Mudanças entre as edições de "Certifcado SSL"
De MochilaWiki
Ir para navegaçãoIr para pesquisarLinha 63: | Linha 63: | ||
* https://tools.keycdn.com/freak | * https://tools.keycdn.com/freak | ||
* https://filippo.io/Heartbleed/ | * https://filippo.io/Heartbleed/ | ||
− | + | * [[Let’s Encrypt]] | |
− | Let’s Encrypt | ||
− | |||
* https://cryptoid.com.br/arquivo-cryptoid/13580/ | * https://cryptoid.com.br/arquivo-cryptoid/13580/ | ||
* http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html | * http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html |
Edição atual tal como às 20h32min de 16 de fevereiro de 2016
Criando um parte de chave
openssl req -newkey rsa:2048 -subj /CN=hatchepsut.quijaua.com.br -nodes -keyout hatchepsut_key.pem -out hatchepsut_csr.pem
O arquivo hatchepsut_csr.pem é o que será enviado para o CAcert.org.
Salve o arquivo assinado pela CAcert como hatchepsut_server.pem.
no Nginx
server {
listen 443;
server_name hatchepsut.quijaua.com.br;
location / {
root /var/www/;
index index.html;
}
ssl on;
ssl_certificate /etc/nginx/ssl/hatchepsut_server.pem;
ssl_certificate_key /etc/nginx/ssl/priv/hatchepsut_key.pem;
ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
}
No Apache2
<VirtualHost 127.0.0.1:443>
ServerName hatchepsut.quijaua.com.br:443
UseCanonicalName DNS
ErrorLog /var/log/apache2/nkosi.org-webmail-error.log
CustomLog /var/log/apache2/nkosi.org-webmail-access.log common
SSLEngine on
SSLCipherSuite HIGH
SSLProtocol all -SSLv2
SSLCertificateFile /etc/apache2/ssl/nkosi_server.pem
SSLCertificateKeyFile /etc/apache2/ssl/priv/nkosi_privatekey.pem
SSLCertificateChainFile /etc/apache2/ssl/cacert/class3.crt
DocumentRoot "/var/www/"
</VirtualHost>
Referências:
- http://pinguimribeiro.wikidot.com/ssl-cert-self
- http://hostingfu.com/article/godaddy-turbossl-certificate-nginx
- http://wiki.cacert.org/SimpleApacheCert
- http://www.comodobr.com/suporte/csr_openssl.php
- https://pt.wikipedia.org/wiki/HTTPS
- https://www.eff.org/https-everywhere
- https://blog.kaspersky.com.br/https-e-certificados-digitais/590/
- http://www.tecmundo.com.br/internet-segura/54282-hsts-tecnologia-seguranca-deveria-usada-sites.htm
- http://gutocarvalho.net/octopress/2012/11/29/entendendo-o-hsts/
- https://raymii.org/s/tutorials/HTTP_Strict_Transport_Security_for_Apache_NGINX_and_Lighttpd.html
- https://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver
- https://tools.keycdn.com/logjam
- https://tools.keycdn.com/freak
- https://filippo.io/Heartbleed/
- Let’s Encrypt
- https://cryptoid.com.br/arquivo-cryptoid/13580/
- http://www.linuxdescomplicado.com.br/2015/12/lets-encrypt-autoridade-certificadora-livre-e-aberta-promete-criptografar-toda-a-web.html
- https://www.politics.org.br/edicoes/autoridade-certificadora-let%E2%80%99s-encrypt-uma-oportunidade-para-criptografar-toda-web
- http://www.oanalista.com.br/2015/10/21/lets-encrypt-fornecera-certificado-ssltls-gratuitamente/
- https://www.seginfo.com.br/certificado-lets-encrypt-free-ssltls-agora-e-confiado-pela-maioria-dos-navegadores/