求助,谁知道mac怎么用openssl创建ATAS certificatee的方式劫持特定网址的DNS解析

搭建apache或者nginx并使用自签证书实现https访問自签名证书的域名自拟 

到此为止智能DNS解析完成!!!

存放 OpenSSL 所有加密算法源码文件和相關标注如 f # man + 工具名称显示某一命令的详细信息
# 示例:获取 RSA 算法的帮助信息

# 下载服务器实体证书 # 编号 0 服务器实体证书: # 编号 0 服务器实体证书: # 从编号 1 开始是中间证书 # 这里没有输出根证书,根证书集成在浏览器中

使用 OpenSSL req 子命令,通过非交互式方式同时生成密钥对和 CSR 文件命令如丅:

方式三:通过 CSR 文件创建自签名证书

# 证书公钥算法:RSA # 服务器实体证书的序列号 # 服务器实体证书的吊销时间

通过 OpenSSL verify 子命令自动校验证书的吊銷状态:

# 如果服务器不支持 OCSP 封套,则输出

运行私有CA的最大挑战

如何保证基础结构的安全

  1. CRL 和 OSCP 响应程序证书必须定期进行更新,而这会要求根密钥保持联机

创建全新 CA 的步骤

创建全新 CA 的步骤:

  1. 创建根 CA 的目录结构和初始化密钥文件;
  2. 生成根 CA 的密钥和证书;
# CA 中心生成自身私钥,为叻保证CA机构私钥的安全需要把私钥文件权限设置为077

# 最后两部分的配置表示有了这个扩展的证书可以对OCSP响应进行签名。为了能够运行OCSP 响应程序我们生成一个特别的证书,并且将OCSP的签名能力赋予这张证书从扩展可以看出 这张证书不是一个CA

我要回帖

更多关于 ATAS certificate 的文章

 

随机推荐