Chrome https服务访问报错 NET::ERR_CERT_AUTHORITY_INVALID

一、参考

  1. 解决Chrome, NET::ERR_CERT_AUTHORITY_INVALID
  2. 解决浏览器隐私链接“NET::ERR_CERT_AUTHORITY_INVALID“

二、问题描述

今天访问公司的地图服务,发现chrome浏览器一直出现下图内容,但是 使用edge 浏览器又能正常显示,在网上查阅了解决办法,写个博客,方便自己以后查阅。

在这里插入图片描述

解决办法

  1. 地址栏输入:chrome://net-internals/#hsts回车

  2. 输入域名地址,然后删除

在这里插入图片描述

HSTS 详解

HSTS 的全称是 HTTP Strict-Transport-Security,它是一个 Web 安全策略机制(web security policy mechanism)。

HSTS 最早于 2015 年被纳入到 ThoughtWorks 技术雷达,并且在 2016 年的最新一期技术雷达里,它直接从“评估(Trial)”阶段进入到了“采用(Adopt)“阶段,这意味着 ThoughtWorks 强烈主张业界积极采用这项安全防御措施,并且 ThoughtWorks 已经将其应用于自己的项目。

HSTS 最为核心的是一个 HTTP 响应头(HTTP Response Header)。正是它可以让浏览器得知,在接下来的一段时间内,当前域名只能通过 HTTPS 进行访问,并且在浏览器发现当前连接不安全的情况下,强制拒绝用户的后续访问要求。

HSTS 存在一个比较薄弱的环节,那就是浏览器没有当前网站的 HSTS 信息的时候,或者第一次访问网站的时候,依然需要一次明文的 HTTP 请求和重定向才能切换到 HTTPS,以及刷新 HSTS 信息。而就是这么一瞬间却给攻击者留下了可乘之机,使得他们可以把这一次的 HTTP 请求劫持下来,继续中间人攻击。

细心的你可能发现了,HSTS 存在一个比较薄弱的环节,那就是浏览器没有当前网站的 HSTS 信息的时候,或者第一次访问网站的时候,依然需要一次明文的 HTTP 请求和重定向才能切换到 HTTPS,以及刷新 HSTS 信息。而就是这么一瞬间却给攻击者留下了可乘之机,使得他们可以把这一次的 HTTP 请求劫持下来,继续中间人攻击。

HSTS Preload List(预加载表):让防御更加彻底

针对上面的攻击,HSTS 也有应对办法,那就是在浏览器里内置一个列表,只要是在这个列表里的域名,无论何时、何种情况,浏览器都只使用 HTTPS 发起连接。这个列表由 Google Chromium 维护,FireFox、Safari、IE 等主流浏览器均在使用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值