不可信,Firefox、IE等瀏覽器對不受信的安全證書會出現提醒,如果確認是證書的問題,用的或者是自簽名ssl證書。或者是系統代理問題,如果選的使用系統代理,改成自動就可以了。
自簽名ssl證書不安全,瀏覽器不認可。如果是壹般的ssl證書,那確認下頒發證書的機構是否受信任,也就是其根證書有沒有入根到瀏覽器中。受信任的機構國外有GlobalSign、Comodo、Go Daddy、 Digicert ,國內的GDCA。
https原理:證書傳遞、驗證和數據加密、解密過程解析:
1、客戶端發起HTTPS請求
用戶在瀏覽器裏輸入壹個https網址,然後連接到server的443端口。
2、服務端的配置
采用HTTPS協議的服務器必須要有壹套數字證書,可以自己制作,也可以向組織申請。區別就是自己頒發的證書需要客戶端驗證通過,才可以繼續訪問,而使用受信任的公司申請的證書則不會彈出提示頁面(startssl就是個不錯的選擇,有1年的免費服務)。這套證書其實就是壹對公鑰和私鑰。
3、送證書
這個證書其實就是公鑰,只是包含了很多信息,如證書的頒發機構,過期時間等等。
4、客戶端解析證書
這部分工作是有客戶端的TLS來完成的,首先會驗證公鑰是否有效,比如頒發機構,過期時間等等,如果發現異常,則會彈出壹個警告框,提示證書存在問題。
如果證書沒有問題,那麽就生成壹個隨機值。然後用證書對該隨機值進行加密。就好像上面說的,把隨機值用鎖頭鎖起來,這樣除非有鑰匙,不然看不到被鎖住的內容。
5、傳送加密信息
這部分傳送的是用證書加密後的隨機值,目的就是讓服務端得到這個隨機值,以後客戶端和服務端的通信就可以通過這個隨機值來進行加密解密了。
6、服務端解密信息
服務端用私鑰解密後,得到了客戶端傳過來的隨機值(私鑰),然後把內容通過該值進行對稱加密。所謂對稱加密就是,將信息和私鑰通過某種算法混合在壹起,這樣除非知道私鑰。
不然無法獲取內容,而正好客戶端和服務端都知道這個私鑰,所以只要加密算法夠彪悍,私鑰夠復雜,數據就夠安全。
7、傳輸加密後的信息
這部分信息是服務端用私鑰加密後的信息,可以在客戶端被還原
8、客戶端解密信息
客戶端用之前生成的私鑰解密服務端傳過來的信息,於是獲取了解密後的內容。整個過程第三方即使監聽到了數據,也束手無策。