內部伺服器名稱和保留IP的SSL證書

發佈到內部名稱和保留IP地址的所有公開信任的SSL證書將於2015年11月1日前到期. 2011年11月, CA/Browser Forum (CA/B) 通過了準則要求對於2012年7月1日生效的公共信任證書的頒發和管理. 這些要求說明: CA應在簽發之前通知申請人, 使用Subject Alternative Name (SAN)擴展或Subject Common Name欄位包含保留的IP地址或內部伺服器名稱的證書已被CA/B棄用 CA不應頒發SAN或Subject Common Name欄位包含保留IP地址或內部伺服器名稱, 而到期日期晚於2015年11月1日的證書 有關詳情, 請按這裡.

Continue reading

Symantec SSL證書基本域名的免費SAN

賽門鐵克已經宣布, 他們將為一張SSL證書同時保護www&非www域名, 它將被視為相同的FQDN (Full Qualified Domain Name). 基本域名將被視為免費的SAN (Subject Alternative Name) 意味著賽門鐵克直接將免費SAN添加到SSL證書中, 您可以使用一張Symantec SSL證書同時保護您兩個版本的網站, www.name-of-site.com和name-of-site.com. 因此, 客戶將獲得SSL證書以及已包含的免費SAN, 這將減少您的網站的多個證書管理成本和時間.   Symantec

Continue reading

使用SSL提高Google SEO排名

Google已宣布他們開始使用HTTPS (SSL) 作為排名信號. 首先, 它是一個輕量級的信號, 而不是如其他高質量內容的信號, 因為Google想給予網站管理員時間更改使用HTTPS (購買和安裝SSL證書). 現在, Google可能會加強HTTPS排名信號, 以確保網絡上的每個人都安全. 如果您沒有SSL證書, 則購買並安裝到您的網絡伺服器是您的首要任務. 以下是從Google入門的一些基本提示. 決定您需要的憑證類型: 單一 (single), 多網域 (multi-domain) 或萬用字元

Continue reading

Heartbleed OpenSSL漏洞

在OpenSSL中發現了一個錯誤, 所有的細節可以在heartbleed.com找到. 該錯誤已被分配CVE-2014-0160. OpenSSL版本1.0.1 – 1.0.1f是易受攻擊版本. 我們建議將OpenSSL升級到1.0.1g或更高版本. 測試您是否易受攻擊 您可以通過請求具有大回應的heartbeat回應來測試是否容易受到攻擊. 如果伺服器回應您的SSL服務, 那可能是易受攻擊的. 您可以使用以下任何一項測試: http://filippo.io/Heartbleed/: 基於網絡的測試 http://s3.jspenguin.org/ssltest.py: 一個python腳本從命令行測試漏洞. 如果您想要掃描多個網站, 可以使用修改後的版本, 並輕鬆解析結果. 如果您使用Chrome,

Continue reading