Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
不受信任服务器的SSL证书策略_Ssl_Ssl Certificate_Public Key Encryption - Fatal编程技术网

不受信任服务器的SSL证书策略

不受信任服务器的SSL证书策略,ssl,ssl-certificate,public-key-encryption,Ssl,Ssl Certificate,Public Key Encryption,我正在开发一种产品,该产品需要在本地网络上充当服务器,以便其他客户端应用程序连接到该产品,但受到以下限制: 交换的数据非常宝贵,我们无法保证用户网络或作为服务器的机器的安全。因此,任何SSL证书都可能落入坏人之手。 为了最大限度地减少对用户体验的干扰,任何向客户机标识服务器的非电子方式都应限于可以写在post上的信息,即IP地址、密码,而不是交换密钥文件。 鉴于这些,我们当前的SSL策略是: 不要将任何SSL证书安装到任何受信任的存储中,也不要针对CA证书签署任何证书-这可能会给潜在攻击者提供所

我正在开发一种产品,该产品需要在本地网络上充当服务器,以便其他客户端应用程序连接到该产品,但受到以下限制:

交换的数据非常宝贵,我们无法保证用户网络或作为服务器的机器的安全。因此,任何SSL证书都可能落入坏人之手。 为了最大限度地减少对用户体验的干扰,任何向客户机标识服务器的非电子方式都应限于可以写在post上的信息,即IP地址、密码,而不是交换密钥文件。 鉴于这些,我们当前的SSL策略是:

不要将任何SSL证书安装到任何受信任的存储中,也不要针对CA证书签署任何证书-这可能会给潜在攻击者提供所有客户端计算机的前门密钥 因此,SSL证书将是自签名的。这不提供中间人保护,因为我们无法验证服务器。然而,它确实为那些网络不安全但服务器安全的用户提供了窃听保护。 使用Rijndael对称加密在顶部实现密码系统,因此,即使证书被破坏,我知道也有一些屋檐脱落保护,许多泄漏的存储桶-但总比没有好。此密码可以定期重新生成,对客户端的用户体验的中断最小。
在这些限制条件下,客户端和服务器是否有更安全的通信策略?

最后,我们开发了一个系统,可以在内存中为我们要支持的每个通道生成新的SSL证书。这不能提供对中间人的保护,但至少防止窃听,除非第三方在传输时访问服务器的内存,在这种情况下,所有的安全性无论如何都不成立。p> 考虑到所有这些方法的弱点以及您实际上无法有效验证证书的事实,您最好使用匿名DH_anon密码套件,而不使用任何证书。