我刚刚向我的共享网络托管服务提供商请求了一份 CSR,以生成我将发回给他们进行安装的证书。(证书本身将由我工作的组织正确生成,该组织可以为我们提供官方使用的证书。)托管公司及时向我发送了 CSR 和私钥!他们甚至抄送了其他人,而且它在 Gmail 中,所以谷歌可能已经将它用于广告目的。
在我看来,这似乎是一件可怕的事情。我正要回信给他们拒绝这个,并要求更新 CSR,这次保留私钥 - 私有。
在我自欺欺人之前,我想确认“SSL”(TLS)证书的私钥不应该离开服务器?
我在安全相关行业工作多年,曾经是一名加密程序员,所以我觉得我对这个话题有点了解——但我知道事情会随着时间而改变。
我已阅读此相关问题: 共享 SSL 证书的私钥会出现哪些问题?
元更新:我意识到我为 Stack Exchange 写了一个质量很差的问题格式——因为现在很难接受一个具体的答案。对此表示歉意-所有答案都涵盖了不同且同样有趣的方面。我最初确实想知道如何为此目的措辞,但空白。
更新:虽然我已经与主机一起遵循了这一点,但他们确实“对任何不便表示歉意”,承诺保持未来的私钥“安全”,并向我发布了一个新的、不同的 CSR。它是否是由我目前不确定的同一个公开的私钥生成的。我现在也想知道,因为它是一个共享主机,他们是否已经向我发送了整个服务器的密钥,或者每个客户/域/虚拟主机是否获得了一个密钥对。
这是一个有趣的教训,世界上所有的加密强度如何可以通过一个简单的人为错误而变得无效。凯文米特尼克会点头。
更新 2:响应用户 @Beau 的回答,我使用以下命令验证第二个 CSR 是从不同的秘密私钥生成的。
openssl rsa -noout -modulus -in pk1.txt | openssl md5
openssl req -noout -modulus -in csr1.txt | openssl md5
openssl req -noout -modulus -in csr2.txt | openssl md5
前两个哈希相同,第三个不同。所以这是个好消息。