Вт, 19.06.2018, 21:39:00
Приветствую Вас Гость
Последние сообщения · Участники · Правила форума · Поиск · RSS
  • Страница 1 из 1
  • 1
Форум » Интернет » Вебмастеру » Виды SSL сертификатов
Виды SSL сертификатов
Igor
(2081) Вне сайта
Дата: 10.03.2013, 00:12:12 | Сообщение № 1
Генералиссимус
Награды: 4
В зависимости от уровня доверия SSL сертификаты бывают:

Trusted (доверительные)
Self-Signed (недоверительные)


Trusted SSL сертификаты (доверительные сертификаты) – цифровые документы выданные, специальными центрами сертификации. При установке подключения с использованием доверительного SSL сертификата программные приложения (например, браузер) доверяет подлинность сертификата автоматически. Как правило, эмитент сертификата является независимой третьей стороной, которая не участвует в процессе обмена данными. Центр сертификации выписывает сертификат на сертифицированное доменное имя, указывает срок действия сертификата (1-5 лет), ставит цифровые печати и подписи. Таким образом, подтверждается гарантированный уровень безопасности установленного подключения. В случае взлома доверительного сертификата ответственность ложиться только на центр сертификации, который давал гарантию своего продукта.

При использовании доверительного сертификата используется два ключа: открытый и секретный (или приватный). Открытый ключ доступный любому пользователю в сети, в то время как секретный – только серверу-владельцу. Такая схема позволяет сохранять секретность передачи информации.

Self-Signed SSL сертификат (недоверительный, созданный самостоятельно сертификаты) можно сгенерировать самостоятельно, при этом, подлинность сертификата подтверждается его создателем; т.е. подписан он недоверительным лицом. По этому, программные приложения не доверяют Self-Signed сертификатам и выдают предупреждение, что во время сессии будет использован недоверительный сертификат. Так, при взломе Self-Signed SSL сертификата никто возмещать Вам ущерб не будет. Кроме того, может возникнуть ситуации, при которой к Вам будут применены штрафные санкции, о размерах которых лучше даже не знать.

Схема использования недоверительного сертификата предполагает, что подпись сертификата можно проверить, только используя публичный ключ, часть которого находится в самом сертификате. Т.е. сертификат подтверждается, публичным ключом который является частью самого сертификата (сертификат подтверждает сам себя). Именно по этой причине браузеры не доверяют таким сертификатам.

Для подтверждения того, что у Вас действительно установлен подлинный SSL сертификат, лучше использовать цифровую подпись сертификационного центра.
Ответить



Igor
(2081) Вне сайта
Дата: 10.03.2013, 00:15:04 | Сообщение № 2
Генералиссимус
Награды: 4
По поддержке количества доменов и поддоменов, SSL сертификаты бывают:

Standard (стандартные)
WildCard (групповые)


Стандартные SSL сертификаты выпускаются для защиты одного единственного доменного имени. Они создаются для работы только с одним уникальным полностью сертифицированным доменным именем. Стандартный SSL сертификат должен ссылаться на конкретное сертифицированное доменное имя, иначе будет возникать ошибка.

Таким образом, если Вы покупаете сертификат для домена компания.com, то обмен данными по запросу https://компания.com будет проходить в безопасном режиме. Если использовать для запроса безопасных страничек поддомены:

www.компания.com
ваша.компания.com
отдел.компания.com

то будет возникать сообщение об ошибке, т.е., Вы НЕ сможете вводить

https://www.компания.com
https://ваша.компания.com
https://отдел.компания

WildCard SSL сертификаты позволяют активировать защиту одновременно для одного домена и множества поддоменов. Это проходит примерно по следующему сценарию: компания покупает один сертификат, в котором указано сертифицированное доменное имя, и использует его для защиты всех поддоменов сертифицированного доменного имени. Например, компания inSSL купила WildCard SSL сертификат для домена inSSL.com. Такой сертификат будет выпущен на имя *.inSSL.com, т.е., он может быть использован для домена inSSL.com и всех его поддоменов, при этом данные запросы будут правильными, а обмен данными будет проходить в безопасном режиме https://*.inSSL.com
Ответить
Igor
(2081) Вне сайта
Дата: 10.03.2013, 00:18:12 | Сообщение № 3
Генералиссимус
Награды: 4
В зависимости от владельца, SSL сертификаты бывают

Private (индивидуальные)
Shared (общие)


Индивидуальные SSL сертификаты выдаются для одного пользователя и на один домен. Принцип точно такой же, как и у стандартных SSL сертификатов: сертификат выдается на одно сертифицированное доменное имя и может быть использовано только для него.

Общие SSL сертификаты защищают одновременно несколько сайтов. При этом разные сайты одновременно («коллективно») используют общие ключи, что значительно понижает уровень безопасности.

Использование общих SSL сертификатов обычно бывает в одной из форм:

1. Используется групповой (WildCard)сертификат, поддомен которого направлен на другой сайт

1) в этом случае пользователю назначается поддомен, который защищенный WildCard сертификатом. Потом, для данного поддомена устанавливается перенаправление на корневой каталог другого сайта. Например, корневым каталогом сайтов для панели управления cPanel будет папка public_html, для Plesk – httpdocs, для Helm – wwwroot и т.д.;
2) предположим, что вы заказали у нас защиту для своего домена, который находится по адресу http://ваш-домен.com. Мы создаем на своем сервере дополнительный поддомен ваше_имя.inSSL.com(который будет защищенным WildCard сертификатом);
3) устанавливаем перенаправление с http://ваш-домен.com на https://ваше_имя.inSSL.com;
4) теперь при вводе https://ваше_имя.inSSL.com и http://ваш-домен.com браузер будет отображать одну и ту же защищенную страничку.

2. Используется стандартный сертификат и разные пути директорий.

этот метод обычно используется для того, чтоб указывать на разные каталоги одного домена, в которых могут содержаться разные странички (которые нужно защищать). В дальнейшем таким страничкам будет гарантированна безопасность. Например, сертификат выдан на домен компания.com, и у Вас есть сотрудники, которым нужно предоставить безопасную среду для проведения финансовых операций. Это можно организовать, используя ссылки:

https://компания.com/пользователь1/
https://компания.com/пользователь2/
https://компания.com/пользовательn/

3. Используется сертификат, интегрированный с электронным магазином

Этот способ позволяет сделать безопасными расчеты, проводимые через эелектронные магазины. Может использоватся как стандартный, так и сертификат WildCard. Это что-то среднее ммежду первым и вторым способом. В этом случае сертификат доступен только через электронный магазин. Как правило, разработчики электронного магазина отвечают за интегрированную работу магазина и сертификата.

5. Панель управления хостингом поддерживает использование сертификата, установленного на сервере.

1) Очень часто администратор устанавливает SSL сертификат на физический сервер, поскольку это необходимо для дальнейшей работы программных приложений. Даже если это недоверительный сертификат – он все равно должен быть.
2) Некоторые панели управления позволяют Вам использовать сертификат сервера, для защиты своей пользовательской панели управления.

Использование общих SSL сертификатов может быть альтернативой приобретению персонального сертификата. Однако, в случае использования общих сертификатов, если один из защищенных элементов окажется уязвимым - все элементы, которые защищает сертификат, тоже окажутся уязвимыми. Это в конечно счете скажется на заметном снижении уровня безопасности.
Ответить
Igor
(2081) Вне сайта
Дата: 10.03.2013, 00:37:16 | Сообщение № 4
Генералиссимус
Награды: 4
SSL-сертификат, это индивидуальная цифровая подпись вашего домена. Он может быть:

Самоподписанным. Это значит, что вы сами выдали себе сертификат, и сами его подписали.
Подписанный недоверенным центром сертификации. Это значит, что сертификат сайта проверен, но сам «проверяющий» доверия не удостоен.
Подписанный доверенным ЦС. Это значит, что данные сертификата проверены компанией, которая имеет на это право, они как минимум существуют.

Разберем их более подробно.

Самоподписанный сертификат не гарантирует ничего. Любой человек может взять и выдать себе такой сертификат. Все браузеры выдают клиенту предпреждение о том, что сертификат не надежен.
Подписанный не доверенным ЦС сертификат тоже не подтверждает ничего, т.к. существуют ЦС, продающие сертификаты всем желающим и без проверок. Большинство браузеров реагирует на такие сертификаты аналогично самоподписанным.

Сертификат, подписанный доверенным источником (как пример — Thawte или VerySign) подтверждает, что:

Данный сайт действительно принадлежит компании, за которую себя выдает, а не Васе-фишеру из соседнего подъезда.
Компания, которую представляет сайт — действительно существует в жизни, а не в мыслях Васи из соседнего подъезда.
Данные этой компании проверены и зарегистрированы центром сертификации.

На доверенные сертификаты браузеры ошибку не выдают.

Но это технически. А теперь о том, что показывает доверенный сертификат посетителю вашего сайта.

Это действительно тот сайт, на который мы шли, а не дефейс или фишинг.
Сайт создан в серьез и надолго. В общем случае, желающие «поиграть недельку» не готовы выложить деньги за сертификат.
Сайт принадлежит компании, либо зарегистрированному физ. лицу, а не неведомому анониму. Плюсы понятны — желающие обмануть или украсть редко стремятся удостоверить свою личность.
Компанию волнует защищенность информации и подтверждение своей подлинности.
Если что-то случится, эту компанию можно найти через сертификатора.

Многих пользователей (особенно зарубежных — наши пока к этому не привыкли) самоподписанный сертификат (или отсутствие SSL в вещах, касающихся услуг\финансов\privacy) может если и не отпугнуть, то поставить жирный минус в вашу пользу.
Ответить
Igor
(2081) Вне сайта
Дата: 10.03.2013, 00:38:10 | Сообщение № 5
Генералиссимус
Награды: 4
Типы сертификатов.

Допустим, руководствуясь соображениями из 1 части статьи вы решили купить подписанный сертификат. Каково же будет ваше удивление, когда на сайте ЦС вы узнаеете, что они бывают разные :)

Типы сертификатов:

Esential SSL — самый не дорогой и быстро оформляемый сертификат. Доступен как для юридических, так и для физических лиц. Проверяется только право владения доменным именем, личные данные или регистрация компании не проверяются. Выдается на 1 домен.

Instant SSL — доступен и для физ. лиц, и для юр. лиц. Проверяется право владения доменом, регистрационные данные компании либо личность физ. лица. Выдается на 1 домен.

SGC SSL-сертификат. — Аналогично Instant SSL, но с поддержкой 40-битных расширений (актуально для старых ОС и браузеров). Выдается на 1 домен, либо wildcard (см. ниже).

Обычный Wildcard. — тоже самое, что и обычный сертификат, но выдается не на 1 домен, а на все поддомены корневого домена. Т.е. не только на domain.com, a и на www.domain.com, bill.domain.com и т.д. Стоит на порядок дороже.

EV (Extended Validation) сертификат. — сертификат расширенной проверки, доступен только юридическим лицам. Проверяется владение доменом, компания, нотариально заверенные переводы документов на английский язык, требует подтверждения данных третьей стороной. Позволяет установить на сайте картинку-подтверждение владением и отображается в браузерах как гарантированно доверенный (зеленым цветом), против желтого у обычных сертификатов. Стоит в 2-3 раза дороже обычного, регистрация занимает продолжительное время.

EV Wildcard и EV SGC. — аналогично Wildcard и SGC, но с расширенной проверкой.

Instant и Essential сертификаты позиционируются как продукт для сайтов частных лиц и органзаций, не связанных с электронной коммерцией.
Extended Validation — для сайтов, связанных с финансами, услугами (интернет-банкинг, платежные системы, интернет-магазины и пр.).
Ответить



skylins
(4) Вне сайта
Дата: 14.07.2016, 20:03:25 | Сообщение № 6
Рядовой
Группа: Житель
Репутация: 0
Награды: 0
Замечания: 0%
спасибо
Ответить
Форум » Интернет » Вебмастеру » Виды SSL сертификатов
  • Страница 1 из 1
  • 1
Поиск:



             Рейтинг@Mail.ru   HotLog