<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>证书吊销 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80/</link>
    <description>Recent content in 证书吊销 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 03 Jan 2026 19:46:09 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>AWS私有证书机构现已支持分区CRL，显著提升证书管理可扩展性</title>
      <link>https://blog.qife122.com/p/aws%E7%A7%81%E6%9C%89%E8%AF%81%E4%B9%A6%E6%9C%BA%E6%9E%84%E7%8E%B0%E5%B7%B2%E6%94%AF%E6%8C%81%E5%88%86%E5%8C%BAcrl%E6%98%BE%E8%91%97%E6%8F%90%E5%8D%87%E8%AF%81%E4%B9%A6%E7%AE%A1%E7%90%86%E5%8F%AF%E6%89%A9%E5%B1%95%E6%80%A7/</link>
      <pubDate>Sat, 03 Jan 2026 19:46:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/aws%E7%A7%81%E6%9C%89%E8%AF%81%E4%B9%A6%E6%9C%BA%E6%9E%84%E7%8E%B0%E5%B7%B2%E6%94%AF%E6%8C%81%E5%88%86%E5%8C%BAcrl%E6%98%BE%E8%91%97%E6%8F%90%E5%8D%87%E8%AF%81%E4%B9%A6%E7%AE%A1%E7%90%86%E5%8F%AF%E6%89%A9%E5%B1%95%E6%80%A7/</guid>
      <description>&lt;h2 id=&#34;aws私有证书机构现已支持分区crl&#34;&gt;AWS私有证书机构现已支持分区CRL&lt;/h2&gt;&#xA;&lt;p&gt;公钥基础设施（PKI）对于保障和建立数字通信中的信任至关重要。随着数字化运营规模的扩大，您将需要颁发和吊销证书。吊销证书在员工离职、迁移至新的证书颁发机构层次结构、满足合规要求以及响应安全事件时尤为有用。您可以使用证书吊销列表（CRL）或在线证书状态协议（OCSP）方法来跟踪被吊销的证书。您可以使用亚马逊云科技（AWS）私有证书机构（AWS Private CA）来创建证书颁发机构（CA），该机构通过这些方法发布吊销信息，以便系统能够验证证书的有效性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS私有证书授权引入分区CRL，支持亿级证书管理</title>
      <link>https://blog.qife122.com/p/aws%E7%A7%81%E6%9C%89%E8%AF%81%E4%B9%A6%E6%8E%88%E6%9D%83%E5%BC%95%E5%85%A5%E5%88%86%E5%8C%BAcrl%E6%94%AF%E6%8C%81%E4%BA%BF%E7%BA%A7%E8%AF%81%E4%B9%A6%E7%AE%A1%E7%90%86/</link>
      <pubDate>Thu, 04 Dec 2025 10:52:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/aws%E7%A7%81%E6%9C%89%E8%AF%81%E4%B9%A6%E6%8E%88%E6%9D%83%E5%BC%95%E5%85%A5%E5%88%86%E5%8C%BAcrl%E6%94%AF%E6%8C%81%E4%BA%BF%E7%BA%A7%E8%AF%81%E4%B9%A6%E7%AE%A1%E7%90%86/</guid>
      <description>&lt;p&gt;公钥基础设施（PKI）对于保障数字通信安全与建立信任至关重要。随着数字业务的扩展，您将需要签发和吊销证书。证书吊销在员工离职、迁移至新证书授权体系、满足合规要求以及响应安全事件时尤为重要。您可以使用证书吊销列表（CRL）或在线证书状态协议（OCSP）方法来跟踪已吊销的证书。您可以使用亚马逊云科技（AWS）私有证书授权（AWS Private CA）创建证书授权机构（CA），该机构通过这些方法发布吊销信息，以便系统验证证书的有效性。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Firefox推出CRLite：快速、私密且安全的证书吊销技术</title>
      <link>https://blog.qife122.com/p/firefox%E6%8E%A8%E5%87%BAcrlite%E5%BF%AB%E9%80%9F%E7%A7%81%E5%AF%86%E4%B8%94%E5%AE%89%E5%85%A8%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Mon, 06 Oct 2025 16:45:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/firefox%E6%8E%A8%E5%87%BAcrlite%E5%BF%AB%E9%80%9F%E7%A7%81%E5%AF%86%E4%B8%94%E5%AE%89%E5%85%A8%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h1 id=&#34;快速私密且安全三者兼得firefox推出crlite&#34;&gt;快速、私密且安全（三者兼得）：Firefox推出CRLite&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Bobby Holley&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;我们很高兴地宣布，Firefox 142将开始正式使用我们全新的证书吊销系统CRLite。CRLite使您的浏览体验更快、更私密、更安全，是互联网加密技术的一项重大进步。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Firefox CRLite：快速、私密且全面的证书吊销检查技术</title>
      <link>https://blog.qife122.com/p/firefox-crlite%E5%BF%AB%E9%80%9F%E7%A7%81%E5%AF%86%E4%B8%94%E5%85%A8%E9%9D%A2%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%A3%80%E6%9F%A5%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Sun, 05 Oct 2025 06:06:10 +0800</pubDate>
      <guid>https://blog.qife122.com/p/firefox-crlite%E5%BF%AB%E9%80%9F%E7%A7%81%E5%AF%86%E4%B8%94%E5%85%A8%E9%9D%A2%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%A3%80%E6%9F%A5%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;p&gt;Firefox 现已成为首个也是唯一一个部署快速全面证书吊销检查的浏览器，该技术不会向任何人（甚至 Mozilla）透露您的浏览活动。&lt;/p&gt;&#xA;&lt;p&gt;每天有数千万个 TLS 服务器证书被签发，用于保护浏览器与网站之间的通信安全。这些证书是无处不在的加密技术的基石，也是我们对万维网愿景的关键部分。虽然证书的有效期最长可达 398 天，但在其生命周期内的任何时间点都可能被吊销。已吊销的证书构成严重安全风险，不应再用于验证服务器身份。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Trustico证书风波：SSL证书安全与行业规范再引关注</title>
      <link>https://blog.qife122.com/p/trustico%E8%AF%81%E4%B9%A6%E9%A3%8E%E6%B3%A2ssl%E8%AF%81%E4%B9%A6%E5%AE%89%E5%85%A8%E4%B8%8E%E8%A1%8C%E4%B8%9A%E8%A7%84%E8%8C%83%E5%86%8D%E5%BC%95%E5%85%B3%E6%B3%A8/</link>
      <pubDate>Fri, 19 Sep 2025 00:07:20 +0800</pubDate>
      <guid>https://blog.qife122.com/p/trustico%E8%AF%81%E4%B9%A6%E9%A3%8E%E6%B3%A2ssl%E8%AF%81%E4%B9%A6%E5%AE%89%E5%85%A8%E4%B8%8E%E8%A1%8C%E4%B8%9A%E8%A7%84%E8%8C%83%E5%86%8D%E5%BC%95%E5%85%B3%E6%B3%A8/</guid>
      <description>&lt;h3 id=&#34;证书吊销事件概述&#34;&gt;证书吊销事件概述&lt;/h3&gt;&#xA;&lt;p&gt;DigiCert公司因前经销商Trustico通过邮件泄露23,000张Symantec品牌SSL证书的私钥，被迫启动证书吊销流程。Trustico声称这些证书已遭泄露，但DigiCert要求提供证据后，Trustico首席执行官直接发送了私钥，导致密钥暴露给未授权方。&lt;/p&gt;</description>
    </item>
    <item>
      <title>MS12-083：修复IP-HTTPS中缺失的证书吊销检查漏洞</title>
      <link>https://blog.qife122.com/p/ms12-083%E4%BF%AE%E5%A4%8Dip-https%E4%B8%AD%E7%BC%BA%E5%A4%B1%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%A3%80%E6%9F%A5%E6%BC%8F%E6%B4%9E/</link>
      <pubDate>Tue, 09 Sep 2025 07:35:09 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ms12-083%E4%BF%AE%E5%A4%8Dip-https%E4%B8%AD%E7%BC%BA%E5%A4%B1%E7%9A%84%E8%AF%81%E4%B9%A6%E5%90%8A%E9%94%80%E6%A3%80%E6%9F%A5%E6%BC%8F%E6%B4%9E/</guid>
      <description>&lt;h1 id=&#34;ms12-083修复ip-https中缺失的证书吊销检查漏洞&#34;&gt;MS12-083：修复IP-HTTPS中缺失的证书吊销检查漏洞&lt;/h1&gt;&#xA;&lt;p&gt;MS12-083的发布旨在解决一个安全功能绕过漏洞，这类漏洞我们通常不频繁发布安全更新。这是第三次此类实例，之前MS12-001和MS12-032已处理过安全功能绕过问题。在MS12-083中，被绕过的安全功能是IP-HTTPS中的吊销检查。该“IP-HTTPS”组件用于Direct Access环境。此漏洞允许接受已吊销的计算机证书进行身份验证。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
