使用自签名 X509 证书保护生产 SF 集群
Using self-signed X509 certs to secure a production SF Cluster
我正在沿着这条路走下去,找出保护我们的 SF 集群的细节。我发现文档在很多地方都指出不要将自签名证书用于生产工作负载。但它没有解释为什么。
SF 团队的任何人都可以解释为什么自签名 X509 证书不如从已知 CA 颁发的证书安全吗?我认为唯一真正的区别是自签名证书不会链接到经过认证的根授权机构,这意味着任何客户端都可能不会将证书视为有效。但是对于节点到节点的安全性,为什么这很重要?
那么,如果我将自签名证书用于我的生产 SF 集群的节点到节点甚至客户端到节点的安全性,我会冒什么风险?
- 对于客户端到节点:因为任何人都可以伪造您的自签名证书,
您将无法从客户那里断言您实际上正在交谈
到正确的服务器。此外,无法撤销自签名
证书。最后,最终用户将在
地址栏。
- 对于节点到节点:同样适用,但由于它位于负载均衡器后面的 vnet 中,
篡改的风险较低。
数据本身的加密将使用任一类型的证书进行,但 MITM 攻击更容易。
我正在沿着这条路走下去,找出保护我们的 SF 集群的细节。我发现文档在很多地方都指出不要将自签名证书用于生产工作负载。但它没有解释为什么。
SF 团队的任何人都可以解释为什么自签名 X509 证书不如从已知 CA 颁发的证书安全吗?我认为唯一真正的区别是自签名证书不会链接到经过认证的根授权机构,这意味着任何客户端都可能不会将证书视为有效。但是对于节点到节点的安全性,为什么这很重要?
那么,如果我将自签名证书用于我的生产 SF 集群的节点到节点甚至客户端到节点的安全性,我会冒什么风险?
- 对于客户端到节点:因为任何人都可以伪造您的自签名证书, 您将无法从客户那里断言您实际上正在交谈 到正确的服务器。此外,无法撤销自签名 证书。最后,最终用户将在 地址栏。
- 对于节点到节点:同样适用,但由于它位于负载均衡器后面的 vnet 中, 篡改的风险较低。
数据本身的加密将使用任一类型的证书进行,但 MITM 攻击更容易。