Comments 23
Простите, но чем это лучше локально созданного CA, добавленного в систему как "доверенный"? Для локальной разработки, наверное, самое удобное решение, потому что никак не ломает привычную работу с сайтами, и никаких манипуляций с браузерами производить не требуется — они работают как всегда.
Исходя из принципа "ничто так не постоянно, как временное" можно добавить локальный левый сертификат, забыть об этом (естественно) и в нужный момент не получить нужного предупреждения.
Вариант автора "решить проблему здесь и сейчас временно" достаточно неплохой.
PS. Удивляет, правда, что автор работает в мире Chrome only, но то такое. Надеюсь со временем пройдет.
Ну если автор говорит о действительно локальной разработке (или, как он упомянул выше — через hosts без домена), то можно предположить, что сайт в дальнейшем будет переезжать на «боевой» хостинг с не менее боевым доменом. То-есть замена сертификата так или иначе произойдёт.
Допустим, я импортировал в системное хранилище доверенных сертификатов свой самоподписной корневой серт. Потом этим самоподписным корневым сертом я подписал серт для тестового сайта.
Поразрабатывал, потестил и забыл. Самоподписной сертификат остался в системе.
Потом случается обозначенная ситуация — я перехожу на вредный сайт, который имеет такой же домен как и мой тестовый сайт и я доверяю этому домену, т.к. у меня для него есть доверенный сертификат. Ок.
Но ведь у вредного сайта нет секретного ключа и SSL-соединение должно развалиться и браузер должен будет ругнуться. разве нет?
Именно так. Вы доверяете только корневому сертификату, который создали сами (и дочерним сертификатам). «Злой» сайт ничего о вашем CA не знает, и у него сертификат будет другой. И ваша система ему доверять не будет.
Другой вопрос, что реальный «злой» сайт может сделать полноценный сертификат (платный или бесплатный — неважно). И с доверием к нему проблем не будет.
Что я создал самоподписной сертификат для my-domain.org с целью тестирования, а потом забыл про это. Через некоторое время перешёл на реальный сайт с таким именем и мой браузер ругнётся на сертификат? Ведь фактически в хранилище сертификатов у меня на компе будет мой самоподписной (ещё со времён тестирования), а реальный сайт мне будет предлагать совсем другой.
Если такая ситуация будет, то, вероятно, это будет отображено в ошибке и я смогу понять это как-то?
Тогда я не могу понять, в чём проблема создания и забывания сампоподписных сертификатов?
Ни в чём. Но это ж нужно этот самый CA поднимать, ключи куда-то копировать… Слоожно…
Один раз установили, автоматически создали CA и используем его на всех своих устройствах, в том числе на iOS и Android для своих тестовых доменов.
Привет. Я катаюсь на единорогах держу 40+ сайтов на одном выделенном сервере (за 300р/мес) и выпускаю всем https через LE (скриптом в авторежиме). Проблем — ноль :)
админы катаются на единорогах и даже на тестовые сайты готовы с радостью разворачивать https
Есть подозрение, что админа у вас нет. Это вроде как его работа, сайты разворачивать.
Сталкивался раньше тоже, перепробовал кучу всего, самый удобный (и безопасный!!!) — бесплатный сертификат от letsencrypt
— Все хромоподобные браузеры (Chrome, Opera, Edge …) могут открыть небезопасную веб страницу, если на английской раскладке клавиатуры набрать фразу:
thisisunsafe
Спасибо! помогло, когда у домена протух сертификат по времени ) утром он ещё был живой, а в обед — уже всё...
Обходим проверку сертификата SSL