隔三岔五就会有人在Issues里探讨所谓goagent的证书安全问题,而且热衷于此话题的大多是网络安全知识一知半解的新手,说句实话,所谓利用伪造证书做中间人攻击这种“高大上”的攻击方式,普通人一辈子可能都见识不到。真要介意网络安全,还不如先把360、QQ之类的国产软件都请出硬盘来的实在。当然实在介意goagent自带证书,自建根证书本身也不是什么麻烦事儿。只要自己动动脑、动动手,分分钟就搞定,真没必要天天在月经贴里讨论。
自建根证书过程很简单,以Chrome浏览器为例,先关闭goagent客户端,Chrome中点击设置选项并显示高级设置,点击管理证书选项,弹出证书设置窗口。点击受信任的根证书颁发机构,再点击好记的名称,找到
Goagent CA
证书,选择删除并确认,关闭浏览器,此时goagent自带的证书已从系统中移除。
进入goagent所在目录下的local文件夹,删除
CA.crt
文件和certs
文件夹,然后启动goagent客户端(有些系统可能需要管理员权限),再打开Chrome浏览器,完成根证书自建全过程。再去证书管理窗口看下,最新日期的自建证书应该已经顺利导入系统,同时goagent的local文件夹下,软件也自动生成了新的CA.crt
文件和certs
文件夹。到此,自建ssl根证书的全部过程完成。
最后,既然是自建ssl根证书,那么每次goagent更新的时候就要多一个保留原自建证书的步骤,否则在某些使用环境下新旧证书会冲突,导致无法浏览ssl网站,这也是作者一直保留自带证书的重要原因之一。保留自建证书也很简单,使用前先删除新版本中的
CA.crt
文件和certs
文件夹,将老版本中CA.crt
文件和certs
文件夹复制进来即可。
自建ssl根证书本身是随机生成的,也就没必要再担心所谓的证书安全问题了。
http://www.faith.ga/2617.html
没有评论:
发表评论