HTTP通信が通常の環境と同じように動作するための有効な安全な環境を取得しようとしています。制限されたユーザーグループに対してこれを行っています。
Webサービス(nginx)を実行しているハードウェアサーバーがあります。このマシンにはOpenSSLがインストールされており、CAとしても使用しています。ルートCA証明書を作成し、それを使用してWebサービスの証明書に署名しました。次に、ルートCA証明書を信頼できるユーザー(私が制御する別のPC)に提供し、信頼できる機関としてFirefoxにインポートしました。
ほとんどすべてが正常に機能します(HTTPSサービスにアクセスでき、warningページが表示されません)が、blueステータスになります(最初に次のように記載されているサービスのhttps:// ...)の前のアドレスバー。
Youy are connected to
example.com
which is run by
(unknown)
Verified by: MyCA Company
たとえば、addons.mozilla.comのような他の世界的に知られているHTTPSサイトは、greenステータスを示し、この(unknown)データを持っていません。彼らはそこに会社名と場所を持っています。
カスタムのプライベートセキュア環境を通常の環境と同じように動作させ、greenにすることは可能ですか?はいの場合、これを取得するにはどうすればよいですか(クライアント側?サーバー側?)?
副作用の質問として:PKI、SSL、これらすべてについてどこで学ぶことができますかから高度?または多分これに関連するいくつかの良い本がありますか?
助けと答えを事前に感謝します。
できません。これが、EV証明書(ロケーションバーを緑色にする証明書)の背後にある理由です。実際には、ブラウザにパッチを適用するか、EV-CAの秘密鍵をハッキングする必要があります。
OpenSSLメーリングリスト で問題を説明するスレッドを見つけました。 Wikipediaの記事 この拡張検証のすべてについても確認することをお勧めします。
あなたの副次的な質問として:PKIとSSL全体が恐ろしく複雑です。独自のPKIを構築する背後にある理論のいくつかを説明する 記事 を見つけましたが、これは「ゼロから高度な」チュートリアルではありません。それからもちろん RFC 528 がありますが、これはいくつかの非常に重い読み取りになります。しかし、少なくともそれは、その価値についての公式の基準です。