Es liegt letztendlich in der Verantwortung des Benutzers des Kunden, die Gültigkeit des Zertifikats zu überprüfen. Als Dienstanbieter können Sie nicht nur den Benutzer schulen, wenn Sie können, sondern auch nicht viel auf Ihrer Seite tun: Sie kontrollieren nicht Welche Zertifikate vom Browser des Benutzers als vertrauenswürdig eingestuft werden und Sie nicht wissen können, ob die Benutzer überprüft haben, ob sie SSL / TLS ordnungsgemäß verwenden, und mögliche Warnungen nicht ignoriert haben.
Sie müssen versuchen, zu beurteilen, wie es Ihrem Benutzer geht Ich gehe davon aus, dass die Zielgruppe für Ihre Website nicht unbedingt technisch oder PKI-Experte ist. Wie Ihre Benutzer reagieren werden, hängt davon ab, was sie über Zertifikate gelernt haben. Leider gibt es eine Viele widersprüchliche oder vage Informationen zu diesem Thema, sogar von CA selbst (denken Sie daran, dass CAs ein begründetes Interesse daran haben, dass ihre Kunden teurere Zertifikate kaufen möchten).
Validierungsmodi
Der allgemeine Zweck eines Zertifikats (öffentlicher Schlüssel) besteht darin, Binden Sie eine Identität an einen öffentlichen Schlüssel (binden Sie daher die Identität mit dem entsprechenden privaten Schlüssel im SSL / TLS-Handhsake an den Server).
Lucas Kauffman hat bereits eine Antwort geschrieben, in der der Unterschied zwischen domänenvalidierten Zertifikaten aufgeführt ist Die eigentliche Frage, die Sie sich stellen müssen, ist , was Sie dem Benutzer beweisen möchten.
Der Unterschied zwischen diesen Arten von Zertifikaten Mit Zertifikaten wird diese Identität selbst definiert.
Die domänenvalidierten Zertifikate garantieren Ihnen, dass das Zertifikat an den Eigentümer dieser Domäne ausgestellt wurde. Nicht mehr, aber nicht weniger (ich gehe davon aus, dass das Validierungsverfahren hier korrekt war). In vielen Fällen ist dies ausreichend. Es hängt alles davon ab, ob die von Ihnen beworbene Website mit einer Institution verknüpft werden muss, die bereits offline bekannt ist. Zertifikate, die für eine Organisation validiert wurden (OV- und EV-Zertifikate), sind hauptsächlich nützlich, wenn Sie die Domäne auch an eine physische Organisation binden müssen.
Sie ist beispielsweise für eine Institution nützlich, die ursprünglich über ihre Organisation bekannt war Gebäude (z. B. Bank of America), um sagen zu können, dass ein Zertifikat für bankofamerica.com
tatsächlich für den Ort gilt, an dem Sie Ihr physisches Geld gegeben haben. In diesem Fall ist es sinnvoll, ein OV- oder EV-Zertifikat zu verwenden. Dies kann auch nützlich sein, wenn Unklarheiten darüber bestehen, welche Institution hinter dem Domainnamen steht (z. B. apple.com
und apple.co.uk
), was noch wichtiger ist Der ähnliche Domain-Name gehört einem Rivalen / Angreifer, der die Namensähnlichkeit für schlechte Zwecke verwendet.
Im Gegensatz dazu ist www.google.com
das, was definiert Google für die Öffentlichkeit; Google muss nicht nachweisen, dass google.com
zum echten Google gehört. Infolgedessen wird ein domänenvalidiertes Zertifikat verwendet (dasselbe gilt für amazon.com
).
Auch dies ist sehr nützlich, wenn der Benutzer weiß, wie dies zu überprüfen ist. Browser helfen hier nicht wirklich. Firefox sagt nur "was von (unbekannt) ausgeführt wird", wenn Sie weitere Details zum Zertifikat unter www.google.com
wünschen, ohne wirklich zu sagen, was damit gemeint ist.
Zertifikate mit erweiterter Validierung sind ein Versuch, dies zu verbessern, indem das Verfahren zur Validierung der Organisation strenger gestaltet und das Ergebnis sichtbarer gemacht wird: grüner Balken und besser sichtbare Organisation.
Leider wird dies manchmal so verwendet, dass die Verwirrung zunimmt, denke ich. Hier ist ein Beispiel, das Sie selbst überprüfen können: Eine der großen britischen Banken (NatWest) verwendet den https://www.nwolb.com/
für ihre On- Line-Banking-Dienstleistungen. Es ist alles andere als offensichtlich, dass der Domainname NatWest gehört (der übrigens auch den logischeren Namen natwest.co.uk
besitzt). Schlimmer noch, die erweiterte Validierung (wenn Sie den Namen neben dem grünen Balken überprüfen) erfolgt gegen "Royal Bank of Scotland Group plc":
Für diejenigen, die Finanznachrichten verfolgen, ist dies sinnvoll, da sowohl RBS als auch NatWest zur selben Gruppe gehören. Technisch gesehen sind RBS und NatWest jedoch Konkurrenten (und beide haben Niederlassungen auf der Hauptstraße in Großbritannien - obwohl dies der Fall sein wird Änderung) .Wenn Ihr Benutzer nicht über das zusätzliche Wissen verfügt, welche Gruppen unter welchem Namen handeln, sollte die Tatsache, dass ein Zertifikat für den Namen eines potenziellen Konkurrenten ausgestellt wird, Alarmglocken läuten. Wenn Sie als Nutzer auf gooooogle.com
ein Zertifikat gesehen haben, das an Microsoft oder Yahoo ausgestellt wurde, sollten Sie dies nicht als Google-Website behandeln.
Eins Bei EV-Zertifikaten ist zu beachten, dass ihre Konfiguration in den Browsern fest codiert ist. Dies ist eine Einstellung vom Typ Kompilierung, die später nicht konfiguriert werden kann (im Gegensatz zu normalen vertrauenswürdigen Zertifikatspeichern, in denen Sie beispielsweise Ihr eigenes institutionelles CA-Zertifikat hinzufügen können). Aus zynischerer Sicht könnten einige dies als eine bequeme Möglichkeit für die Hauptakteure betrachten, eine starke Position auf dem Markt zu halten.
Dichtungen
Einige Zertifizierungsstellen bieten auch verschiedene " Siegel ", die Sie auf Ihrer Website platzieren können, normalerweise mit unterschiedlichen Farben, abhängig von der Art des von Ihnen erworbenen Zertifikats. Sie scheinen als zusätzlicher Schritt gedacht zu sein, um zu verhindern, dass weniger seriöse Zertifizierungsstellen ein gültiges Zertifikat an die falsche Partei ausstellen.
Soweit mir bekannt ist, sind diese aus Sicherheitsgründen völlig nutzlos. Wenn Sie darauf klicken, um Ihr Zertifikat überprüfen zu lassen (wenn Sie beispielsweise auf das Logo von GoDaddy "Verifiziert ein sicheres" klicken, gelangen Sie auf diese Seite ), nichts sagt Ihnen, dass das angezeigte Zertifikat das gleiche ist wie das, das an den Dienst hinter seal.godaddy.com
gesendet wurde. Wenn sich zwischen Ihnen und example.com
ein MITM-Angreifer mit einem anderen gültigen Zertifikat für example.com
befindet, das von einer schlampigen Zertifizierungsstelle ausgestellt wurde, wäre dies kein MITM-Angreifer zwischen example.com
und seal.godaddy.com
. Wenn der Benutzer das Zertifikat nicht wirklich im Detail betrachtet, würde das Siegel nicht viel helfen (wenn man bedenkt, dass der Angreifer einfach die Siegelverbindung entfernen oder auf die von der anderen Zertifizierungsstelle verweisen könnte).
Versicherungen
Einige Zertifikate sind auch mit einer Versicherung ausgestattet. Sie würden eine Entschädigung erhalten, falls während einer Transaktion bis zu einem begrenzten Betrag etwas schief geht. Mir ist nicht klar, unter welchen Bedingungen eine solche Versicherung beantragt werden kann.
Welche soll ich wählen?
Letztendlich behalten die meisten Benutzer die Standardliste der vertrauenswürdigen Zertifizierungsstellen bei Zertifikate, die mit ihrem Betriebssystem oder Browser gebündelt sind. Da die Benutzeroberfläche nicht sehr klar zwischen Zertifizierungsstellen unterscheidet, wird die Gesamtsicherheit des Benutzers (dessen Verantwortung es ist, das Zertifikat zu überprüfen) durch den kleinsten gemeinsamen Nenner in jeder Kategorie (blaue und grüne Balken) verringert.
Wenn es wichtig ist, den Domainnamen an eine "stationäre" Organisation zu binden, lohnt es sich, ein EV-Zertifikat in Betracht zu ziehen. Ich persönlich denke nicht, dass die Art und Weise, wie Benutzeroberflächen DV- und OV-Zertifikate unterscheiden, gut genug ist, um die Anzeige des Organisationsnamens mit einem blauen Balken nützlich zu machen.
Wenn Sie in erster Linie Ihrer Domain bekannt sind (oder wenn aus Sicht eines Benutzers überhaupt keine Unklarheit darüber besteht, dass die Domain Ihnen gehört), wählen Sie ein Zertifikat mit einem blauen Balken. (Überprüfen Sie die Versicherungsdetails, wenn dies für Ihre Website relevant ist.)