আমি কি একটি এসএসএল সিএসআর পুনরায় ব্যবহার করতে পারি?


21

আমি একটি নতুন ওয়েব সাইট পরীক্ষার জন্য একটি স্ব স্বীকৃত এসএসএল সার্ট তৈরি করেছি। সাইটটি সরাসরি সম্প্রচার করার সময় এসেছে এবং আমি এখন জিও ট্রাস্টের কাছ থেকে একটি শংসাপত্র কিনতে চাই। আমি স্ব-শংসাপত্রের জন্য উত্পন্ন একই সিএসআরটি ব্যবহার করতে পারি, বা আমার কি নতুন একটি তৈরি করার দরকার আছে?

সমৃদ্ধ

উত্তর:


19

যতক্ষণ আপনি একই কী, ডোমেন (ওরফে সাধারণ নাম) ব্যবহার করছেন ততক্ষণ যোগাযোগের বিশদ এবং বৈধতার সময়কালে আপনি একই সিএসআর ব্যবহার করতে সক্ষম হবেন।

যদিও সিএসআর তৈরি করা সত্যই সহজ কাজ, সুতরাং আপনার যদি যোগাযোগের বিশদ সংশোধন করার প্রয়োজন হয় (যা বেশ কয়েকটি এসএসএল সরবরাহকারী কঠোর থাকে) তবে এটি কোনও বড় কথা নয়।


1
আমি রাজী. একটি সিএসআর তৈরি করা যেমন একটি তুচ্ছ কাজ আমি দেখতে পাচ্ছি না কেন আপনি এমনকি এটির পুনরায় ব্যবহারের চেষ্টা করতে বিরক্তও হন।
জোয়কওয়ার্টি

5
একবার আপনি ওপেনএসএসএল ইনস্টল হয়ে গেলে আপনি প্রায় 30 সেকেন্ডের মধ্যে একটি নতুন সিএসআর তৈরি করতে পারেন। এবং আপনি যদি মনে করেন এটি আপনাকে আরও বেশি সময় নিবে- তবে অবশ্যই অনুশীলন করুন কারণ আপনার অনুশীলনের দরকার আছে !!!!!
অস্টিন 2 '17 'এ' বিপদ '"পাওয়ার

1
ওপির ক্ষেত্রে প্রযোজ্য নয়, তবে আপনি যদি সার্টিফিকেট পিনিং ব্যবহার করতে চাইছেন তবে আপনার ক্লায়েন্টের সাইড অ্যাপস আপডেট করার চেয়ে একই সিএসআর ব্যবহার করা আরও কার্যকর to
কালো

যদি কী, ডোমেন এবং বিশদগুলি একই হয় তবে সিএসআর অভিন্ন হবে।
ধূসর 15

11

আপনার উদাহরণের ক্ষেত্রে, আমি মনে করি না যে সিএসআর পুনরায় ব্যবহার করার চেষ্টা করা উপযুক্ত। তবে একটি বৃহত বিচিত্র টিমের জন্য অ্যাপল আইওএস বিকাশকারীদের (যেমন আমার আছে) এটি করার উপযুক্ত কারণ রয়েছে। আমরা আমাদের সমস্ত স্বাক্ষরকারী শংসাপত্রগুলি তৈরি করি (প্রকৃতপক্ষে, অ্যাপলটিকে তৈরি করতে বলি) এবং একই ব্যক্তিগত কী বন্ধ করে শংসাপত্রগুলি রাখি। এইভাবে আমরা সকলেই আমাদের 85+ অ্যাপগুলিতে সহজেই সহযোগিতা করতে পারি। এই কারণে, আমরা একটি সিএসআর আশেপাশে পড়ে থাকি এবং যতক্ষণ না কী কার্যকর হয় ততক্ষণ সর্বদা একই ব্যবহার করি।

আমি যতদূর জানি, একক ব্যক্তিগত কী থেকে বার বার সিএসআর তৈরি করার কোনও কারণ নেই। আমি ভুল হলে আমি সংশোধন করতে চাই।


6
কোন সংশোধন না করে 4 বছর কেটে গেছে। আমার ধারণা আমি ভুল নই
ব্রুনো ব্রোনসকি

5

সীমিত-সময়কাল শংসাপত্র থাকার প্রধান সুবিধা হ'ল যদি আপনার ব্যক্তিগত কীটি ফাঁস হয় তবে ক্ষতি হ্রাস করা। প্রাইভেট কীটি থাকা কেউ আপনার সিএসআরটিকে পুনরায় ব্যবহার করলে অন্যথায় চিরকালের জন্য আপনার হয়ে ছদ্মবেশ তৈরি করতে পারে, কারণ সিএসআর পুনরায় ব্যবহার করা আপনার প্রাইভেট কীটির পুনরায় ব্যবহারকে বোঝায়।

দয়া করে এটি করবেন না, প্রাইভেট কীগুলি পাশাপাশি সিএসআর উভয়ই স্বয়ংক্রিয়ভাবে তৈরি করা এবং অ্যাপ্লিকেশন বিল্ড সার্ভারগুলিতে এবং পরিবর্তিত সার্ভারগুলিতে সদা-পরিবর্তনশীল ব্যক্তিগত কী বিতরণ করার সুবিধাজনক উপায়গুলি সন্ধান করা ভাল। বেশিরভাগ নিখুঁত নশ্বর বিকাশকারীদের সাধারণত কোনওভাবেই অ্যাপ স্টোরের জন্য রিলিজ / বিতরণ-বিল্ড করার প্রয়োজন হবে না, তাই ব্যক্তিগত কীগুলির প্রয়োজন হবে না।


1
যদিও এটি সত্য যে "সিএসআর পুনরায় ব্যবহারের অর্থ আপনার ব্যক্তিগত কী পুনরায় ব্যবহার করাও বোঝায়", এর অর্থ এই নয় যে "আপনি যদি সিএসআর পুনরায় ব্যবহার করেন তবে চিরকাল আপনার হয়ে থাকা"। আপনি যদি এন মাসগুলির জন্য কী ব্যবহার করার সিদ্ধান্ত নেন, তবে সেই এন মাসগুলির জন্য একই সিএসআর ব্যবহার করা ভাল।
ব্রুনো ব্রোনোস্কি

2
হ্যাঁ, আপনি ঠিক বলেছেন ব্রুনো। আমি ধরে নিয়েছি যে সিএসআর পুনর্বার লোকেরা অজ্ঞতার কারণে তা করেছে এবং এভাবে এই চর্চাটি "চিরকালের জন্য" অব্যাহত রেখেছে, তবে অবশ্যই কিছু লোক থাকতে পারে যারা এই বিষয়গুলি সম্পর্কে সচেতন এবং সীমিত সময়ের জন্য সতর্ক পরিকল্পনার ভিত্তিতে এমনটি করে থাকেন।
স্টিফান এল

1

আপনি তত্ত্বগতভাবে একই সিএসআরটিকে পুনরায় ব্যবহার করতে পারেন, কারণ এটি কেবল একটি ধারক

  • আপনার সর্বজনীন কী ( আরএসএ এনক্রিপশনের জন্য ব্যবহৃত নম্বরগুলি (নির্দিষ্ট গণিত))
  • আপনার "বিষয়" বিশদ বিবরণ (আপনি কে, কোন ডোমেন, ইত্যাদি ...) Public সর্বজনীন কীটির মালিককে সনাক্ত করতে ব্যবহৃত পাঠ্য

সর্বোপরি এমন একটি শংসাপত্র (সর্বজনীন শংসাপত্রের জন্য সংক্ষিপ্ত) is

তবে অন্যান্য উত্তরে যেমন উল্লেখ করা হয়েছে, বেসরকারী কী নিয়মিত পরিবর্তন করা ভাল অভ্যাস, যাতে এটি নতুন শংসাপত্র এবং এটি পেতে নতুন নতুন সিএসআর বোঝায়।

আপনি সহজেই কোনও সিএসআর এর বিষয়বস্তু দেখতে পারেন

যেমন

$ openssl req -new -batch -subj "/CN=My Common Name/OU=My Org Unit/O=My Organisation" -sha256 -newkey rsa:2048 -keyout private.key -nodes -out request.csr
Generating a 2048 bit RSA private key
.............................................................................................+++++
.........+++++
writing new private key to 'private.key'
-----

$ ls
private.key  //  keep that private, the PublicKey side is easily be generated from this
request.csr // your PublicKey + Subject details

সিএসআর

$ openssl req -in request.csr -text -noout
Certificate Request:
    Data:
        Version: 1 (0x0)
        Subject: CN = My Common Name, OU = My Org Unit, O = My Organisation
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                RSA Public-Key: (2048 bit)
                Modulus:                    ///////// Matches the PrivateKey modulus
                    00:b1:e8:de:e6:bf:21:45:51:75:15:23:5e:6e:7a:
                    7d:95:53:e5:d5:ec:5b:38:cd:7f:38:2d:53:8a:54:
...
                    fe:b5:78:de:9b:c1:ee:c1:51:6f:fd:fb:0e:62:09:
                    03:87
                Exponent: 65537 (0x10001)   ///////// Matches the PrivateKey publicExponent
        Attributes:
            a0:00
    Signature Algorithm: sha256WithRSAEncryption
         a1:44:1f:b2:ec:c0:82:bc:99:da:69:ce:3e:77:9f:46:51:95:
...
         3b:2d:84:e3:73:ac:be:c8:da:29:fd:62:90:11:dd:8a:a6:4f:
         7b:f8:ac:f1

এবং প্রাইভেটকি

$ openssl rsa -in private.key -text -noout
// all the below are numbers that takes part in Mathematical encryption (search for RSA maths)
RSA Private-Key: (2048 bit, 2 primes)

// The Numbers that can be freely published
modulus:
    00:b1:e8:de:e6:bf:21:45:51:75:15:23:5e:6e:7a:
    7d:95:53:e5:d5:ec:5b:38:cd:7f:38:2d:53:8a:54:
...
    fe:b5:78:de:9b:c1:ee:c1:51:6f:fd:fb:0e:62:09:
    03:87
publicExponent: 65537 (0x10001)

// The Numbers that must be kept private !
privateExponent:
    0a:81:73:d8:30:65:28:90:bc:d7:38:b5:74:d4:aa:
...
    b1:9b:30:2e:a2:dd:46:c1:10:0f:b0:da:ac:b6:ea:
    01
prime1:
    00:e0:28:01:87:95:70:d0:b8:21:07:e0:4f:96:a6:
...
    66:28:8f:3d:d7:eb:e6:b4:81
prime2:
    00:cb:2e:fe:1b:b6:30:ea:8d:9e:6d:23:83:d8:b6:
...
    4d:64:39:5c:9c:18:a0:14:07
exponent1:
    22:e2:36:f2:b9:af:f7:db:5f:d0:90:f8:f1:d1:ff:
...
    3a:31:a8:87:2c:c0:17:81
exponent2:
    5a:8b:3d:77:f1:ef:c8:86:85:a4:13:20:8d:31:a4:
...
    a5:ba:1e:37:fd:8d:50:7f
coefficient:
    00:d3:d3:b6:81:4b:a9:c2:aa:ff:e1:07:cb:de:ea:
...
    5c:e9:3b:d3:f7:67:82:c3:7f
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.