分类
知识中心

TOMCAT上配置ssl证书,http强制转换为https

配置TOMCAT服务器证书

(1) 如果你是在Windows环境中生成证书文件,则需要将生成的证书tomcat.keystore拷贝到Tomcat将要引用的位置,假设tomcat的应用证书的路径是“/etc/tomcat.keystore”,则需要将证书文件拷贝到“etc/”下;如果是在Linux环境按照上述介绍的步骤生成证书文件的话,此时证书文件已经在“etc/”下。

(2) 配置Tomcat,打开$CATALINA_HOME/conf/server.xml,修改如下,

<Connector port=”8080″ protocol=”HTTP/1.1″

connectionTimeout=”20000″

redirectPort=”8443″ />

修改参数=>

<Connector port=”80″ protocol=”HTTP/1.1″

connectionTimeout=”20000″

redirectPort=”443″ />

 

<!–

<Connector port=”8443″ protocol=”HTTP/1.1″ SSLEnabled=”true”

maxThreads=”150″ scheme=”https” secure=”true”

clientAuth=”false” sslProtocol=”TLS”/>

–>

去掉注释且修改参数=>

<Connector port=”443″ protocol=”HTTP/1.1″ SSLEnabled=”true”

maxThreads=”150″ scheme=”https” secure=”true”

clientAuth=”false” sslProtocol=”TLS” keystoreFile=”/etc/tomcat.keystore” keystorePass=”www.gbcom.com.cn”/>

注释:标识为淡蓝色的两个参数,分别是证书文件的位置和<tomcat>的主密码,在证书文件生成过程中做了设置

 

<!–

<Connector port=”8009″ enableLookups=”false” protocol=”AJP/1.3″ redirectPort=”8443″ />

–>

修改参数=>

<Connector port=”8009″ enableLookups=”false” protocol=”AJP/1.3″ redirectPort=”443″ />

(3) 打开$CATALINA_HOME/conf/web.xml,在该文件末尾增加:

<security-constraint>

<web-resource-collection >

<web-resource-name >SSL</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

 

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transport-guarantee>

</user-data-constraint>

</security-constraint>

3、上述配置完成后,重启TOMCAT后即可以使用SSL证书。IE地址栏中可以直接输入地址不必输入“http://” 或者 “https://” ;也可以输入 “http:// ” 会跳转成为 “https://” 来登录

分类
常见问题

“此网站包含安全与不安全的内容”解决方法

在一个网站上部署SSL证书后,可以使用https协议进行访问,此https协议启用ssl安全信道供浏览器进行访问服务器端,可以对网站进行身份认证,并且加密浏览器端与服务器端之间的数据传输。

在部署好SSL证书后,很多用户可能在测试期间,会在https页面报错,常见的一个错误便是“该网站包含安全与不安全的内容,是否只显示安全内容”,这个错误是因为在该https页面下有调用http的外链资源文件,比如一个外链的图片或是flash的http调用,都会导致该错误,只需要吧http的调用方式更改为https调用即可消除该提示。

也许在更改过这些程序后,还会有这样的问题,那么可能会有其他的不安全的因素导致,如果你不确定是什么因为导致的话,那么可以使用下面的方法进行识别:

使用IE9 打开改https页面,会弹出包含有不安全内容,是否显示所有内容,选择不显示(不显示的是不安全的内容);

新开一个IE9窗口,一样打开该https页面,然后选择显示所有内容,这样便会显示所有内容,包括安全与不安全内容,然后对比页面显示内容,于页面源代码,进行比较,可以查处是那些内容导致了页面的错误提示,然后进行相应的修改即可。

分类
知识中心

SSL证书格式与类型

证书文件格式

常见的证书文件格式有pem (cer,crt,key,)和pfx ,p12,keystore.jks,还有少见的IBM HTTP SERVER 上使用的kdb,rdb,sth,和IBM Domino 使用的kyr的证书文件格式,其中最为常见的为pem格式与基于java的keystore.jks文件,不过这些证书文件之间的文件格式通常可以互相转换,当然也有少数不支持格式转换,比如IBM Domino 的kyr的证书文件,和SAP的 pse 证书文件;

故申请证书的时候,一定要确定证书是安装何种设备或是软件上,以确保在申请时,可以根据相应的证书文件格式来进行申请证书,避免证书签发后,产生不必要的麻烦。

SSL证书类型

常见的SSL证书类型有,

单域名SSL证书:该类证书只绑定一个域名;

多域名SSL证书:该类证书包含多个域名,可以使用在某个站点对应多个虚拟主机头的站点上,但是必须保持站点上所使用的域名与该证书里所包含的域名一致;

通配符SSL证书:*.domain.com 该类证书可以应用于所有domain.com的子域名,不限制个数,都可使用。

分类
知识中心

如果选择证书的ssl证书部署配置方案

现在常见的网络架构为,后台web应用服务器,前段有负载均衡设备或是网关设备(如F5 或是 四成交换机 Array ),负载均衡等硬件设备都至少两台做备份;在现有的环境中,部署SSL证书,那么可以吧证书部署在F5上等硬件设备上来做SSL服务,这样可以不用在后台应用服务器上部署证书,一般常见的硬件设备上都会有SSL模块,而且硬件设备上配置SSL证书,可以使用硬件的加速功能,来提高SSL的访问性能,这样,可能会有的问题,是,硬件设备上的SSL模块一般都是单独出售,价格可能较贵,SSL证书部署成功后,那么从硬件设备到应用服务器之间仍然使用原有的http协议调用数据,被加密的数据传输过程为,从浏览器端到硬件设备之间,也就是说证书可以保证从浏览器到安装有证书的节点之间的数据加密,在硬件设备上安装SSL证书一般证书厂商工程师不会直接协助安装,都是有硬件厂商工程师进行安装证书;

还有就是在后台应用服务器上进行部署SSL证书,应用服务器的功能一般较专业的硬件网关或是负载均衡的功能可能会差很多,但是在后台应用服务器上部署SSL证书可以保证从浏览器到最后端的应用服务器之间的全称数据的加密,但是如果应用服务器的数量较多,那么在实施安装证书的工作中会比较繁琐,还有就是密钥文件的保存存在风险,一般的服务器证书都会有license,如果要在多台的应用服务器上安装证书,那么可能还需要购买多个的license,会增加费用。

所以一般如果网络架构中有负载均衡设备做负载,并且要部署SSL证书的话,建议部署在负载均衡设备上,由负载均衡设备或是网关设备提供SSL加密服务。

分类
公司新闻

奥林巴斯(上海)映像销售有限公司开通VeriSign SSL证书网站可信服务

奥林巴斯(上海)映像销售有限公司,数码相机十大品牌,数码录音笔十大品牌,知名(著名)望远镜品牌,世界知名品牌,日本著名品牌,世界精密光学技术的代表企业之一。

天威诚信为奥林巴斯公司网站提供了针对性的网站可信服务,天威诚信VeriSign SSL证书部署于奥林巴斯的官方网站,通过SSL技术实现数据信息在线的高强度加密传输,确保个人数据信息在传输过程中不被窃取、截获及篡改,有效保护用户登录、注册时提交信息的安全。

奥林巴斯(上海)映像销售有限公司开通VeriSign SSL证书网站可信服务-1

  同时,VeriSign SSL证书的根证书已经预埋到IE、NetScape、Firefox、Opera等一些标准的浏览器中,所以在登陆部署了VeriSign SSL证书的网站时,用户无需另外下载安装任何程序、无需额外认证环节即可轻松进入高强度信息加密环境,大大提升了用户体验。

此外,部署VeriSign SSL证书后,付费通网站在反击钓鱼网站仿冒方面得到了大幅提升:地址“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

VeriSign是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign全系列证书产品以及专业的本土化服务团队。在双方超过11年的稳定合作中,已为国内上百家知名企业提供了网站可信服务

 

分类
网络新闻

受信任的SSL证书和自签署SSL证书的区别

在第三方提供的SSL证书出现问题后,我们会不解为什么自己对这些供应商如此信任。我们允许他们为我们的网站处理和生成受信任证书,但最后即便是谷歌,微软这样的巨头都不幸沦为受害者。

我们通常都被告知SSL证书只有在受信任机构发布和签署的情况下才是安全的,而且我们不应该使用自签署证书,除非是有限制的内部使用或是用于测试。我们会对在产品环境中部署自签署证书而疯狂。

这是这个逐利行业所酷爱的事情吗?考虑一下:如果你了解发布安全密钥的个人或实体,你会更相信他们吗?通常答案是肯定的,或至少是比较有可能的。现在,如果你是发布证书的人,你会信任一个不熟悉的人吗?如果是你一点都不了解的人呢?

既然如此,如果证书的部署恰当且安全,那为什么还要怀疑自签署证书呢?如果部署不当,自签署证书就会带来更大威胁,但是,如果部署得当,就会带来更多安全性。

受信任证书机构(CA)发布的证书之所以被认为是受信任是从几个标准来衡量的。首先,他们为了浏览器供应商来验证所签署证书的机会。这意味着如果你的证书是由这些受信任CA签署,那么你的浏览器就不会在使用它的网页上停止,只要包含在证书中的信息是准确且与所访问站点是匹配的,这个证书的安装就是起保护作用。

通常个人和企业利用SSL证书来保护网页或Web应用中的信息。这些应用都指向内部和外部用户,主要取决于证书所在网站的属性。如果你打算遵循自签署证书的使用之道,那么第一件必须做的事情就是确保架构本身是安全的。如果你不能保护内部CA服务器的安全,那就比别人强不了多少。这就像是建造一座地基不牢的房子一样。如果你的地基不稳,那么房子可能随时会倒。

下一步,不要用其他任何功能重新定位你的证书服务器。还必须对要签发SSL证书的服务器进行保护,这样你才不会沦为统计员。对要在环境中签署所有SSL证书的CA根证书进行合适部署也至关重要,因为这样可以确保SSL部署的安全性。如果有人想盗取你的CA根证书,那么你的部署就形同虚设。

所以要确保你的服务器处于最安全的位置。推荐你讲服务器放在有视频监控的地方,而且要锁在服务器箱子里。对服务器所在地的要进行最严格的准入制度。而且不使用的时候,也建议关闭服务器电源。

现在,来看看最难的部分:客户端的合理部署。你需要为所有要连接到你网站的用户部署公共根证书,这样他们才不会接收到证书不被信任的信息。可以在大多数浏览器中手动完成此操作,某些浏览器中还可以自动完成。

为了让你发布的证书受信任,你需要把根服务器的公共证书部署到要对你的安全站点进行访问的工作基站浏览器中。这样一来,当用户试图访问使用根CA签署的SSL证书的站点时,浏览器会信任它们。

有知名度的SSL供应商可能希望你将这些操作看做是很难的。虽然这一进程是乏味而单调的,但它并非像脑科手术那样复杂。它是完全可以实现的,例如,在IE中通过Active Directory中的群策略对象,Firefox和Safari系统需要更多工作,但是仍然是可以完成的。你只需要计划好每三到五年进行一次更新。与安全相比这种代价其实不大。

在终端保留CA服务器和SSL证书的管理间接费用要高一些,但是换种思维方式:这种模式可以让你完全控制自己的环境。你可以提前撤销可疑证书。你可以随时重新发布新证书。在较大的环境中,其优势明显大于劣势。

最后,你要规划出企业或个人需求,而且要了解你需要从SSL部署中获得什么。列出正式SSL的安全需求以及架构的加密计划。确保所有的操作都与目标一致,确保你能承担所选项带来的风险。毕竟,作为个人或公司,我们不能只是抗议和抱怨,因为我们选择了让陌生人持有CA,最后只会将自己暴露给不法之徒。

分类
网络新闻

闰年致Windows Azure故障 影响大量微软用户

2月29日,微软云平台Windows Azure出现日期计算错误,持续时间长达8个小时,每个开发人员不得不手动处理由于闰年bug所导致的日期错误。

日前,商业软件巨头微软已经公开承认此消息,并详细纰漏了日历故障对服务器平台所造成的影响。对用户来讲,这同样是建立大规模云平台可能面临的问题。

大规模宕机是由于运行客户端应用的虚拟机以及运行在每个Azure服务器上的底层操作系统之间数据故障所造成的。

这些信息先是由虚拟机内部生成“传输证书”,然后使用公-私密钥进行加密,这一安全措施导致主机操作系统和虚拟机各自信任其通道,而正是通过这一通道发送诸如SSL认证并进行健康检查诊断。

传输证书的有效期为一年。2012年2月29日所创建的证书,将在2013年2月29日过期。但是2013年2月29日这个日期根本不存在。这导致了认证验证过程的失败,并最终导致了虚拟机的宕机。

主机操作系统每隔25分钟尝试重启宕机的应用虚拟机,在这种情况下毫无效果。在发生了一系列的故障之后,主机操作系统认为硬件存在故障并报告。管理服务器集群的自动化系统尝试通过重启其它服务器中虚拟机对云进行自我修复。进而引起虚拟机的故障切换,最终导致了大面积的应用中断。

当时,微软新版本的云平台软件并没有起到作用,因为新版本云平台软件依旧使用的是旧的传输证书。一旦集群中有足够多的服务器报告了故障,那么整个集群将处于红色警告状态,为了将破坏的影响降至最低微软关闭了自我修复和软件更新。

微软工程师承认他们过于急切地对服务器进行了修复,这导致了代码的不兼容性问题,而代码的不兼容进一步导致了服务器的故障。微软表示他们将弥补由于Azure中断对用户造成的损失

分类
安全播报

钓鱼网站花样多 企业网站损失惨重

中国互联网络信息中心近日发布的《第29次中国互联网络发展状况统计报告》显示,截至2011年12月底,中国网民规模达5.13亿,全年新增网民5580万;互联网普及率较上年底提升4个百分点,达到38.3%。由此可见,我国的整体网民用户规模在进一步增长。随着互联网的发展,整个互联网的安全问题也日益突出,而钓鱼网站就是网民最大的危害之一。尽管国家各级相关部门不断进行宣传和指导,甚至有的消费者还经历了多次血的教训,但仍有不少用户不断地受到钓鱼网站的侵害,且受害用户的金额较往年也有很大的提高。

  钓鱼”背后的黑色利益

中国互联网电子商务交易全年超过6万亿元,而据不完全统计,共有1亿9861万人次网民遭到钓鱼网站攻击,给网民造成的经济损失至少200亿元。仅从如此巨大的经济损失金额中,就可以看出钓鱼网站的利润之大。利益催生了坚不可摧的黑色利益链。其中,金融、支付平台等涉及资金流的网站更是成为钓鱼网站的众矢之的,全国各地陆续爆出案值从几万到几十万甚至上百万的黑客钓鱼案例。

  多管齐下“防钓”于未然

在此,我们提醒广大网民提高风险防范意识,保护好自己的账号隐私。做到“两个不要”和“两个应该”。

“两个不要”是:不要随意注册无关的网站账号,并且在注册网站账号时不必透露太详尽的个人信息;不要轻易在安全性低的网站购物,而且一定要注意此类网站是否有https、小金锁、绿色地址栏等特征,这些都是钓鱼网站无法仿冒的,诸如中国工商银行、招商银行、中信银行、华林证券、财通基金等金融行业网站都已经可以看到这些标志,只有带有标志的网站才是安全的,才是可以放心交易的。

“两个应该”是:应该在注册网站账号之后不定时更换密码。这样即使黑客窃取了你的密码,常更新密码也能使黑客的密码无效;账号或密码应尽量与手机绑定,比如支付宝、银行都提供了这种方式来加强密码的安全性。这样绑定之后,一旦有账号变动异常,用户会及时收到消息,及时申诉降低损失

为了让更多的金融行业的客户享受到VeriSign高品质安全服务,也为了让广大网民有一个更加安全可靠的网络环境,即日起至2012年3月30日,天威诚信推出VeriSign证书产品金融行业客户月度回馈活动,在此期间凡是金融行业客户正价购买或续费:

● VeriSign 128位强制型SSL证书

● VeriSign 128位强制型EV SSL证书

● VeriSign 128位支持型EV SSL证书

● VeriSign代码签名证书数字签名证书

均可根据您的购买或续费年限赠送如数码相机、手机、摄像机、笔记本电脑等大礼,购买或续费3年期以上证书的用户还将获赠天威诚信客户回馈卡,多买多送,买即送!此外,推荐新客户的介绍人也将有取暖器、加湿器等精美礼品相赠。好礼多多,等您来拿!

分类
知识中心

SSL加密协议的诞生背景

随着人们对网络的依赖愈渐加深,各种加密技术应运而生,用以保障网络信息的安全性。SSL(Secure Sockets Layer)加密协议,便是在互联网上广泛应用于交易安全性保障的一种主导技术。

SSL属于加密通讯协议,工作在TCP协议和应用层协议之间。在SSL加密通道内可以运行很多的上层协议,如HTTP通过SSL封装后的协议通常标示为HTTPS。在一般情况下,HTTP采用明文的方式在互联网上进行传输,但是对于认证口令等敏感信息而言,会存在被非法窃听的风险。为了消除这一方面的隐患,可采用SSL加密协议对HTTP协议进行加密(即HTTPS),以确保在整个数据传输过程中的信息安全性。在SSL通信过程中,首先采用非对称密钥技术交换认证信息,并交换服务器和浏览器之间用于加密数据的会话密钥,然后利用该密钥对通信过程中的信息进行加密和解密。

分类
安全播报

钓鱼网站,防范于未然

据不完全统计,2011年中国互联网在线交易额已超过6万亿元。随着互联网的飞速发展,网上支付等可以说是受到了广大人民群众的热力追捧,它改变了我们的生活形态,可方便的同时也存在了很大的安全风险,比如钓鱼网站。监测数据显示,2011年,钓鱼网站已超过病毒木马成为互联网第一大安全威胁,网民受钓鱼网站威胁的次数是病毒木马威胁次数的5-10倍。其中大型电子商务、金融机构、第三方在线支付网站更是成为网络钓鱼的主要对象,黑客仿冒上述网站或伪造购物网站诱使用户登陆和交易后窃取用户账号密码,造成用户重大经济损失的案例屡见不鲜。

为了防”钓”于未然,天威诚信提醒大家在浏览金融机构、电子商务、在线支付等网站时要注意以下几点:

1.留意页面地址栏开头是否以“https”开头

2.有些网站地址栏会变为绿色

3.地址栏后边是否有小金锁标志

这些特征是网站应用SSL证书或EV SSL证书后所展示的,其作用是实现信息传输过程中的加密保护,防止银行卡、交易密码等遭到截获、窃取或篡改。而认清这一特征同时也有助于对高仿真钓鱼网站的鉴别(这些安全特征是钓鱼网站无法仿冒的)。

大家在日常的网购过程中除了要注意以上两点之外,还要注意以下几点:1.安装安全软件,并保持其开启和及时的更新;2.不访问来源可疑或未知的链接,尽量选择那些知名度高的网站,这类网站管理严格,且服务有保障;3.不随意接收陌生人发来的在线文件。

在以上说的几点中,可能有的朋友会对“HTTPS”以及“绿色地址栏”最为陌生,其实早在几年前国内大型银行的网站为确保用户信息安全(比如农业银行、招商银行等),就均已部署了EVSSL证书,其他金融类网站也相继使用。

就全世界范围而言,大多数SSL证书均来自VeriSign,作为全球最知名的数字证书品牌,除了具备尖端的专业技术,其服务流程也极为严格,因此受到很多追求高强度信息安全如金融业等行业机构青睐。目前,诸如招商银行、农业银行、中信银行、光大银行、工商银行、安信证券等绝大多数金融行业用户在其等登录或支付页面都可以看到VeriSign SSL证书(或EV SSL证书)的使用。

检测方法:在以“https”开头的网页上找到金色锁形标记(一般在地址栏右侧),点击可查看SSL证书(服务器证书)及颁发机构信息。