Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Домен для хранения ключей
Для публикации сертификатов буду использовать домен root-key.net. Очень логично. Например, мой корневой сертификат – под доменом cert.root-key.net, думаю настроить Apache так, чтобы сразу отдавался именно сертификат, а копию ещё разместить в DNS. (Я поддерживаю собственный, карманный, УЦ для выпуска сертификатов, используемых в админках CMS и для других задач, в том числе, для организации VPN. Свои ключи – это правильно.)
()
Похожие записки:
- Ретроспектива заметок: май 2012
- TLS-сертификаты dxdt.ru
- Обновление "Избранных записок", 2022
- Браузеры и перехват TLS без участия УЦ
- Удостоверяющий центр TLS ТЦИ
- Ретроспектива заметок: деанонимизация по географии
- Ретроспектива заметок: ноябрь 2007
- Реплика: задача с делением и 25519
- Экспериментальный сервер TLS 1.3: замена сертификатов
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Проверка: число
- Домен dxdt.pw
- Ретроспектива заметок: декабрь 2012 года
- Ретроспектива заметок, март 2012
- Год 2023, новый
- Про цепочки, RSA и ECDSA
- S/MIME-сертификаты ТЦИ
Комментарии читателей блога: 2
1. 13th August 2012, 13:36 // Читатель jno написал:
Ну вот – теперь каждый будет себе зону для сертификатов городить…
Плохому людей учите! :)
2. 13th August 2012, 17:35 // Александр Венедюхин ответил:
Не, домен – правильно. Но он может быть и в качестве точки входа для соответствующего сервиса. Нужно, наверное, подумать над этим.