SSL是网站安全的重要保障,目前网络环境日益恶化,网站安全问题也逐渐凸显。SSL在线检测工具成为了越来越多网站管理员和用户使用的重要工具,可以有效帮助网站管理者及时发现问题并做出调整,提升网站的安全性。
SSL在线检测是通过对网站采用的SSL证书进行在线检查,以确保网站的安全性。常规使用 HTTPS 协议将 HTTP 传输协议转化成加密协议,保证用户通过 HTTPS 访问的网站不会遭受信息窃取或篡改。如果某个网站长时间未更新 SSL 证书,会导致用户感知到网站缓慢,或无法访问,而且 SSL 证书过期或不安全都会影响用户、网站在搜索引擎的排名。
通过使用在线SSL检测,管理员可以有效了解网站的安全状态并采取措施应对存在的问题,提供更全面的保障。SSL在线检测工具能够对网站的SSL证书进行检测和评估,能够检测出证书的过期时间、证书的加密位数、证书级别、颁发机构以及证书正常部署等信息,检测不合格的SSL证书并快速进行修改和替换。
选择合适的在线 SSL 检测工具需要遵循几个原则:
1. 工具独立性:多家网站在评测时使用的是依赖不同的 CA 根证书的,可以相互核对,降低单点失效的风险。
2. 线下收集:在线 SSL 检测工具在 Google 和其他搜集渠道找到证书,如果 SSL 证书搜集不到,它也就无法进行评估。而线下收集则是真实可靠的评估。
3. 安全性保障:SSL 检测工具自身的安全性与网站减轻无关。
总体来说,在线 SSL 检测工具采用了多种技术考察 SSL 证书的可用性和安全性,具有有效检查 SSL 证书是否过期、是否正确部署等的功能。管理员可以通过使用在线SSL检测工具来检测网站的 SSL 证书是否合规,从而保护站点和数据的安全。
互亿无线力求为您提供一站式SSL证书解决方案,为您的网站安全和信誉保驾护航。我们向您提供众多类型的SSL证书,涵盖DV(域名验证)、OV(组织验证)和EV(扩展验证)证书,满足您广泛的安全需求。我们为您提供各种类型的证书,包含单域名、多域名以及通配符证书。以满足您网站架构的各种需求。我们与全球证书品牌,例如Globalsign、DigiCert、GeoTrust、Actalis、Secure Site等建立了紧密的合作关系,确保您获得高质量的SSL证书。
一站式SSL证书购买解决方案 |
|
快速签发SSL证书 |
|
为您呈现高性价比的SSL证书价格方案 |
|
完善的SSL证书服务 |
SSL证书格式主要是公钥证书格式标准X.PEM和DER定义在509中、PKCS中定义PKCS#7和PKCS#12、Tomcat专用JKS。SSL证书的常见格式及转化方法如下:
常见的SSL证书格式
DER:DistinguishedencodingRules缩写,二进制编码的证书格式,相当于PEM格式的二进制版本,证书后缀有:.DER.CER.CRT,Java平台主要用于Java平台
PEM:PrivacyEnhancedMail的缩写,Base64编码的证书格式,是将Base64二进制版本编码后,以“—–BEGIN开头,“……”—–END结尾。证书的后缀有:.PEM.CER.CRT,主要用于Apache和Nginx。
PKCS#7:PKCS(Public-KeyCryptographyStandards)PKCS标准中的PKCS#7(CryptographicMessageSyntaxStandard)。它不包含私钥,单独存储证书链和用户证书。证书后缀如下:.P7B.P7C.SPC,主要用于Tomcat和Windowsserver。
PKCS#12:PKCS(Public-KeyCryptographyStandards)PKCS#12标准PKCS#(PersonalInformationExchangeSyntaxStandard)。它包含私钥、证书链、用户证书和密码。证书后缀有:.P12.PFX,主要用于Windowsserver。
JKS:JavaKeyStore缩写,包含私钥、证书链、用户证书,并设置密码。证书后缀为.jks。主要用于Tomcat。
SSL证书格式转换方法
Webtrust认证的CA机构颁发的证书通常只提供PEM格式或PKCS#7格式。如果需要其他证书格式,可以使用以下常用方法进行格式转换。
使用OpenSSL、Keytool转化
1.pem转换pfx
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
2.pem转换jks
openssl pkcs12 -export -in 'test.pem' -inkey 'test.key' -out 'test.p12' -passout pass:123456
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
3.pfx转换pem
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
4.pfx转换jks
keytool -importkeystore -srckeystore 'test.p12' -srcstoretype PKCS12 -destkeystore 'test.jks' -srcstorepass 123456 -deststorepass 123456
5.jks转换pem
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456
openssl pkcs12 -in test.p12 -passin pass:123456 -out test3.pem -nodes
6.jks转化pfx
keytool -importkeystore -srckeystore 'test.jks' -srcstoretype jks -destkeystore 'test.p12' -deststoretype PKCS12 -srcstorepass 123456 -deststorepass 123456SSL
1:先下载安装Java
2:安装完毕后,根据实际路径找到keytool.exe,如我在这里的路径:C:\ProgramFiles(x86)\Java\jdk1.8.0_101\bin\keytool.exe
3:生成keystore。打开命令行。(cmd),去keytool所在的路径,运行keytool-genkey-aliastomcat-stopePKCS12-keyalgRSA-2048年-keystored:\mykeystore\keystore.validity365-extsan=ip:192.168.100.132-dname"CN=garyyan,OU=mycompany,O=mycompany,L=gd,ST=gd,C=china“此命令中间只需输入密码即可生成keystore,假设密码为:123456
其中:
1)keystore可以理解为一个数据库,可以存储多组数据。每组数据主要包括以下两种数据:
a:密钥实体(Keyentity)——密钥(secretkey)或私钥和配对公钥(不对称加密)
b:可信的证书实体(trustedcertificateentries)——只包含公钥
2)-keystored:\mykeystore\keystore.p12,指定在d:\mykeystore(首先,手动创建此文件夹),生成keystore:keystore.p12
3)-aliastomcat,指示keystore中唯一的别名:tomcat,因为keystore中可能还有其他的别名,比如:tomcat2
4)-storePKCS12指示密钥仓库类型为PKCS12
5)-keyalgRSA,指定加密算法,本例采用通用RAS加密算法
6)-keysize2048指定密钥的长度为2048
7)-validity3650指定证书有效期为3650天
8)-extsan=ip:请根据您的服务器IP地址设置192.168.100.132,如果不设置,客户端在访问时可能会报错
9)-dname“CN=garyyan,OU=mycompany,O=mycompany,L=gd,ST=gd,C=china”
其中:”CN=(姓名与姓氏),OU=(组织单位名称),O=(组织名称),L=(城市或区域名称),ST=(州或省名),C=(单位两字母国家代码)”,我在测试过程中发现随便填就行了
4:导出公钥证书(主要用于客户端):
运行命令:keytool-export-keystored:\mykeystore\keystore.p12-aliastomcat-filemycer.cer-storepass123466
其中:
1)-keystored:\mykeystore\keystore.P12是指上面的keystore文件
2)-aliastomcat是指定别名为tomcat的组
3)-filemycer.当前目录生成的cer指定为mycer.cer证书
4)-storepass123456是生成keystore所用的密码
SSL证书需要申请,具体申请步骤如下:
第一步是生成并提交CSR(签署证书请求)文件
CSR文件通常可以在线生成(或在服务器上生成),系统生成两个密钥,公钥CSR和密钥KEY。在选择SSL证书申请后,提交订单,并将生成的CSR文件提交给证书所在的CA发行机构。
第二步是验证CA机构
CA机构提交SSL证书申请有两种验证方式:
第一个是域名认证。系统会自动将验证邮件发送到域名管理员的邮箱(该邮箱是通过WHOIS信息查询的域名联系人邮箱)。管理员收到电子邮件后,点击我确认,完成电子邮件验证。所有型号的SSL证书都必须进行域名认证。
二是企业相关信息认证。对于申请SSL证书或EVSL证书的企业,除域名认证外,还必须手动核实企业的相关信息和信息,以确保企业的真实性。
第三步,CA机构颁发证书
由于SSL证书申请的型号不同,验证的材料和方法也不同,所以颁发时间也不同。
申请DVSSL证书最早10分钟左右即可颁发。申请OVSSL证书或EVSSL证书的,一般3-7个工作日即可颁发。
最后,将收到的SSL证书正确安装在服务器上
SSL证书需要申请,具体申请步骤如下:
第一步是生成并提交CSR(签署证书请求)文件
CSR文件通常可以在线生成(或在服务器上生成),系统生成两个密钥,公钥CSR和密钥KEY。在选择SSL证书申请后,提交订单,并将生成的CSR文件提交给证书所在的CA发行机构。
第二步是验证CA机构
CA机构提交SSL证书申请有两种验证方式:
第一个是域名认证。系统会自动将验证邮件发送到域名管理员的邮箱(该邮箱是通过WHOIS信息查询的域名联系人邮箱)。管理员收到电子邮件后,点击我确认,完成电子邮件验证。所有型号的SSL证书都必须进行域名认证。
二是企业相关信息认证。对于申请SSL证书或EVSL证书的企业,除域名认证外,还必须手动核实企业的相关信息和信息,以确保企业的真实性。
第三步,CA机构颁发证书
由于SSL证书申请的型号不同,验证的材料和方法也不同,所以颁发时间也不同。
申请DVSSL证书最早10分钟左右即可颁发。申请OVSSL证书或EVSSL证书的,一般3-7个工作日即可颁发。
最后,将收到的SSL证书正确安装在服务器上
150,000家
企业客户
21年
行业经验
2V1
2对1客户支持