电子商务网站上,用户会感受到数据和信息被盗的风险,退出购物,这也会影响在线业务和所有者的声誉。收集用户敏感信息和个人信息的网站不得安装自签名SSL证书。银行、电子商务、社交媒体、医疗保健和政府部门就是其中之一。
150,000家
企业客户
21年
行业经验
2V1
2对1客户支持