CA 根证书捆绑包的用途


Purpose of CA Root Certificates Bundle?

我正在观看Ray Villalobos演示如何使用PHP处理Twitter API 1.1更改。在视频中,他将此证书放入服务器。我的问题是,使用此证书的目的是什么?

我相信

,因为他正在使用tmhOAuth库。

在tmhOAuth网站上,它说:"0.60版本强化了库的安全性,默认curl_ssl_verifypeer为true。由于某些托管提供商不提供最新的证书根文件,因此它现在包含在此存储库中。

因此,由于cURL连接到HTTPS页面,因此它必须使用SSL证书。

cacert.pem 文件包含 SSL/TLS 站点的所有证书颁发机构的当前(截至去年年底)根证书。 这些是VeriSign,Thawte,GeoTrust等公司,他们出售为商业网站签署加密密钥的"服务"。 例如银行,谷歌,Facebook和所有其他网站,不仅希望他们的服务器和客户之间有一个安全的连接,而且还希望他们的SSL密钥被人们使用的浏览器识别。

这个文件是Mozilla在其浏览器(Firefox,Seamonkey等)中使用的文件。 文件中的根证书已用于签署已为服务付费的网站的加密密钥。 这通常涉及证书颁发机构方面的一定程度的努力,即埋葬签名的人确实拥有相关域和网站。 因此,例如,当使用Firefox的Internet用户访问安全网站时,浏览器会检查连接的加密密钥,并检查它们是否已由其记录的根证书之一签名。 如果密钥已签名,则用户会看到一个挂锁和一些关于站点安全的漂亮而蓬松的消息。 如果密钥尚未签名,则用户会看到巨大的警告消息,并且他们应自行承担风险。

Ray Villalobos使用Mozilla文件的意图是将相同类型的安全检查合并到Mozilla浏览器中目前存在的PHP代码中(以及Thunderbird,因为它连接到网络以检索插件和RSS提要)。

但是,应该注意的是,由这些根证书之一签名的 SSL 或 TLS 密钥不能保证通过认证的安全性。 连接的安全性完全取决于每台服务器上生成的加密密钥(最终用户保持其软件最新和其他一些事情)。 所有认证签名真正证明的是,有人向其中一个认证机构支付了一些钱,填写了一些表格,如果他们躺在(某些)表格上,就冒着伪证的风险。