自簽章證書

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
客戶端會警示用戶不應連接到使用自簽章證書的網站。

密碼學電腦安全中,自簽章證書(英語:self-signed certificate)是使用發行者自己的私鑰簽署的數碼證書,在加密功能上等同於經過可信任的證書頒發機構簽署的證書[1],但通常並不具備驗證網站身份的功能以及可信性[2]

由於建立自簽章證書是無成本而無需認證的[3][4][2],存在用以進行中間人攻擊的風險[5],故用戶只應在明確知道該證書是屬於對方時才信任之。因此,未經過特別設置信任該自簽章證書的客戶端會警示用戶[3][6],提示用戶不應該信任對方並應放棄連接[3][2]

部分公認被信賴的自簽章證書,即根證書,是信任鏈的起點[7],會預設被多數客戶端信任[4]。當對其他伺服器的連線準備建立時,如果其證書的上游證書被信任,那麼該伺服器的證書就會被信任[4]

參考文獻[編輯]

  1. ^ TIBCO Support Portal. support.tibco.com. [2022-05-13]. (原始內容存檔於2022-05-15). 
  2. ^ 2.0 2.1 2.2 What is an SSL certificate?. Cloudflare. [2023-04-16]. (原始內容存檔於2023-03-15) (英語). 
  3. ^ 3.0 3.1 3.2 The Dangers of Self-Signed Certificates. GlobalSign GMO Internet, Inc. 2020-02-05 [2022-05-13]. (原始內容存檔於2022-03-08) (英語). 
  4. ^ 4.0 4.1 4.2 What is a Root Certificate? - DNSimple Help. support.dnsimple.com. [2022-05-13]. (原始內容存檔於2022-04-20). 
  5. ^ What is a Self-Signed SSL Certificate?. Sectigo. [2023-04-15]. (原始內容存檔於2022-06-03). 
  6. ^ Certificate Not Trusted | View Security Certificate Errors. www.digicert.com. [2022-05-13]. (原始內容存檔於2022-05-09). 
  7. ^ RFC 4158. IETF (英語). all of the end entities and relying parties use a single "Root CA" as their trust anchor. If the hierarchy has multiple levels, the Root CA certifies the public keys of intermediate CAs (also known as subordinate CAs). These CAs then certify end entities' (subscribers') public keys or may, in a large PKI, certify other CAs.