Frage:
Sind alle SSL-Zertifikate gleich?
Kyle Rosendo
2012-04-04 12:21:26 UTC
view on stackexchange narkive permalink

Nachdem ich einige Tests mit dem SSL Labs-Tool von Qualsys ausgeführt hatte, stellte ich fest, dass es zwischen einem GoDaddy- und einem VeriSign-Zertifikat, gegen die ich getestet habe, erhebliche Bewertungsunterschiede gab.

Sind alle SSL-Zertifikate von verschiedenen Anbietern gleich? Wenn nicht, worauf sollte man seine Entscheidung stützen? Derzeit glaube ich, dass die meisten Leute die Kosten im Vergleich zur Marke abwägen werden (z. B. GoDaddy ~ 70,00 USD gegenüber Verisign ~ 1.500,00 USD).

Ich habe das Gefühl, dass vieles davon auch abhängt Wie das SSL tatsächlich implementiert wird - wäre dies eine genauere Schlussfolgerung?

Zur Verdeutlichung:

Diese beiden Berichte haben die gleiche Bewertung für das Zertifikat
Fünf antworten:
Lucas Kauffman
2012-04-04 12:32:27 UTC
view on stackexchange narkive permalink

Haftungsausschluss: Diese Antwort stammt direkt aus dem eHow-Artikel. Keine Verletzung beabsichtigt.

SSL-Zertifikate zur Domänenvalidierung

SSL-Zertifikate mit Domänenvalidierung werden verwendet, um ein grundlegendes Vertrauensniveau für eine Website herzustellen und nachzuweisen, dass Sie die von Ihnen besuchte Website besuchen Ich denke du besuchst. Diese Zertifikate werden ausgestellt, nachdem der SSL-Aussteller bestätigt hat, dass die Domain gültig ist und der Person gehört, die das Zertifikat anfordert. Es ist nicht erforderlich, Unternehmensunterlagen einzureichen, um ein Domain Validation SSL-Zertifikat zu erhalten, und diese Arten von SSL-Zertifikaten können extrem schnell ausgestellt werden. Der Nachteil dieser Arten von Zertifikaten besteht darin, dass jeder sie erhalten kann und sie kein wirkliches Gewicht haben, außer um die Kommunikation zwischen Ihrem Webbrowser und dem Webserver zu sichern.

SSL-Zertifikate zur Organisationsvalidierung

Ein Organisationsvalidierungs-SSL-Zertifikat wird an Unternehmen ausgestellt und bietet ein höheres Maß an Sicherheit gegenüber einem Domänenvalidierungs-SSL-Zertifikat. Für ein Organisationsvalidierungszertifikat müssen einige Unternehmensinformationen zusammen mit Domänen- und Eigentümerinformationen überprüft werden. Der Vorteil dieses Zertifikats gegenüber einem Domänenvalidierungszertifikat besteht darin, dass es nicht nur Daten verschlüsselt, sondern auch ein gewisses Maß an Vertrauen in das Unternehmen bietet, dem die Website gehört.

SSL-Zertifikate mit erweiterter Validierung

Ein SSL-Zertifikat mit erweiterter Validierung ist ein SSL-Zertifikat der Spitzenklasse. Um eine zu erhalten, muss ein Unternehmen einen umfangreichen Überprüfungsprozess durchlaufen, und alle Details des Unternehmens müssen vor Ausstellung des Zertifikats als authentisch und legitim überprüft werden. Während dieses Zertifikat einem SSL-Zertifikat zur Organisationsvalidierung ähnelt, besteht der Hauptunterschied in der Überprüfung und Überprüfung, die für den Eigentümer der Domäne und das Unternehmen durchgeführt wird, das das Zertifikat beantragt. Nur ein Unternehmen, das eine gründliche Untersuchung besteht, darf das SSL-Zertifikat für die erweiterte Validierung verwenden. Diese Art von Zertifikat wird von modernen Browsern erkannt und durch einen farbigen Balken im URL-Bereich des Browsers angezeigt.

Zusätzlich wirken sich OV und EV auch auf die Versicherungssummen in aus Fall eines Kompromisses. Die Versicherungsprämie für einen EV liegt viel höher als bei einem OV.

Lesen Sie mehr / Original: Mickey Walburg, Unterschiede bei SSL-Zertifikaten | eHow.com

Nur EV SSL-Zertifikate geben Ihnen die grüne Adressleiste. OV-Zertifikate nicht.
"Der Nachteil von [DV] -Zertifikaten ist, dass jeder sie bekommen kann". Nicht ganz: Sie müssen immer noch der Eigentümer der Domain sein, was in vielen Fällen gut genug ist.
Diese Informationen enthalten eine Reihe von Ungenauigkeiten. Wie bereits erwähnt, ist es nicht wahr, dass "jeder ein DV-Zertifikat erhalten kann" oder dass er "kein wirkliches Gewicht hat" - Browser vertrauen ihnen ohne Warnungen wie jedes andere Zertifikat, sie zeigen nur keinen "grünen Balken" (dies) gilt auch für OV-Zertifikate). OV / EV-Zertifikate bieten nicht wirklich ein "höheres Sicherheitsniveau", zumindest nicht im technischen Sinne - die Sicherheit wird nicht durch den Zertifikatstyp bestimmt, sondern nur, dass das Zertifikat rechtmäßig erhalten wurde. Mit OV-Zertifikaten können Sie einem Unternehmen nicht vertrauen. Sagen Sie einfach, wer das Unternehmen ist. EV-Zertifikate bieten keine zusätzliche "Zuverlässigkeit".
Alle OV- und EV-Zertifikate zeigen nur, dass der Aussteller zusätzliche Details über die Organisation überprüft hat als nur ihren Domain-Namen - wie den Firmennamen - und im Fall von EV wird dies im Browser mit einem "grünen Balken" und der Firma angezeigt Name wird angezeigt. OV hat keinen grünen Balken, so dass die Vorteile gegenüber DV für die meisten Benutzer nicht sichtbar sind. Es besteht keine Notwendigkeit, vage über "zusätzliche Sicherheit" oder "Zuverlässigkeit" zu sprechen, als ob diese in direktem Zusammenhang stehen, und das Zertifikat bestätigt dies offensichtlich nie Ein Unternehmen ist "vertrauenswürdig", nur dass es das ist, was es zu sein behauptet. Böse Unternehmen können EV-Zertifikate kaufen.
@fjw Sie haben Recht, ich habe diesen Satz entfernt. Ich denke, der Hauptunterschied liegt wahrscheinlich eher in Bezug auf die Versicherungssummen.
Hinweis: Keine Kritik an Sie gerichtet, da die Informationen aus dem eHow-Artikel stammen. Es ist nur einer von Hunderten ungenauen und irreführenden Artikeln im Internet über die Unterschiede zwischen Zertifikatstypen.
@LucasKauffman Ihre Links werden jetzt umgeleitet und der Inhalt des neuen Links stimmt nicht mit Ihren Zitaten überein
Bruno
2012-04-09 22:35:54 UTC
view on stackexchange narkive permalink

Es liegt letztendlich in der Verantwortung des Benutzers des Kunden, die Gültigkeit des Zertifikats zu überprüfen. Als Dienstanbieter können Sie nicht nur den Benutzer schulen, wenn Sie können, sondern auch nicht viel auf Ihrer Seite tun: Sie kontrollieren nicht Welche Zertifikate vom Browser des Benutzers als vertrauenswürdig eingestuft werden und Sie nicht wissen können, ob die Benutzer überprüft haben, ob sie SSL / TLS ordnungsgemäß verwenden, und mögliche Warnungen nicht ignoriert haben.

Sie müssen versuchen, zu beurteilen, wie es Ihrem Benutzer geht Ich gehe davon aus, dass die Zielgruppe für Ihre Website nicht unbedingt technisch oder PKI-Experte ist. Wie Ihre Benutzer reagieren werden, hängt davon ab, was sie über Zertifikate gelernt haben. Leider gibt es eine Viele widersprüchliche oder vage Informationen zu diesem Thema, sogar von CA selbst (denken Sie daran, dass CAs ein begründetes Interesse daran haben, dass ihre Kunden teurere Zertifikate kaufen möchten).

Validierungsmodi

Der allgemeine Zweck eines Zertifikats (öffentlicher Schlüssel) besteht darin, Binden Sie eine Identität an einen öffentlichen Schlüssel (binden Sie daher die Identität mit dem entsprechenden privaten Schlüssel im SSL / TLS-Handhsake an den Server).

Lucas Kauffman hat bereits eine Antwort geschrieben, in der der Unterschied zwischen domänenvalidierten Zertifikaten aufgeführt ist Die eigentliche Frage, die Sie sich stellen müssen, ist , was Sie dem Benutzer beweisen möchten.

Der Unterschied zwischen diesen Arten von Zertifikaten Mit Zertifikaten wird diese Identität selbst definiert.

Die domänenvalidierten Zertifikate garantieren Ihnen, dass das Zertifikat an den Eigentümer dieser Domäne ausgestellt wurde. Nicht mehr, aber nicht weniger (ich gehe davon aus, dass das Validierungsverfahren hier korrekt war). In vielen Fällen ist dies ausreichend. Es hängt alles davon ab, ob die von Ihnen beworbene Website mit einer Institution verknüpft werden muss, die bereits offline bekannt ist. Zertifikate, die für eine Organisation validiert wurden (OV- und EV-Zertifikate), sind hauptsächlich nützlich, wenn Sie die Domäne auch an eine physische Organisation binden müssen.

Sie ist beispielsweise für eine Institution nützlich, die ursprünglich über ihre Organisation bekannt war Gebäude (z. B. Bank of America), um sagen zu können, dass ein Zertifikat für bankofamerica.com tatsächlich für den Ort gilt, an dem Sie Ihr physisches Geld gegeben haben. In diesem Fall ist es sinnvoll, ein OV- oder EV-Zertifikat zu verwenden. Dies kann auch nützlich sein, wenn Unklarheiten darüber bestehen, welche Institution hinter dem Domainnamen steht (z. B. apple.com und apple.co.uk ), was noch wichtiger ist Der ähnliche Domain-Name gehört einem Rivalen / Angreifer, der die Namensähnlichkeit für schlechte Zwecke verwendet.

Im Gegensatz dazu ist www.google.com das, was definiert Google für die Öffentlichkeit; Google muss nicht nachweisen, dass google.com zum echten Google gehört. Infolgedessen wird ein domänenvalidiertes Zertifikat verwendet (dasselbe gilt für amazon.com ).

Auch dies ist sehr nützlich, wenn der Benutzer weiß, wie dies zu überprüfen ist. Browser helfen hier nicht wirklich. Firefox sagt nur "was von (unbekannt) ausgeführt wird", wenn Sie weitere Details zum Zertifikat unter www.google.com wünschen, ohne wirklich zu sagen, was damit gemeint ist.

Zertifikate mit erweiterter Validierung sind ein Versuch, dies zu verbessern, indem das Verfahren zur Validierung der Organisation strenger gestaltet und das Ergebnis sichtbarer gemacht wird: grüner Balken und besser sichtbare Organisation.

Leider wird dies manchmal so verwendet, dass die Verwirrung zunimmt, denke ich. Hier ist ein Beispiel, das Sie selbst überprüfen können: Eine der großen britischen Banken (NatWest) verwendet den https://www.nwolb.com/ für ihre On- Line-Banking-Dienstleistungen. Es ist alles andere als offensichtlich, dass der Domainname NatWest gehört (der übrigens auch den logischeren Namen natwest.co.uk besitzt). Schlimmer noch, die erweiterte Validierung (wenn Sie den Namen neben dem grünen Balken überprüfen) erfolgt gegen "Royal Bank of Scotland Group plc":

EV certificate look

Für diejenigen, die Finanznachrichten verfolgen, ist dies sinnvoll, da sowohl RBS als auch NatWest zur selben Gruppe gehören. Technisch gesehen sind RBS und NatWest jedoch Konkurrenten (und beide haben Niederlassungen auf der Hauptstraße in Großbritannien - obwohl dies der Fall sein wird Änderung) .Wenn Ihr Benutzer nicht über das zusätzliche Wissen verfügt, welche Gruppen unter welchem ​​Namen handeln, sollte die Tatsache, dass ein Zertifikat für den Namen eines potenziellen Konkurrenten ausgestellt wird, Alarmglocken läuten. Wenn Sie als Nutzer auf gooooogle.com ein Zertifikat gesehen haben, das an Microsoft oder Yahoo ausgestellt wurde, sollten Sie dies nicht als Google-Website behandeln.

Eins Bei EV-Zertifikaten ist zu beachten, dass ihre Konfiguration in den Browsern fest codiert ist. Dies ist eine Einstellung vom Typ Kompilierung, die später nicht konfiguriert werden kann (im Gegensatz zu normalen vertrauenswürdigen Zertifikatspeichern, in denen Sie beispielsweise Ihr eigenes institutionelles CA-Zertifikat hinzufügen können). Aus zynischerer Sicht könnten einige dies als eine bequeme Möglichkeit für die Hauptakteure betrachten, eine starke Position auf dem Markt zu halten.

Dichtungen

Einige Zertifizierungsstellen bieten auch verschiedene " Siegel ", die Sie auf Ihrer Website platzieren können, normalerweise mit unterschiedlichen Farben, abhängig von der Art des von Ihnen erworbenen Zertifikats. Sie scheinen als zusätzlicher Schritt gedacht zu sein, um zu verhindern, dass weniger seriöse Zertifizierungsstellen ein gültiges Zertifikat an die falsche Partei ausstellen.

Soweit mir bekannt ist, sind diese aus Sicherheitsgründen völlig nutzlos. Wenn Sie darauf klicken, um Ihr Zertifikat überprüfen zu lassen (wenn Sie beispielsweise auf das Logo von GoDaddy "Verifiziert ein sicheres" klicken, gelangen Sie auf diese Seite ), nichts sagt Ihnen, dass das angezeigte Zertifikat das gleiche ist wie das, das an den Dienst hinter seal.godaddy.com gesendet wurde. Wenn sich zwischen Ihnen und example.com ein MITM-Angreifer mit einem anderen gültigen Zertifikat für example.com befindet, das von einer schlampigen Zertifizierungsstelle ausgestellt wurde, wäre dies kein MITM-Angreifer zwischen example.com und seal.godaddy.com . Wenn der Benutzer das Zertifikat nicht wirklich im Detail betrachtet, würde das Siegel nicht viel helfen (wenn man bedenkt, dass der Angreifer einfach die Siegelverbindung entfernen oder auf die von der anderen Zertifizierungsstelle verweisen könnte).

Versicherungen

Einige Zertifikate sind auch mit einer Versicherung ausgestattet. Sie würden eine Entschädigung erhalten, falls während einer Transaktion bis zu einem begrenzten Betrag etwas schief geht. Mir ist nicht klar, unter welchen Bedingungen eine solche Versicherung beantragt werden kann.

Welche soll ich wählen?

Letztendlich behalten die meisten Benutzer die Standardliste der vertrauenswürdigen Zertifizierungsstellen bei Zertifikate, die mit ihrem Betriebssystem oder Browser gebündelt sind. Da die Benutzeroberfläche nicht sehr klar zwischen Zertifizierungsstellen unterscheidet, wird die Gesamtsicherheit des Benutzers (dessen Verantwortung es ist, das Zertifikat zu überprüfen) durch den kleinsten gemeinsamen Nenner in jeder Kategorie (blaue und grüne Balken) verringert.

Wenn es wichtig ist, den Domainnamen an eine "stationäre" Organisation zu binden, lohnt es sich, ein EV-Zertifikat in Betracht zu ziehen. Ich persönlich denke nicht, dass die Art und Weise, wie Benutzeroberflächen DV- und OV-Zertifikate unterscheiden, gut genug ist, um die Anzeige des Organisationsnamens mit einem blauen Balken nützlich zu machen.

Wenn Sie in erster Linie Ihrer Domain bekannt sind (oder wenn aus Sicht eines Benutzers überhaupt keine Unklarheit darüber besteht, dass die Domain Ihnen gehört), wählen Sie ein Zertifikat mit einem blauen Balken. (Überprüfen Sie die Versicherungsdetails, wenn dies für Ihre Website relevant ist.)

Einige Zertifizierungsstellen implizieren oder behaupten eindeutig, dass ** EV zusätzlich zu einer ernsthaften Überprüfung der Identität eine bessere Krypto ** bedeutet. (Dies scheint nicht zu implizieren, dass Nicht-EV eine Überprüfung der Identität von Schlangenöl bedeutet.)
@curiousguy, "* Einige Zertifizierungsstellen implizieren oder behaupten eindeutig, dass EV eine bessere Krypto bedeutet *" Ich muss zugeben, dass ich dies nie bemerkt habe (haben Sie zufällig einen Link?), Aber das wäre völlig falsch. Die kryptografische Stärke wird durch die Verschlüsselungssuite (und das PRNG, denke ich) bestimmt, die ziemlich unabhängig vom Zertifikat ist (mit Ausnahme des Schlüsseltyps, z. B. RSA / DSA). Natürlich ist die Schlüsselgröße wichtig, Sie erhalten mehr oder weniger die gleichen Schlüsselgrößen für EV-Zertifikate.
Ich habe keinen Link oder erinnere mich nicht einmal daran, um welche Zertifizierungsstelle es sich handelt, aber ich erinnere mich, dass es sich bei der Behauptung um eine garantierte Mindestgröße für RSA-Schlüssel für EV-Zertifikate handelte. An anderer Stelle habe ich eine Behauptung gelesen, dass das EV-Zertifikat kein MD5 verwendet (im Gegensatz zu regulären Zertifikaten). Für mich lauten beide Behauptungen tatsächlich: "Die schwache kryptografische Verbindung wird nicht in EV-Zertifikaten enthalten sein und möglicherweise in regulären Zertifikaten". IOW: Es hat absolut keinen Sinn, wenn Sie nicht auch die Schwachstellen beheben.
@curiousguy, Sie haben Recht, soweit ich mich erinnere, erfordern EV-Zertifikate mindestens einen 2048-Bit-Schlüssel und kein MD5. Ich denke jedoch, dass MD5-basierte CA-Zertifikate aus den meisten Betriebssystem- / Browser-Verteilungsprogrammen entfernt wurden. Ich bin mir nicht sicher über die Schlüsselgröße, aber selbst einige billige Zertifizierungsstellen akzeptieren nur CSRs mit 2048 Bit oder mehr.
Sogar Zertifizierungsstellen machen Fehler: http://googleonlinesecurity.blogspot.sg/2013/01/enhancing-digital-certificate-security.html
@Bruno, *** Alle *** CAs implizieren, dass DV Mist ist, der nur von Amateuren verwendet wird, OV ist "so lala" und EV ist das, was die großen Jungs verwenden.Ich habe ungefähr 20 CAs gesehen, die dies bereits implizieren.Es beginnt immer mit der harmlosen Formulierung "* Level 1, 2, 3 *" und Phrasen mit doppelter Bedeutung wie "* bieten die niedrigste Validierungsstufe *".Digicert versuchte, die Welt einer Gehirnwäsche zu unterziehen, um mehr Geld für Zertifikate auszugeben, und lehnte den Hai ab, indem er sich aus dem Grund weigerte, DV-Registrierungen zuzulassen. "* [Wir glauben, dass die Nachteile der Ausstellung von domänenvalidierten Zertifikaten die Vorteile bei weitem überwiegen] (https: //goo.gl/Wfgsx4)* ".
@Pacerier Ja, das ist durchaus möglich.Es ist wahr, dass es Probleme mit DV-Zertifikaten geben kann, aber das begründete Interesse dieser Zertifizierungsstellen, Ihnen teurere EV-Zertifikate zu verkaufen, und die Tatsache, dass sie es irgendwie geschafft haben, sich im Code des Browsers fest zu codieren, machen sie leider eindeutig voreingenommen.
Neben diesem DV / OV / EV-Problem scheinen einige Zertifizierungsstellen auch technische Verwirrung darüber zu haben, was sie bewerben und was die Sicherheit tatsächlich erzwingt, z. B. [FAQ zu RapidSSL] (https://www.rapidssl.com/learn-ssl)/ ssl-faq /) "* Die Verschlüsselungsstufe wird durch die Fähigkeit des [...] SSL-Zertifikats [...] * bestimmt." Dies ist offensichtlich [nicht ganz richtig] (http: //security.stackexchange).com / a / 19555/2435) (vorausgesetzt, Sie haben sowieso ein Zertifikat mit dem richtigen Schlüsseltyp, aber das ist einfach genug).
@Bruno, Aus ihren kollektiven Gewinnen können wir ersehen, dass das [Konfusopol] (https://en.wikipedia.org/wiki/Confusopoly) tatsächlich sehr gut funktioniert.Diese Art von zweisprachiger Mehrdeutigkeit und [mangelnder Konsistenz] (https://en.wikipedia.org/wiki/Consumer_confusion#Lack_of_consistency) verleiht den Zertifizierungsstellen eine Menge plausibler Verleugnung.Zumindest die von echten Programmierern / Entwicklern gegründeten / kontrollierten Zertifizierungsstellen werden versuchen, ihre Haltung mit * einigen * Informationen und Daten zu rechtfertigen, zum Beispiel https://certsimple.com/blog/domain-validated-ssl-google-com-mg
@Bruno: mag verwirrend sein, aber ihre Behauptung ist streng genommen nicht falsch.Es gibt verschiedene SSL-Schlüsseltypen: RSA, DSA, ECDSA, Ed25519 und einige andere.Der [Schlüsseltyp bestimmt, welche Chiffrensuite verfügbar ist] (https://pjklauser.wordpress.com/2013/10/29/how-are-tls-cipher-choices-affected-by-certificate-key-types/).
@LieRyan, in der Tat, deshalb habe ich auf [diese Antwort, die ich vor einiger Zeit geschrieben habe] (http://security.stackexchange.com/questions/19473/understanding-2048-bit-ssl-and-256-bit-encryption/19555#) verlinkt19555) auch.Das Hauptproblem besteht darin, dass sie all diese Erklärungen mit der Anzahl der für die Verschlüsselung verwendeten Bits mischen ... (und es sieht so aus, als ob diese spezielle Zertifizierungsstelle nur RSA-Zertifikate gemäß ihrem CSR-Leitfaden und anderen Dokumenten anbietet).Ich denke, Pacerier und ich haben darüber gesprochen, dass diese allgemeine Verwirrung oft irreführend und ungesund war.
tylerl
2012-06-23 11:14:21 UTC
view on stackexchange narkive permalink

Der wichtige Punkt ist, dass der (einzige) Zweck des SSL-Zertifikats darin besteht, die Identität des Servers zu überprüfen, mit dem Sie kommunizieren.

Alles über die Verschlüsselung und Sicherheit der Verbindung wird zwischen ausgehandelt der Browser und der Server unabhängig vom Zertifikat. Solange der in das Zertifikat eingebettete Schlüssel groß genug und nicht gefährdet ist, ist Ihre Verbindung mit einem kostenlosen Zertifikat genauso sicher wie mit einem 2000-Dollar-Zertifikat.

Der Preis des Zertifikats spiegelt (oder zumindest sollte widerspiegeln) den Umfang der Überprüfung, die das ausstellende Unternehmen durchgeführt hat, um zu überprüfen, ob Sie über dieses Zertifikat verfügen dürfen.

BEARBEITEN

Bei Zertifikaten geht es eher um Vertrauen als um Sicherheit. Es ist eine subtile Unterscheidung, aber eine wichtige. Ich bin mit einem selbstsignierten Zertifikat vollkommen sicher, solange ich den Schlüssel überprüfen kann. In diesem Fall bietet ein EV-Zertifikat für mich auch im geringsten keinen Schutz mehr. Aber was ist mit anderen Menschen? Ich weiß im Voraus, welchem ​​Schlüssel ich vertrauen soll, aber sie wissen es nicht. Dies ist die Rolle einer Zertifizierungsstelle.

Bei allen öffentlich vertrauenswürdigen Zertifizierungsstellen müssen Sie den Besitz Ihrer Domain überprüfen, bevor Sie ein Zertifikat ausstellen. In diesem Sinne entspricht ein Verisign-Zertifikat im Wert von 2000 USD einem kostenlosen Startcom-Zertifikat. Aber das ist nur die halbe Wahrheit.

Erinnern Sie sich an den merkwürdigen Fall der Mountain America Credit Union? Angreifer konnten sich als Bank ausgeben und ein SSL-Zertifikat von Equifax erhalten, ein offizielles Siegel des ausstellenden Unternehmens, einen ChoicePoint-Indikator, der den Standort (und die vermutete Legitimität) des Unternehmens bestätigt - alles absolut sauber, legitim und ordnungsgemäß ausgestellt. Ihr Geheimnis? Die Bank verwendet den Domainnamen macu.com , während diese Angreifer den Namen hill-america.net verwendeten. Als sie das Zertifikat beantragten, sagten sie NICHT, dass sie eine Bank seien (die rote Fahnen gehisst hätte), sondern errichteten stattdessen eine völlig unschuldig aussehende Website. Es könnte für etwas wie Wanderschuhe oder Mineralwasser oder einen Blog über das Leben in den Bergen gewesen sein. Wer weiß. Sie haben es jedoch geändert, um die Website der Credit Union nach der Ausstellung der Anmeldeinformationen zu duplizieren.

Theoretisch ist dies genau die Art von Angriff, gegen die sich die EV-Zertifizierung schützen soll. Es sollte viel schwieriger sein, ein EV-Zertifikat mit einer falschen Identität oder basierend auf einem nicht existierenden Unternehmen zu erhalten. Wahrscheinlich nicht unmöglich, aber theoretisch schwieriger. Wenn sich herausstellt, dass es sich um einen Betrug handelt, haben Sie zumindest die Adresse des Täters. Sie hoffen also.

Die Sache ist, wenn Sie Vertrauen in großem Umfang verkaufen, ist es schwierig um Ihr Produkt sauber zu halten. Verstöße wie das Fiasko von Mountain America treten trotz aller Überprüfungen und Prüfungen auf, die Sie herbeiführen können, da der Benutzer nach Ausstellung des Zertifikats seine Geschichte ändern kann.

Möglicherweise das wichtigste Sicherheitsmerkmal eines 2000-Dollar-Zertifikats ist der Preis selbst. Es heißt: "Diese Person hat 2000 Dollar für dieses Zertifikat bezahlt". Vermutlich würde sich jemand, der es für das Böse einsetzen will, stattdessen für eine billigere Alternative entscheiden. Es ist ein bisschen albern, aber wahrscheinlich auch richtig.

Obwohl ich Ihrer Antwort größtenteils zustimme, scheinen Sie die Rolle von Zertifikaten und Authentifizierung herunterzuspielen. "* Solange der im Zertifikat eingebettete Schlüssel groß genug und nicht gefährdet ist, ist Ihre Verbindung mit einem kostenlosen Zertifikat genauso sicher wie mit einem $ 2000-Zertifikat. *". Bei der Sicherheit geht es nicht nur um die Verschlüsselungsstärke: Sie benötigen sowohl eine gute Verschlüsselung als auch eine gute Authentifizierung durch Remote-Parteien. Letzteres ist, wofür Zertifikate sind. Es macht keinen Sinn, Daten mit dem besten Verschlüsselungsschema aller Zeiten auszutauschen, wenn Sie nicht überprüfen, mit wem Sie diese Daten überhaupt austauschen.
@Bruno fügte eine zusätzliche Erklärung hinzu
Ich stimme "* Ich bin mit einem selbstsignierten Zertifikat vollkommen sicher, solange ich den Schlüssel überprüfen kann. *" Zu, bin aber (teilweise) nicht einverstanden mit "* Bei Zertifikaten geht es eher um Vertrauen als um Sicherheit. Es ist eine subtile Unterscheidung, aber eine wichtig. * ": Bei Zertifikaten geht es zwar um Vertrauen, aber Vertrauen ist ein fester Bestandteil der Sicherheit. Die Tatsache, dass Sie mit einem selbstsignierten Zertifikat oder einem Zertifikat Ihrer eigenen Zertifizierungsstelle tatsächlich absolut sicher sein können, hängt davon ab, dass Sie selbst Vertrauen in Ihr Zertifikat aufbauen. Aus Sicherheitsgründen müssen Sie dem Zertifikat (über eine Zertifizierungsstelle oder manuell) vertrauen und über eine Verschlüsselung verfügen.
"_Ich bin mit einem selbstsignierten Zertifikat vollkommen sicher **, solange ich den Schlüssel verifizieren kann ** ._" Als ich zuletzt zu einer Bankagentur ging, konnte mir niemand den Fingerabdruck des Zertifikats geben oder sogar bestätigen welche CA sie verwenden.
@Bruno Ich trenne absichtlich das Vertrauen von der technischen Sicherheit (d. H. Verschlüsselung usw.), um zu erklären, dass das Zertifikat selbst keine technische Rolle bei der Funktionsweise der Verbindungssicherheit spielt. Natürlich ist Vertrauen ein Sicherheitsfaktor, bei dem der Rest des Beitrags eine Rolle spielt.
Mit @curiousguy können Sie den Schlüssel Ihrer eigenen selbstsignierten Zertifikate überprüfen. Darauf bezieht sich diese Anweisung. Außerdem nenne ich Shenanigans Ihre Geschichte über den Versuch, einen zertifizierten Fingerabdruck für Ihre Bank zu erhalten.
@tylerl "_Auch ich nenne Shenanigans Ihre Geschichte über den Versuch, einen zertifizierten Fingerabdruck für Ihre Bank zu bekommen. _" Wie viel setzen Sie?
@tylerl "* Ich trenne absichtlich Vertrauen von der technischen Sicherheit *". Das halte ich für einen Fehler. Bei der Sicherheit geht es nicht nur um technische Merkmale: Verwaltung und Benutzerfreundlichkeit (und soziale Aspekte) sind auch Kernaspekte eines Sicherheitssystems. Es muss als Ganzes betrachtet werden. Sicherheitssysteme sind nur so stark wie ihre schwächsten Glieder. (Wenn Zertifizierungsstellen verwendet werden, kann die Überprüfung von Zertifikaten und Identitäten sehr technisch sein, siehe RFC 5280/6125.)
@curiousguy, Auch wenn der Mitarbeiter Ihnen das gibt, heißt das nicht, dass er vertrauenswürdig ist.Mitarbeiter verstehen oft etwas falsch.
CheapestSSLs
2014-09-17 13:57:15 UTC
view on stackexchange narkive permalink

Hauptsächlich gibt es drei Arten von SSL-Zertifikaten:

(1) SSL-Zertifikate zur Domänenvalidierung

  • Es gibt weniger strenges Validierungsverfahren.
  • Nur der Name und die Kontaktinformationen des Antragstellers werden mit den Daten überprüft und verifiziert, die bei der Registrierung eingegeben wurden.
  • Der legitime Faktor wird nicht überprüft, und daher ist dies der Fall Hervorragend geeignet für Online-Websites oder Unternehmen, die keine sehr sensiblen Daten übertragen oder verarbeiten.
  • Sie sind direkt an den Domainnamen gebunden und gewährleisten so die Authentizität der Website. Browser-Warnungen werden jedoch nicht empfohlen.

(2) SSL-Zertifikat für erweiterte Validierung

  • Es wurde 2007 gestartet Eines der ersten Protokolle, das die Branchenrichtlinien strikt befolgt.
  • Der Zertifizierungsantrag und der Validierungsprozess sind äußerst streng.
  • Jeder Unternehmensnachweis wird sorgfältig und genau überprüft.
  • Bei Sites, die dieses Protokoll verwenden, können Sie sicherstellen, ob die Site geschützt ist oder nicht, indem Sie das Navigationsfenster des Browsers überprüfen. Es wird grün, wenn die Site sicher ist, und rot, wenn die Gefahr einsetzt.
  • Es hilft bei der Aufrechterhaltung eines hohen Sicherheitsstandards und überprüft die Authentizität des Geschäfts.

(3) SSL-Zertifikat zur organisatorischen Validierung

  • Die Legitimität des Geschäfts des Antragstellers wird überprüft.
  • Es folgt einem strengen Validierungsverfahren und Überprüft praktisch alle Informationen des Unternehmens.
  • Dies ist eine hervorragende Option für Online-Unternehmen, die mit äußerst vertraulichen Informationen arbeiten.
/ blockquote>

(Quelle) : Buzzle) sup>

ist nicht OV Nummer 2 und EV Nummer 3?
Mr. C
2017-01-16 05:59:11 UTC
view on stackexchange narkive permalink

Diese Debatte hat zwei Seiten.

Erstens, wie weit eine Zertifizierungsstelle gehen wird, um sicherzustellen, dass Sie tatsächlich der sind, für den Sie sich ausgeben.

Zweitens, wie viele der Erweiterte Funktionen, die eine Zertifizierungsstelle unterstützt.

Beides ist wichtig ... eine Zertifizierungsstelle, die Ihnen ein Zertifikat mit den neuesten Funktionen gibt, aber nicht überprüft, ob Ihre ID nutzlos ist, ebenso wie eine, die Sie aber gut überprüft Stellen Sie nur ein Zertifikat mit Funktionen aus, die vor 5 Jahren veraltet waren.

Dies ist eine ziemlich veraltete Information.Jetzt, da ICANN Registare dazu zwingt, Informationen über Domänen-CAs wie * Verschlüsseln * zu behalten, können Sie ein Zertifikat direkt zur Domäne hinzufügen, indem Sie einfach nachweisen, dass Sie ein Programm hinter dieser Domäne ausführen können.Und das sollte (theoretisch) gut genug sein, da es in der Verantwortung eines Domaininhabers liegt, dass sein Server gehärtet wird, und in der Verantwortung eines Registristen, dass seine Server nicht kompromittiert werden.
Solange Sie es zurückhaltend halten, können Sie sich trotzdem registrieren und eine Domain unter völlig falschen Informationen halten und ein perfekt gültiges Zertifikat dafür erhalten.Wenn Sie es für einen großen Betrug verwenden, hält es nicht an, aber wenn Sie es für etwas verwenden, das niemand bemerkt oder sich darum kümmert, können Sie es auf unbestimmte Zeit aufbewahren.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...