Tengo un pequeño sitio web personal que deseo servir de forma segura a través de HTTPS. Por el momento no deseo utilizar un CA de terceros para firmar mis certificados. Estaba leyendo este documento en generando un autofirmado cert .
Tengo tres preguntas.
-
El documento muestra dos formas: (1A) Generar su propio certificado autofirmado. y (1B) Generar su propio certificado / CA y luego usar el CA para firmar su certificado.
No entiendo cuál es la diferencia entre los dos. ¿Cuál es el punto de generar su propia CA si ninguno de los navegadores confía en ella (a diferencia de los certificados firmados por Verisign)? ¿Se utiliza (1B) para prevenir ataques MITM? Si es así, ¿debería usar (1B) sobre (1A)?
Además de administrar / revocar varios certificados (si los uso), ¿una CA autofirmada parece inútil?
-
Noté que el documento usa cifrado des3. ¿Sería posible usar el cifrado aes-256 a menos que haya una buena razón para usar des3? (También, ¿cómo hago esto?)
-
Este hilo realizado una distinción entre usar claves de 2048 bits y claves de 256 bits. Entiendo lo que la respuesta está diciendo hasta cierto punto (que las claves públicas (2048 bits) se usan para cifrar las claves simétricas (256 bits) para intercambiar claves entre el servidor y el cliente). Pero no entiendo cómo se aplica esto en el contexto del documento. En el documento, veo esta línea:
openssl genrsa -des3 -out server.key 4096
¿Esta línea significa que está generando una clave simétrica (des3) y luego generando una clave pública (RSA 4096 bit)?