PEM格式证书在线生成:badcert.com

forever给代码加上守护,按下回车。badcert.com终于上线了。这个花费了我一个礼拜写的小东西并无完成我全部的预期,但算是有了一点能够用的样子了。node

badcert.com是一个在线的证书生成器,能够生成私钥、公钥,还能够生成自签名证书、证书签名请求(CSR)等。它还附带了证书信息查看与私钥认证等功能,方便开发者,在开发中能够绕过OpenSSL生成证书的步骤。git

badcert.com截图

甚至不须要它的域名以及主页巨大的安全性提醒,而仅经过常识便可知道,使用在线生成的证书是一件很是危险的事。每一张经过badcert.com生成的证书,均可能被这个网站记录下来,从而在某个时刻被利用,致使严重的安全性后果。github

——然而咱们在大多数时候真的须要“那么高”的安全性吗?我时常看到有人由于使用命令行版本的OpenSSL而焦头烂额,而可能他只是想要随便一对密钥和证书去调试他的HTTPS服务器。再好比,我在开发iOS的APNS相关功能,开发者证书只对我正在调试的iOS设备起做用。我看到有人在开发时始终使用同一私钥,放到好多台不相关的服务器里去,还有把私钥和证书经过Email抄送给全部的同事,等等等等……npm

我是想说,在有的时候,好比开发的时候,你根本不介意私钥与证书的安全性问题。相对的,你却在OpenSSL的使用、证书的生成上花费了太多的时间。这个时候,整个证书安全认证体系就变成了一个很是费时费力的东西,变成了阻碍。那么,为何不让开发工做进行得轻松一点呢?安全

badcert.com的创建就是为此。我但愿可以节约开发者在证书上浪费的时间,不要将安全性搞得过犹不及,弄得你们都很火大。服务器


badcert.com最初是由于在使用Node.jspem库。由于用的比较深度,因此顺手还修了这个库的一些bug。pem的做者也是很好的人,有几个我以为都可有可无得Pull Request,他都顺手merge了——特别是后来我看了一下这个做者维护的项目,还发现是个蛮厉害的人。我以为对于开源库,及时与耐心最重要了。有的时候一个Issue十几天后做者才回复,让人很是捉急。而这个项目的Pull Request,每每隔天就merge了,而后做者把小版本号+1,让支持者有一种”哦,这个版本是我写的“的自豪感。网络

这个库本质上底层仍是基于openssl命令。由于用得多了,维护得多了,不可避免地去看底层openssl的命令格式,以为很是头疼,并且提及来我仍是科班出生。由此以为这个库真是那些须要OpenSSL支持的nodejs开发者的福音。网站

那么,为何不把这种易用性传播到网络,让更多人可以方便地生成证书呢?不用细想就知道了——仍是由于安全性。若是证书是在线生成的,那么安全性自己还有什么意义呢?这种常识固然是正确的,但我并不认为全部的状况都是如此。例如我上面提到的开发的例子。spa

换一个角度来讲,用证书安全体系保护的计算机链接就真的安全了吗?使用者真的在好好按照手册使用证书吗?我以为有不少滥用的地方。看看通常的网站登陆密码的状况就知道了。这个世界上的网站有那么多,大多数用户都在用有限的几个甚至是同一个密码去登录不一样的网站。有的地方会作得绝一点,好比有的公司会把Windows密码规则设定为每隔两周必须从新设定,且不能和以前的重复——而后用户怕记不住新密码,就把新密码写下来贴在办公桌底下了。命令行

这种过分的安全性保护根本就没有意义,只是安全性专家把安全责任交给了更没有安全意识的公司文员。安全性彻底符合木桶原理,在其余木板不够长的状况下,费时费力地增长某一块板的长度根本没有意义。

我认为badcert.com的目标用户原本就有能力知道使用它的潜在危险,从而能够正确地使用它

相关文章
相关标签/搜索