|
1
4
这可能是自签名证书是正确方法的少数情况之一。需要多少人来管理这个盒子?我认为很少有人会这样认为,部署这个框的一部分是将证书安装到管理员浏览器的信任库中。 |
|
|
2
2
geotrust颁发证书最长6年。 我可能会建立一个固件更新机制,以防您的发行者(或沿线的人)受到影响并被添加到证书吊销列表中。 您的设备是否需要连接到Internet?构建一个重新发布的过程,这样它就可以通过网络每隔几年获得一个新的、可信的证书,这不应该太难。 如果您的安全模型允许您使用自签名证书,您是否考虑过为什么要加密通信?在许多情况下,不受信任的证书(以及教用户忽略警告)与完全不加密一样糟糕(或更糟)。 顺便说一句,我真的希望您不打算对您构建的每一个设备都推出完全相同的证书。如果是这样,并且您有一个下载过程,通过固件更新使CERT可供一般公众使用,那么您就回到了容易被欺骗的通信的第1阶段。 |
|
|
user826955 · 使用节点。js使用CA证书验证X509证书 7 年前 |
|
|
NineBerry · 使用pure生成并签署证书请求。net框架 7 年前 |
|
|
user1115980 · Sylog ng证书问题 8 年前 |
|
|
Michel · 未安装分发证书/私钥 8 年前 |
|
|
Thomas Schneiter · 信任来自IIS的自签名证书 8 年前 |
|
|
kdragon · VBA-https响应文本解密 8 年前 |
|
|
Gulumal · WCF中基于证书的身份验证 8 年前 |