Comments 80
Вроде как Google (их браузер) начал блочить сайты с китайскими сертификатами. Или я что-то путаю?
0
Ну сейчас они и должны работать, гугл сказал что даст вебмастерам время перейти на другие сертификаты. Ну если комментатор ниже говорит что проблема только с «China Internet Network Information Center», тогда претензий нет.
0
+4
Да уж, пуделек машет хвостиком и готов принять нового хозяина :D
+1
И чего там хорошего, я не очень понял?
-2
Это был сарказм.
С рейтинг — мал,
SSL3 включен — POODLE уязвимость,
OCSP нет,
HPKP нет
несколько слабых шифров (возможно для поддержки старых браузеров)
С рейтинг — мал,
SSL3 включен — POODLE уязвимость,
OCSP нет,
HPKP нет
несколько слабых шифров (возможно для поддержки старых браузеров)
+4
Воот! Теперь все гуд ;)
0
Для A+ не требуется OCSP-сшивание, да и всё равно вы его не реализовали, потому что логика nginx такая, что чтобы оно работало на виртуальном хосте, оно обязательно должно быть на дефолтном тоже, в вашем случае это api.fktpm.ru.
www.ssllabs.com/ssltest/analyze.html?d=api.fktpm.ru&hideResults=on
www.ssllabs.com/ssltest/analyze.html?d=api.fktpm.ru&hideResults=on
OCSP stapling No
+1
Факультет какого университета? Можно только дагадаться по ссылке «сайты… приветствуют вас», что КубГУ, но лучше явно написать прямо в заголовке.
-1
UFO just landed and posted this here
Хм. Китайцы хотят вкинуть много сертификатов на рынок, чтобы потом в легкую читать все данные проходящие через https по их сертификатам?
-7
Вы разоблачили китайский заговор! Да, ассиметричное шифрование именно так и работает.
+22
UFO just landed and posted this here
Для подмены сертификата достаточно быть доверенным CA. Раздавать бесплатные сертификаты никакой необходимости нет.
+10
UFO just landed and posted this here
Для подмены сертификата не нужно, чтобы подменяемый сертификат был подписан тем же CA.
+14
Оно как бы да, но можно HPKP по ключу CA это немного «ограничить»… (И да, я знаю, что это не для посетителей забредших на сайт первый раз;).
+1
Не всегда. Если используется пиннинг, то приложение будет проверять, выдан ли полученный сертификат тем же CA, что и «вшитый».
-1
Вот взяли и положили китайцев :)
0

Попробую я через пару дней…
0
Да, у них, во-первых, из России долго сайт открывается, а во-вторых, нужно быстро регить сертик, т.к часто сессия слетает. Т.е лучше заранее приготовить список сайтов для сертика, файл CSR и открыть почту для валидации домена, чтобы быстро отправить заявку.
0
Ага, тоже заметил сей хабраэффект. Ещё пару раз попробую, и «будем подождать».
0
А где вы за 7-8 баксов в год видели? Базовый от 50 баксов стоит. Wildcard я дешевле 150 не находил. Про EV вообще молчу.
+4
Не Wildcard или EV, но для маленького сайта, вроде, пойдет: Comodo Positive SSL за $12 на 3 года. Четыре бакса в год.
+4
Любой wildcard, а тем более EV сравнивать с wosign'овским сертификатом на пачку SAN как-то странно, вам не кажется?
0
гатавай тамайт, пичаль-бида
0
А пробовал кто отозвать их сертификат и запросить новый?
+1
Может кто знает, поддерживают ли эти сертификаты Android 4+ / iOS 6+ браузеры?
0
А зачем делать сертификаты аж на 3 года? Это вроде бы достаточно большое время жизни для ключа.
-5
Такое «время жизни» не для секьюрности сертификатов, а грубо говоря, для того чтобы поглубже залезть нам с вами в карман…
К примеру (если вдруг теоретически появится какой-то мат. алгоритм, уменьшающий сложность обратного вычисления, ну или тупо возможен брут на N-машинах: просто берётся в три раза больше машин (N*3) и подбирается за год а не за три…
Ну и вообще-то, сертификат можно отозвать (например чтобы увеличить стойкость нового).
К примеру (если вдруг теоретически появится какой-то мат. алгоритм, уменьшающий сложность обратного вычисления, ну или тупо возможен брут на N-машинах: просто берётся в три раза больше машин (N*3) и подбирается за год а не за три…
Ну и вообще-то, сертификат можно отозвать (например чтобы увеличить стойкость нового).
0
Реквестую мануал по установке этих сертитфикатов для хостинга, приложений и т.д.
-6
Раз уж пошла такая пьянка, кто-нить подскажет бесплатный хостинг с PHP и MySQL и поддержкой установки своих SSL сертификатов и не требующих выделенного IP? Нужно для open-source проекта.
0
Подскажите, может кто видел в сети — имеются ли бесплатные сертификаты для IDN-доменов (рф)? Проект некоммерческий, а пользователей защитить хочется.
0
прикрыли лавочку китайцы.
теперь только 1 домен free на 1 год :(
далее по 1.99$ каждый домен за каждый год
теперь только 1 домен free на 1 год :(
далее по 1.99$ каждый домен за каждый год
0
letsencrypt.org в ближайшее время станет доступен всем и уже является доверенным во всех основных браузерах, так-что нет смысла горевать)
0
Только вот сомнения у меня, что будет возможно накидать в сертификат поддомены.
А так да, уже заждался, когда мозилла наконец-то выкатит в массы letsencrypt
А так да, уже заждался, когда мозилла наконец-то выкатит в массы letsencrypt
0
Твою мать( я как раз потерял auth сертификат в startssl. А через месяц заканчивается мой сертификат на домен. И что делать-то?
0
Создайте новую учетку, startssl «помнит» владельца домена только 30 дней.
0
Я вот тут задумался насчёт let's encrypt. Они начинают за 3 дня до окончания моего сертификата. Можно успеть. Хотя наверное проще прдстраховаться и получить stsrtsll дополнительно.
0
Ну, выпустите сейчас и поменяйте, не дожидаясь, когда сертик протухнет. Зачем ждать?
А по срокам, сертик у демо-домена helloworld.letsencrypt.org протухнет 11 декабря 2015, а по расписанию:
Так что в этом году, возможно, и увидим.
А по срокам, сертик у демо-домена helloworld.letsencrypt.org протухнет 11 декабря 2015, а по расписанию:
First certificate: Week of September 7, 2015
General availability: Week of November 16, 2015
Так что в этом году, возможно, и увидим.
0
Можно ещё купить какой-нибудь rapidssl за $10 и на пару лет забыть о проблеме.
0
А кто-нибудь сталкивался с проблемами сертификатов WoSign на устройствах apple?
Я такой поставил сертификат от WoSign на 3 года, радуюсь что все так здорово, а тут набежали айфонопользователи и говорят что у них сайт не открывается. И то же самое на макбуках.
Убил дней 5, ковырялся-ковырялся, получил класс A+ по ssllabs, а айфон по-прежнему говорит «не удается проверить удостоверение сертификата».
Говорит, выдан «WoSign CA Free SSL...», при этом пишет «ненадежный», хотя никаких криминальных подробностей про него не пишет.
При этом сейчас проверил fktpm.ru — на том же айфоне отлично открывается. Хотя все поля во всех свойствах те же самые (вроде).
У меня апач а не nginx, вот конфиг:
SSLCertificateChainFile генерировал по этой статье: habrahabr.ru/post/254231
До этого всякие комоды и freessl работали отлично, был стабильный C. (Уязвимость POODLE, слабые алгоритмы, древний TLS и т.п.), ни с какими классами A+ я даже не заморачивался. А китайцев почему-то эпл не хочет воспринимать ни в какую.
Что там надо еще включить для счастья на айфонах?
Я такой поставил сертификат от WoSign на 3 года, радуюсь что все так здорово, а тут набежали айфонопользователи и говорят что у них сайт не открывается. И то же самое на макбуках.
Убил дней 5, ковырялся-ковырялся, получил класс A+ по ssllabs, а айфон по-прежнему говорит «не удается проверить удостоверение сертификата».
Говорит, выдан «WoSign CA Free SSL...», при этом пишет «ненадежный», хотя никаких криминальных подробностей про него не пишет.
При этом сейчас проверил fktpm.ru — на том же айфоне отлично открывается. Хотя все поля во всех свойствах те же самые (вроде).
У меня апач а не nginx, вот конфиг:
SSLCertificateFile /data/www/ssl/webmail.crt SSLCertificateKeyFile /data/www/ssl/webmail.key SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite kEECDH+AES128:kEECDH:kEDH:-3DES:kRSA+AES128:kEDH+3DES:DES-CBC3-SHA:!RC4:!aNULL:!eNULL:!MD5:!EXPORT:!LOW:!SEED:!CAMELLIA:!IDE A:!PSK:!SRP:!SSLv2; SSLCertificateChainFile /data/www/ssl/wosign/ca-certs.pem SSLHonorCipherOrder On SSLCACertificateFile /data/www/ssl/wosign_root_bundle.crt Header add Strict-Transport-Security "max-age=31536000" Header add Content-Security-Policy-Report-Only "default-src https:; script-src https: 'unsafe-eval' 'unsafe-inline'; style-src https: 'unsa fe-inline'; img-src https: data:; font-src https: data:; report-uri /csp-report"
SSLCertificateChainFile генерировал по этой статье: habrahabr.ru/post/254231
До этого всякие комоды и freessl работали отлично, был стабильный C. (Уязвимость POODLE, слабые алгоритмы, древний TLS и т.п.), ни с какими классами A+ я даже не заморачивался. А китайцев почему-то эпл не хочет воспринимать ни в какую.
Что там надо еще включить для счастья на айфонах?
0
SSLCertificateFile /data/www/ssl/webmail.crt
SSLCertificateKeyFile /data/www/ssl/webmail.key
По-моему, что-то тут не так. Что за webmail.crt\.key?
Я надеюсь, вы не сунули сюда ключи для веб-почты из wosign-кабинета?
help.ubuntu.ru/wiki/apache_и_https:
# Публичный сертификат сервера
SSLCertificateFile /etc/ssl/certs/server.pem
# Приватный ключ сервера
SSLCertificateKeyFile /etc/ssl/private/server.key
PS. У меня nginx и сайты с wosign-сертиками открываются на яблоках при А+ ssllabs
+2
Что за webmail.crt\.key?
Просто переименовал для удобства…
Все, разобрался, я сам лопух.
После того как запостил сюда, пришла в голову мысль пересоздать сертификат. И повторив процедуру, я понял, что сунул туда не тот root-bundle ключ.
Уже не помню, откуда я его тогда взял, может быть это и были «ключи для веб-почты из wosign-кабинета», сейчас указал правильный root-bundle, и сайт заработал.
Оказывается, бывает и так: почему-то только apple на сертификат ругался, винде, андроиду и всем остальным все нравилось.
P.S: кстати подтверждаю: теперь только на год новые сертификаты нахаляву дают. Хорошо я тот старый успел получить на 3 года.
0
Доброго времени суток! Смотрю сейчас вы на Let's Encrypt перебрались. Расскажите, пожалуйста, в чём причина. Может нашли в WoSign какой то фатальный недостаток?
0
Просто компании mozilla доверия больше. Let's Encrypt можно настроить на авто продление, что освобождает вас от рутиной работы.
0
Понятно, благодарю. На счёт автопродления — ерунда это всё. Мне один из сертификатов, например, нужен для заливки в «железный» IP KVM, никакого авто продления там просто не настроить, также не настроить его не для чего кроме пары веб серверов, к админке шлюза моего тоже не прикрутить и т. д… В итоге получается что у меня авто продление заработает в одном месте: на апаче с «сайтом» (фактически домашняя страничка, буквально, почти одна). В целом я бы вообще не мучался ибо сертификат в той железке нужен лишь потому что Java последних версий откровенно насилует мозг придирками к сертификату и ничего в итоге просто не работает как не извращайся. По сути на IP KVM сертификат вообще не нужен ибо всё происходит в локалке, но в итоге сейчас приходиться использовать древнюю 6 жабу с кучей дыр и прочего безобразия которая работает и при добавлении исключения вообще позволяет выкинуть этот бессмысленный самоподписанный сертификат на 10 лет.
0
29 сентября 2016 года, WoSign закрыла возможность бесплатных SSL-сертификатов. Пожалуйста, обновите информацию в посте :)
+1
Only those users with full accounts are able to leave comments. Log in, please.
Бесплатные SSL-сертификаты — теперь на 3 года от WoSign