
HTTP通信が通常の通信と同じように動作するように、有効なセキュリティ保護された環境を構築しようとしています。これは、限られたユーザーグループに対して行っています。Web
サービス(nginx)を実行するハードウェアサーバーがあります。このマシンにはOpenSSLがインストールされており、CAとしても使用しています。ルートCA証明書を作成し、それを使用してWebサービスの証明書に署名しました。次に、ルートCA証明書を信頼できるユーザー(私が管理する別のPC)で、信頼できる機関としてFirefoxにインポートされました。
ほぼすべて正常に動作します(HTTPSサービスにアクセスでき、警告ページが表示されませんが、青サービスのステータス (アドレス バーの https://... の前の最初に表示されるもの) は次のとおりです。
Youy are connected to
example.com
which is run by
(unknown)
Verified by: MyCA Company
例えばaddons.mozilla.comのような世界的に有名なHTTPSサイトは、緑ステータスと彼らはこれを持っていない(未知)データの一部です。そこには会社名と所在地が記載されています。
カスタムプライベートセキュリティ環境を通常の環境のように動作させ、緑? はいの場合、これを取得するために何を行う必要がありますか (クライアント側? サーバー側?)?
副次的な質問ですが、PKI、SSL、その他についてどこで学べますか?0から上級までそれともこれに関連した良い本があるのでしょうか?
ご協力とご回答をいただければ幸いです。
答え1
それはできません。これが、EV 証明書 (ロケーション バーを緑色にする証明書) の背後にある理由です。実質的には、ブラウザーにパッチを適用するか、EV-CA の秘密キーをハッキングする必要があります。
私はスレッドを見つけましたOpenSSL メーリング リスト問題を説明するもの。また、ウィキペディアの記事この拡張検証とは何なのかについて。
質問の続きですが、PKIとSSLは全体的に非常に複雑です。記事これは、独自のPKIを構築する理論の一部を説明するものですが、これは「ゼロから上級者まで」の優れたチュートリアルとは程遠いものです。もちろん、RFC 5280、しかし、これはいくつかのとても読みづらい内容です。しかし、少なくとも公式の標準なので、価値はあります。