内部伺服器名称和保留IP的SSL证书

发布到内部名称和保留IP地址的所有公开信任的SSL证书 将于2015年11月1日前到期. 2011年11月, CA/Browser Forum (CA/B) 通过了准则要求对于2012年7月1日生效的公共信任证书的颁发和管理. 这些要求说明: CA应在签发之前通知申请人, 使用Subject Alternative Name (SAN)扩展或Subject Common Name栏位包含保留的IP地址或内部伺服器名称的证书已被CA/B弃用 CA不应颁发SAN或Subject Common Name栏位包含保留IP地址或内部伺服器名称, 而到期日期晚于2015年11月1日的证书 有关详情,

Continue reading

Symantec SSL证书基本域名的免费SAN

赛门铁克已经宣布, 他们将为一张SSL证书同时保护www&非www域名, 它将被视为相同的FQDN (Full Qualified Domain Name). 基本域名将被视为免费的SAN (Subject Alternative Name) 意味着赛门铁克直接将免费SAN添加到SSL证书中, 您可以使用一张Symantec SSL证书同时保护您两个版本的网站, www.name-of-site.com和name-of-site.com. 因此, 客户将获得SSL证书以及已包含的免费SAN, 这将减少您的网站的多个证书管理成本和时间.   Symantec

Continue reading

使用SSL提高Google SEO排名

Google已宣布他们开始使用HTTPS (SSL) 作为排名信号. 首先, 它是一个轻量级的信号, 而不是如其他高质量内容的信号, 因为Google想给予网站管理员时间更改使用HTTPS (购买和安装SSL证书). 现在, Google可能会加强HTTPS排名信号, 以确保网络上的每个人都安全. 如果您没有SSL证书, 则购买并安装到您的网络伺服器是您的首要任务. 以下是从Google入门的一些基本提示. 决定您需要的凭证类型: 单一 (single), 多网域 (multi-domain) 或万用字元

Continue reading

Heartbleed OpenSSL漏洞

在OpenSSL中发现了一个错误, 所有的细节可以在heartbleed.com找到. 该错误已被分配CVE-2014-0160. OpenSSL版本1.0.1 – 1.0.1f是易受攻击版本. 我们建议将OpenSSL升级到1.0.1g或更高版本. 测试您是否易受攻击 您可以通过请求具有大回应的heartbeat回应来测试是否容易受到攻击. 如果伺服器回应您的SSL服务, 那可能是易受攻击的. 您可以使用以下任何一项测试: http://filippo.io/Heartbleed/: 基于网络的测试 http://s3.jspenguin.org/ssltest.py: 一个python脚本从命令行测试漏洞. 如果您想要扫描多个网站, 可以使用修改后的版本, 并轻松解析结果. 如果您使用Chrome,

Continue reading