Recenzje 1
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 99
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 807
Lokalizacje serwerów
Lokalizacje serwerów
Lokalizacje serwerów
Recenzje 3
Lokalizacje serwerów
Recenzje 5
35 KuponyLokalizacje serwerów
Recenzje 8
Lokalizacje serwerów
Recenzje 1
Lokalizacje serwerów
Recenzje 3
14 KuponyLokalizacje serwerów
Recenzje 5
Lokalizacje serwerów
Recenzje 2
Lokalizacje serwerów
Recenzje 26
Lokalizacje serwerów
Recenzje 4
41 KuponyLokalizacje serwerów
Recenzje 10
Lokalizacje serwerów
Recenzje 14
Wildcard SSL: wszystko, co musisz wiedzieć
Są one nazwane po znaku wieloznacznym (gwiazdce), w rzeczywistości w języku angielskim. Gwiazdka służy do określenia grupy subdomen, do których ma zastosowanie certyfikat.
W uproszczeniu można powiedzieć, że wartość gwiazdki nie przekracza punktu. Jednocześnie nie jest możliwe użycie dwóch lub więcej gwiazdek: na przykład nie można poświadczyć.
Certyfikat wieloznaczny to certyfikat, który umożliwia nieograniczone stosowanie SSL do hostów subdomen domeny (FQDN). Ostatnio około 40% wystawionych certyfikatów SSL jest wydawanych z certyfikatami Wildcard SSL, co świadczy o jego dużej skuteczności.
Powodem, dla którego nosi nazwę Wildcard, jest to, że domena certyfikatu (nazwa CN i nazwa DNS) ma format * .moja_domena.com. Jest to rodzaj certyfikatu Multi / SAN i stanowi rozszerzenie technologii międzynarodowego standardu RFC X.509. Można zrozumieć, że domyślne symbole wieloznaczne domeny i domeny podrzędnej są zawarte w elemencie [Alternatywna nazwa podmiotu - nazwa DNS] w elemencie widoku szczegółów certyfikatu w przeglądarce internetowej.
Na przykład: przeglądarki internetowe są faktycznie wyświetlane w certyfikacie, wyświetlany jest certyfikat wieloznaczny. Podczas przeglądania informacji o certyfikacie zastosowanej strony internetowej są one wyświetlane w określonym formacie.
Mimo tych ograniczeń certyfikaty Wildcard stanowią bardzo wygodną metodę szyfrowania transmisji danych w wielu subdomenach.
Certyfikat cyfrowy SSL
Certyfikat SSL to dokument elektroniczny, który gwarantuje komunikację między klientem a serwerem przez stronę trzecią. Natychmiast po połączeniu się klienta z serwerem serwer przekazuje informacje o certyfikacie do klienta. Klient wykonuje następującą procedurę po sprawdzeniu, czy informacje zawarte w certyfikacie są zaufane. Zalety korzystania z cyfrowych certyfikatów SSL i SSL są następujące.
Można zapobiec ujawnieniu treści komunikacyjnych osobom atakującym.
Można określić, czy serwer, z którym łączy się klient, jest serwerem zaufanym.
Możesz zapobiec złośliwej zmianie treści komunikacji.
Przykład wprowadzania danych z wnioskiem o wydanie CN (domeny)
Dzika karta:
CN: Musi to być ten sam wzorzec co * .example.com lub * .sub2.sub1.sslcert.co.net identyfikowany przez nazwę DNS.
Multi-Wildcard
CN: *. Wprowadź główną nazwę FQDN domeny example.com jako CN, z wyłączeniem znaku.
np. jeśli * .sub.sslcert.co.net jest domeną reprezentatywną, wprowadź CN jako sub.sslcert.net
SAN: Domeny z symbolami wieloznacznymi w formacie * .example.com i * .sub.sslert.co.net to. Dodatkowe dane wejściowe są wprowadzane podczas kroku konfiguracji DCV w formularzu wniosku.
Uwagi (uwaga na błędy)
Ponieważ tylko krok pozycji wyświetlania to nieograniczona liczba hostów. Format .sslcert.co.net nie jest możliwy. Nie można złożyć wniosku w kilku krokach, takich jak:
Główne zastosowanie
Zastosowanie jednego Wildcard SSL jest bardziej korzystne dla redukcji kosztów / zarządzania niż wydawanie wielu subdomen dla każdej z nich - gdy oczekuje się, że subdomeny będą stale rosły wraz ze wzrostem wykorzystania usług internetowych, a SSL jest stosowany i obsługiwany.
Na serwerze sieciowym Jeśli chcesz zastosować do wszystkich witryn subdomen z domyślnym portem 443 SSL (nieobsługiwany serwer sieciowy SNI może powiązać tylko jeden certyfikat na jeden port SSL (np. 443))
Umieść wiele innych domen z symbolami wieloznacznymi w jednym certyfikacie. Jak to zrobić? Aby poradzić sobie z takimi przypadkami, istnieje produkt z certyfikatem Multi-Wildcard SSL. Pojedynczy symbol wieloznaczny może zawierać tylko 1 symbol wieloznaczny w certyfikacie, a wiele symboli wieloznacznych może zawierać do 250 symboli wieloznacznych w jednym certyfikacie.
Certyfikaty Wildcard „Low Cost”
Przejdźmy teraz do dostępnej oferty. Dedykowane do certyfikatów SSL dla subdomen, od razu możemy zauważyć obecność 2 „entry-level”, RapidSSL i Sectigo Essential: są to certyfikaty typu „Domain Validated”, w których znajduje się nazwa firmy, oferują niską gwarancję, ale mogą zostać wydane w krótkim czasie, w mniej niż godzinę. Dlatego polecamy je tym, którzy się spieszą i nie mają szczególnych wymagań.
Korporacyjne certyfikaty wieloznaczne
Wśród tych typu OV (Organization Validated), które charakteryzują się walidacją obejmującą całą firmę, chcielibyśmy polecić GeoTrust. Przede wszystkim GeoTrust jest synonimem niezawodności, będąc jedną z najbardziej znanych marek w dziedzinie bezpieczeństwa w sieci.
Po drugie, ale nie mniej ważne, ponieważ ten certyfikat Wildcard jest tym, który zapewnia najwyższą gwarancję w rzadkich przypadkach naruszenia szyfrowania. W tym przypadku oferowana gwarancja wynosi 1,25 miliona dolarów, co wystarczy, aby spać spokojnie.
Na koniec trzeba powiedzieć, że w przypadku Wildcards nie ma, przynajmniej na razie, certyfikatów typu EV (Extended Validated), żeby było jasne, że w przeglądarce widoczny jest zielony pasek adresu, wraz z pełną nazwą firmy właściciela.
Jeśli chcesz uzyskać zielony pasek na niektórych subdomenach, musisz wybrać certyfikaty jedno- lub wielodomenowe (SAN) EV.
Niektóre typowe różnice, które ułatwiają zrozumienie między protokołami HTTPS i amp; Certyfikaty SSL:
HTTPS VS HTTP
HTTP to skrót od Hypertext Transfer Protocol. Innymi słowy, oznacza to protokół komunikacyjny do przesyłania HTML, czyli hipertekst. W HTTPS, ostatnie S jest skrótem O ver Secure Socket Layer. Ponieważ HTTP przesyła dane w sposób niezaszyfrowany, bardzo łatwo jest przechwycić wiadomości wysyłane i odbierane przez serwer i klienta.
Na przykład złośliwe podsłuchiwanie lub zmiana danych może nastąpić w procesie wysyłania haseł do serwera w celu zalogowania się lub odczytania ważnych poufnych dokumentów. Zabezpiecza to HTTPS.
HTTPS i SSL
HTTPS i SSL są często rozumiane zamiennie. To jest dobre i złe. To jak rozumienie internetu i sieci w tym samym sensie. Podsumowując, tak jak sieć jest jedną z usług działających w Internecie, tak HTTPS jest protokołem działającym na protokole SSL.
SSL i TLS
To samo. SSL został wymyślony przez firmę Netscape, a gdy stopniowo stał się szeroko stosowany, został przemianowany na TLS, ponieważ został zmieniony na zarząd IETF, organu normalizacyjnego. TLS 1.0 dziedziczy SSL 3.0. Jednak nazwa SSL jest używana znacznie częściej niż nazwa TLS.
Rodzaje szyfrowania używane przez SSL
Kluczem do SSL jest szyfrowanie. SSL wykorzystuje połączenie dwóch technik szyfrowania ze względów bezpieczeństwa i wydajności. Aby zrozumieć, jak działa SSL, musisz zrozumieć te techniki szyfrowania. Jeśli nie wiesz, jak to zrobić, sposób działania SSL będzie wydawał się abstrakcyjny. Wprowadzimy techniki szyfrowania używane w SSL, abyś mógł szczegółowo zrozumieć SSL. Podejmijmy wyzwanie, ponieważ jest to nie tylko zrozumienie SSL, ale także podstawowe umiejętności informatyka.
Klucz symetryczny
Typ hasła używany do szyfrowania, czyli tworzenia hasła, nazywany jest kluczem. Ponieważ zaszyfrowany wynik jest inny w zależności od tego klucza, jeśli klucz nie jest znany, odszyfrowanie, które jest czynnością odszyfrowania szyfrowania, nie może zostać przeprowadzone. Klucz symetryczny odnosi się do techniki szyfrowania, w której szyfrowanie i deszyfrowanie mogą być wykonywane przy użyciu tego samego klucza.
Innymi słowy, jeśli użyłeś wartości 1234 do szyfrowania, musisz wprowadzić wartość 1234 podczas odszyfrowywania. Aby pomóc Ci to zrozumieć, przyjrzyjmy się, jak używać openssl do szyfrowania metodą klucza symetrycznego. Wykonanie poniższego polecenia powoduje utworzenie pliku zwykłego tekstu.txt. Zostaniesz poproszony o podanie hasła. Hasło wprowadzone w tym momencie staje się kluczem symetrycznym.
Klucz publiczny
Metoda klucza symetrycznego ma swoje wady. Trudno jest przekazać symetryczny klucz między osobami wymieniającymi się hasłami. Dzieje się tak, ponieważ w przypadku wycieku klucza symetrycznego osoba atakująca, która go uzyskała, może odszyfrować zawartość hasła, czyniąc je bezużytecznym. Metoda szyfrowania z tego tła jest metodą klucza publicznego.
Metoda klucza publicznego ma dwa klucze. Jeśli jest zaszyfrowany kluczem A, można go odszyfrować kluczem B, a jeśli jest zaszyfrowany kluczem B, można go odszyfrować kluczem A.Koncentrując się na tej metodzie, jeden z dwóch kluczy jest oznaczony jako klucz prywatny (nazywany również kluczem prywatnym, kluczem prywatnym lub kluczem tajnym), a drugi jest oznaczony jako klucz publiczny.
Klucz prywatny należy tylko do siebie, a klucz publiczny jest udostępniany innym. Inni, którym udostępniono klucz publiczny, szyfrują informacje za pomocą klucza publicznego. Zaszyfrowane informacje są przesyłane do osoby, która ma klucz prywatny. Właściciel klucza prywatnego używa tego klucza do odszyfrowania zaszyfrowanych informacji. Nawet jeśli klucz publiczny wycieknie podczas tego procesu, jest to bezpieczne, ponieważ informacji nie można odszyfrować bez znajomości klucza prywatnego. Dzieje się tak, ponieważ szyfrowanie można przeprowadzić za pomocą klucza publicznego, ale odszyfrowanie nie jest możliwe.
Certyfikat SSL
Rola certyfikatów SSL jest dość złożona, więc aby zrozumieć mechanizm certyfikatów, trzeba mieć pewną wiedzę. Certyfikat ma dwie główne funkcje.
Zrozumienie obu tych kwestii jest kluczem do zrozumienia certyfikatów.
Zapewnia, że serwer, z którym łączy się klient, jest serwerem zaufanym.
Udostępnia klucz publiczny, który ma być używany do komunikacji SSL z klientem.
CA
Rola certyfikatu zapewnia, że serwer, z którym łączy się klient, jest serwerem zamierzonym przez klienta. Istnieją prywatne firmy, które odgrywają tę rolę, i są one nazywane CA (Centrum Certyfikacji) lub Certyfikatem głównym. CA nie jest czymś, co może zrobić każda firma, a uczestniczyć mogą tylko firmy, których wiarygodność jest ściśle certyfikowana. Wśród nich reprezentatywne firmy są następujące. Dane przedstawiają aktualny udział w rynku.
Symantec z 42,9% udziałem w rynku
Comodo z 26%
GoDaddy z 14%
GlobalSign z 7,7%
Usługi, które chcą zapewnić szyfrowaną komunikację przez SSL, muszą zakupić certyfikat za pośrednictwem urzędu certyfikacji. CA ocenia niezawodność usługi na różne sposoby.
Prywatny urząd certyfikacji
Jeśli chcesz używać szyfrowania SSL do celów programistycznych lub prywatnych, możesz również sam działać jako urząd certyfikacji. Oczywiście nie jest to certyfikat certyfikowany, więc jeśli używasz certyfikatu prywatnego urzędu certyfikacji.
Treść certyfikatu SSL
Certyfikat SSL zawiera następujące informacje:
Informacje o usłudze (urząd certyfikacji, który wydał certyfikat, domena usługi itp.)
Klucz publiczny po stronie serwera (zawartość klucza publicznego, metoda szyfrowania klucza publicznego)
Przeglądarka zna CA
Aby zrozumieć certyfikaty, musisz wiedzieć tylko listę urzędów certyfikacji. Przeglądarka wewnętrznie zna listę urzędów certyfikacji z wyprzedzeniem. Oznacza to, że kod źródłowy przeglądarki zawiera listę urzędów certyfikacji. Aby zostać certyfikowanym urzędem certyfikacji, musi znajdować się na liście urzędów certyfikacji, które przeglądarka zna z wyprzedzeniem. Przeglądarka zna już klucz publiczny każdego urzędu certyfikacji wraz z listą urzędów certyfikacji.