2010-02-01 9 views
6

Aquí hay un posible escenario.¿Puedo reutilizar el certificado SSL en una máquina local con la misma URL (configurada localmente)?

Digamos que tengo un sitio web "https://www.mywebsite.com" y hay un certificado SSL válido comprado para este dominio.

Quiero "imitar" este sitio web en mi máquina LOCAL con fines de prueba.

Digamos que configuré un "https://www.mywebsite.com" configurado localmente (que en esencia es o algo similar).

¿Seré capaz de volver a utilizar el certificado SSL en mi sitio web local de pruebas?

+0

tengo la misma pregunta que puede volver a utilizar el certificado SSL? como tengo 5-10 máquinas así que si tengo que comprar para todo o solo puede usarse para todas las máquinas, todas las máquinas están en 1 dominio y también son servidor para la aplicación móvil – Pooja

Respuesta

4

Puede volver a usar su certificado SSL si configura su DNS para que su máquina de prueba tenga el mismo nombre de dominio que el servidor, lo que probablemente sea una mala idea.

También puede volver a utilizarlo en su máquina de prueba si no le importa hacer clic en la casilla "aceptar este certificado ssl golpeado" ... Así que supongo que la respuesta es técnicamente sí, aunque yo no lo haría Hágalo personalmente

0

No estoy seguro ya que el certificado SSL está vinculado por el nombre de dominio que se registró con el certificado. Pero puede engañar el certificado editando su archivo hosts para cambiar el localhost 127.0.0.1 a mysite.com 127.0.0.1, ... en teoría al menos ... si no, esta es una pregunta para serverfault.com.

Espero que esto ayude, Saludos cordiales, Tom.

0

No puede usarlo ya que el certificado SSL está vinculado al dominio www.mywebsite.com a menos que haga un poco de engaño.

Puede poner una entrada en su archivo de hosts diciendo que el dominio está en 127.0.0.1, pero eso no es ideal, ya que no puede acceder al sitio web.

Si solo necesita un certificado válido para probar, entonces una mejor alternativa es self-sign using the IIS Resource Kit.

2

Depende de lo que está intentando probar y por qué necesita un certificado para probarlo.

Si utiliza el certificado, cifrará correctamente las conexiones mediante SSL, pero cualquier cliente obtendrá un error de coincidencia de certificado. Si utiliza un certificado autofirmado en su lugar, la mayoría de los clientes le darán una advertencia al respecto, por lo que podría ser tan molesto o no.

Si está probando, por ejemplo, una secuencia de comandos de implementación para asegurarse de que todo se instala en el lugar correcto, funcionará. Si está probando para asegurarse de que su código redirija correctamente una conexión no segura a una segura, funcionará.

Si quiere probar su sitio web por su funcionalidad, facilidad de uso, errores, etc. entonces los evaluadores probablemente se quejarán acerca de las advertencias o errores del certificado, y probablemente será mejor que haga otra cosa.

0

No soy un experto en DNS, pero esto introduciría una vulnerabilidad bastante importante.

Básicamente, si esto fue permitido, la intoxicación DNS podría utilizarse para vencer el propósito de la confianza de terceros.

Piense en esto:

que infectan su ordenador de manera que cuando vaya a www.amazon.com se resuelve www.amazon.com a un dominio diferente. Ese dominio usa el certificado SSL de Amazon para engañarte y hacerte creer que es legítimo, por lo que me envías la información de tu tarjeta de crédito.

Entonces, la respuesta a su pregunta es: no, usted no puede hacer esto. Seguirá recibiendo errores, supongo que en algún lugar de la cadena de verificación, compara el dominio que inició la solicitud con lo que su DNS interno resuelve el dominio, para verificar que haya una coincidencia.

Como han dicho otros, puede probar SSL con un certificado autofirmado, solo tiene que instruir a los verificadores para que importen el certificado, o tomarse la molestia de construir su propia CA de confianza, y hacer que los evaluadores agreguen esa CA como una CA de confianza

No tiene sentido robar el certificado SSL de otros sitios.

Por supuesto, podría usar la vulnerabilidad en MD5 para crear su propio certificado SSL válido.

http://www.digicert.com/news/2009-01-05-md5-ssl.htm

+0

Pero si usted era dueño de Amazon.com, y tenía acceso a todos sus archivos Cert secretos, entonces ¿quizás podrías hacer un redireccionamiento? Como el OP parece implicar, posee el certificado y el dominio. Así que solo estoy adivinando que es posible en su caso, una lectura relacionada: https://serverfault.com/questions/68753/does-each-server-behind-a-load-balancer-need-their-own-ssl- certificado # 68760 –

Cuestiones relacionadas