2010-02-01 20 views
6

Ecco uno scenario possibile.Posso riutilizzare il certificato SSL su un computer locale con lo stesso URL (configurato localmente)?

Diciamo che ho un sito web "https://www.mywebsite.com" e c'è un certificato SSL valido acquistato per questo dominio.

Desidero "simulare" questo sito Web sul mio computer LOCAL per scopi di test.

Quindi diciamo che ho impostato un "https://www.mywebsite.com" configurato localmente (che è in sostanza o qualcosa di simile).

Sarei in grado di riutilizzare il certificato SSL sul mio sito Web di test locale?

+0

ho stessa domanda possiamo riutilizzare certificato SSL? come ho 5-10 macchine quindi dovrei acquistare per tutti o single può essere usato per tutte le macchine, tutte le macchine sono in 1 dominio anche loro sono server per mobile app – Pooja

risposta

4

È possibile riutilizzare il certificato SSL se si configura il DNS in modo che la macchina di prova abbia lo stesso nome di dominio del server, il che è probabilmente una cattiva idea.

Puoi anche riutilizzarlo sulla tua macchina di prova se non ti dispiace cliccando la casella "accetta questo whacked ssl cert" ... Quindi suppongo che la risposta sia tecnicamente sì, anche se non lo farei personalmente farlo.

0

Non sono sicuro poiché il certificato SSL è associato al nome di dominio che è stato registrato con il certificato. Ma potresti essere in grado di duplicare il certificato modificando il file hosts per cambiare localhost 127.0.0.1 in mysite.com 127.0.0.1, ... almeno in teoria ... se non è una domanda per serverfault.com.

Spero che questo aiuti, Cordiali saluti, Tom.

0

Non è possibile utilizzarlo poiché il certificato SSL è legato al dominio www.mywebsite.com a meno che non si esegua un po 'di trucco.

È possibile inserire una voce nel file hosts dicendo che il dominio è a 127.0.0.1, ma non è l'ideale in quanto non è più possibile raggiungere il sito web.

Se hai solo bisogno di un certificato valido per testare, allora un'alternativa migliore è self-sign using the IIS Resource Kit.

2

Dipende da cosa si prova a testare e perché è necessario un certificato per il test.

Se si utilizza il certificato, crittograferà correttamente le connessioni tramite SSL, ma qualsiasi client riceverà un errore di corrispondenza errata del certificato. Se invece utilizzi un certificato autofirmato, la maggior parte dei clienti ti avviserà, quindi potrebbe essere altrettanto fastidioso o meno.

Se si sta testando, ad esempio, uno script di implementazione per assicurarsi che tutto venga installato nel posto giusto, funzionerà. Se stai eseguendo dei test per assicurarti che il tuo codice reindirizzi correttamente una connessione non sicura a una sicura, funzionerà.

Se si desidera testare il sito Web per funzionalità, usabilità, bug, ecc., I tester probabilmente si lamenteranno degli avvisi o degli errori del certificato e probabilmente si sta meglio facendo qualcos'altro.

0

Non sono esperto di DNS, ma ciò introdurrebbe una vulnerabilità piuttosto importante.

Fondamentalmente se questo è stato permesso, l'avvelenamento DNS potrebbe essere utilizzato per sconfiggere l'intero scopo della fiducia di terze parti.

Pensateci:

io infettare il computer in modo che quando si va a www.amazon.com si risolve www.amazon.com a un dominio diverso. Quel dominio usa il certificato SSL di Amazon per ingannarti nel pensare che sia legale, quindi mi mandi i dati della tua carta di credito.

Quindi, la risposta alla tua domanda è, no, non puoi farlo. Continuerai ad avere errori, La mia ipotesi è che da qualche parte sulla catena di verifica, confronta il dominio che ha avviato la richiesta con quello che il suo DNS interno risolve il dominio, per verificare che ci sia una corrispondenza.

Come altri hanno già detto, è possibile testare SSL con un CERT autofirmato, è sufficiente istruire i tester per importare il certificato, o passare attraverso il problema della creazione della propria CA attendibile e fare in modo che i tester aggiungano tale CA come una CA attendibile

Non ha senso rubare un altro sito SSL Cert.

Ovviamente è possibile utilizzare la vulnerabilità in MD5 per creare il proprio certificato SSL valido.

http://www.digicert.com/news/2009-01-05-md5-ssl.htm

+0

Ma se possedevi Amazon.com, e avessi accesso a tutti i loro file Cert segreti, quindi forse potresti eseguire un reindirizzamento? Come sembra implicare l'OP, possiede il cert e il dominio. Quindi sto solo supponendo che sia possibile nel suo caso - una lettura correlata: https://serverfault.com/questions/68753/does-each-server-behind-a-load-balancer-need-their-own-ssl- certificato # 68760 –

Problemi correlati