SSL / TLS 101 untuk Pemula

Pandangan mendalam mengenai enkripsi yang menjamin sambungan internet kami

Walaupun Netscape pada mulanya mencipta SSL pada pertengahan 90-an, tidak wajib bagi setiap laman web untuk memasang sijil SSL / TLS sehingga Musim Panas 2018 ketika Google mula menandakan laman web yang tidak disulitkan. “Tidak Selamat.”

Walaupun Google – dengan enjin cariannya, penyemak imbas Chrome, dan OS Android – dapat mentakrifkan semula internet secara sepihak, itu bukan semata-mata atas mandat ini. Apple, Microsoft, Mozilla dan pihak berkepentingan utama lainnya dalam industri teknologi telah membuat keputusan bersama untuk mewajibkan sijil SSL / TLS dan HTTPS.

Sebabnya mudah: tanpa SSL / TLS dan kemampuan untuk menyambung dengan selamat melalui HTTPS, semua komunikasi antara laman web dan pelawatnya akan ditukar dengan teks biasa dan mudah dibaca oleh pihak ketiga.

Satu-satunya kelemahan untuk enkripsi sejagat baru-baru ini ialah memaksa kemasukan pelanggan baru ke pasaran yang tidak dikenali, yang tidak banyak membuat dirinya kurang membingungkan laman web rata-rata atau pemilik perniagaan.

Artikel ini akan berfungsi sebagai panduan komprehensif untuk semua perkara SSL / TLS, kami akan meletakkan asasnya dengan membahas konsep asas seperti penyulitan, HTTPS dan sifat sambungan internet.

Mudah-mudahan, pada akhirnya, anda akan merasa yakin memilih, membeli, dan melaksanakan sijil TLS, dan ingat jika anda mempunyai sebarang pertanyaan yang boleh anda tinggalkan di komen di bawah.

Elemen Asas

Mari mulakan dengan membincangkan konsep yang berada di tengah-tengah semua ini: penyulitan.

Enkripsi, dalam iterasi yang paling mudah, lebih dari sekadar pengumpulan data – menggunakan cipher atau kunci yang telah ditentukan – sehingga ia tidak dapat dibaca oleh siapa pun kecuali pihak lain dengan kunci peribadi yang sama.

Sepanjang sejarah, penyulitan kunci peribadi merupakan model yang paling biasa digunakan. Dalam penyulitan kunci peribadi, kedua-dua pihak mesti memiliki atau sekurang-kurangnya menukar kunci persendirian yang dapat digunakan untuk menyulitkan dan menyahsulitkan maklumat.

Pada awalnya, kebanyakan cipher yang mendasari kriptosistem ini bersifat primitif, bergantung pada penggantian mudah atau menggantikan kata umum dengan watak. Tetapi lama-kelamaan cipher menjadi lebih dipengaruhi oleh matematik dan bertambah kompleks.

Sebagai contoh, pada pertengahan tahun 1600-an di Perancis, kriptografer King Louis XIV membuat cipher yang direka dengan baik sehingga tidak dapat dipecahkan sehingga 250 tahun kemudian dan hanya kemudian sebahagiannya. Hingga hari ini terdapat catatan beratus-ratus tahun di arkib Perancis yang mungkin tidak akan dapat diuraikan.

Tetapi walaupun secara historis enkripsi telah menjadi cara untuk berselindung atau tersembunyi, kedatangan internet menjadikan konsep ini lebih utama. Internet ada di mana-mana, dan mengendalikan pelbagai fungsi penting. Setiap hari berbilion orang menggunakannya untuk mengakses dan menghantar maklumat sensitif, menguruskan kewangan mereka, bertransaksi dengan perniagaan — anda namakan.

Masalahnya ialah internet tidak sepenuhnya dirancang untuk menyesuaikan dengan apa yang telah ada. Pada awalnya, pada masa ketika akademik dan pemerintah AS pertama kali mengembangkan protokol rangkaian, internet hanya dilihat sebagai mekanisme pertukaran maklumat secara bebas antara pemerintah dan institusi akademik. Pada ketika itu, aktiviti komersial adalah haram dalam talian. eCommerce bukan perkataan yang bahkan diciptakan. Dan laman web lebih merupakan pengertian geografi.

Oleh itu, ketika HTTP atau Hypertext Transfer Protocol pertama kali diperkenalkan pada tahun 1991, kenyataan bahawa sambungan yang dibentuknya bertukar data dalam teks biasa bukanlah masalah mendiskualifikasi.

Perkara jauh berbeza hari ini. Maklumat yang ditukar secara dalam talian bukanlah penyelidikan akademik atau maklumat yang tersedia secara bebas, maklumat yang boleh dikenal pasti secara peribadi dan data sensitif yang boleh mengorbankan wang orang atau bahkan, di beberapa wilayah, kehidupan mereka. Ini memerlukan pendekatan yang lebih selamat.

Jawapannya adalah penyulitan.

Isu pertukaran kunci

Satu masalah yang telah dialami oleh sejarah bahkan sistem kriptosistem terbaik terus berlanjutan hingga ke hari ini.

Apa yang telah kita bincangkan sebelumnya, dan yang secara tradisional menjadi standard untuk penyulitan, adalah penyulitan kunci peribadi. Ini juga disebut enkripsi simetri, atau enkripsi dua hala — dengan kunci peribadi mengendalikan fungsi penyulitan dan penyahsulitan yang diperlukan untuk berkomunikasi.

Agar penyulitan kunci peribadi berfungsi, kunci persendirian mesti dipindahkan antara pihak, atau kedua-dua pihak perlu memiliki salinannya sendiri. Walau apa pun, keselamatan kunci peribadi sangat penting untuk integriti kriptosistem dan, kerana anda tidak dapat diragukan lagi, pertukaran kunci adalah masalah yang sama seperti penyulitan itu sendiri.

Kemudian, pada tahun 1970-an – secara teknikal dua masa yang berlainan, satu lautan terpisah – satu bentuk enkripsi baru dikonseptualisasikan dan dihidupkan: penyulitan kunci awam.

Manakala enkripsi kunci peribadi adalah fungsi dua hala, simetrik, dengan kunci peribadi yang mampu menyulitkan dan menyahsulitkan data, penyulitan kunci awam tidak simetri; sehala. Daripada kunci peribadi tunggal, ada pasangan kunci awam-swasta. Kunci awam mengendalikan penyulitan dan, seperti namanya, tersedia untuk umum sementara kunci peribadi, yang menangani penyahsulitan, dirahsiakan oleh pemiliknya. Dengan menggunakan kunci awam, seseorang dapat menyulitkan sebilangan data dan mengirimkannya kepada pemilik kunci, di mana hanya mereka yang dapat menyahsulitkannya.

Hebat, tetapi bagaimana ia berguna?

Penyulitan sehala tidak sesuai untuk menyulitkan sambungan internet, agak sukar untuk berkomunikasi apabila satu pihak hanya dapat menyulitkan, dan yang lain hanya dapat menyahsulitkan. Tidak, untuk menyulitkan sambungan internet, anda perlu menggunakan enkripsi kunci peribadi simetri.

Tetapi bagaimana anda menukar kunci? Terutama dalam talian?

Penyulitan kunci awam.

Dan itulah, yang disuling pada intinya, inilah yang dimaksudkan oleh SSL / TLS: pertukaran kunci selamat.

Di sinilah kita akan mengikat semua konsep ini. Sekiranya anda mahu komunikasi anda dengan laman web menjadi peribadi, maka anda perlu menyambungnya dengan selamat. Sekiranya anda ingin menyambung dengan selamat dengan laman web itu, maka anda perlu menukar kunci peribadi simetri supaya anda dapat menggunakannya untuk berkomunikasi. SSL / TLS (dan PKI secara umum) hanyalah mekanisme mewah untuk membuat dan menukar kunci sesi tersebut.

Dengan menggunakan SSL / TLS, anda dapat mengesahkan pelayan atau organisasi yang akan anda sambungkan dan memastikan bahawa anda menukar kunci peribadi dengan selamat yang akan anda gunakan untuk menyulitkan komunikasi anda dengan pihak yang dimaksudkan.

Malangnya, SSL / TLS dan PKI mempunyai banyak terminologi dan bahagian bergerak yang dapat mengelirukan orang dengan mudah, tetapi mereka mempercayai kenyataan bahawa apabila anda membuang semua matematik dan jargon teknikal, ini hanyalah penyelesaian teknologi moden yang elegan untuk zaman -masalah lama: pertukaran kunci.

Sekarang mari kita bahas beberapa syarat utama

Sebelum melangkah lebih jauh, mari kita bahas beberapa syarat utama yang lain. Kami telah memperkenalkan HTTP, protokol pemindahan hiperteks, yang telah menjadi tulang belakang internet selama beberapa dekad. Tetapi seperti yang kita bincangkan, internet berkembang menjadi sesuatu yang jauh berbeza daripada ketika HTTP pertama kali diterbitkan pada tahun 1991.

Protokol yang lebih selamat diperlukan. Oleh itu, HTTPS.

HTTPS, yang kadang-kadang disebut sebagai HTTP melalui TLS, menggunakan enkripsi untuk membuat data yang ditukar semasa sambungan tidak dapat dibaca oleh siapa pun kecuali pihak yang dimaksudkan. Ini sangat penting apabila anda mempertimbangkan sifat sambungan internet moden.

Walaupun pada masa awal internet, sambungannya cukup langsung, kini sambungan disalurkan melalui puluhan peranti dalam perjalanan ke tujuan akhir. Sekiranya anda mahukan demonstrasi praktikal mengenai hal ini, buka arahan arahan pada OS anda dan masukkan perintah “tracert geekflare.com.”

Apa yang anda akan lihat ialah jalan yang dilalui oleh sambungan anda dalam perjalanan ke destinasi. Hingga 30 lompatan. Ini bermaksud bahawa data anda melalui setiap peranti tersebut sebelum sampai ke laman web atau aplikasi apa pun yang anda sambungkan. Dan jika ada yang memasang sniffer paket atau beberapa pendengar pada salah satu peranti tersebut, mereka dapat mencuri data yang dihantar dan bahkan memanipulasi sambungan dalam beberapa kes.

Ini disebut serangan man-in-the-middle (MITM).

Sekiranya anda ingin mengetahui mengenai serangan MITM, maka lihat kursus dalam talian ini.

Terdapat lebih banyak luas permukaan yang dapat diliputi dengan sambungan internet moden daripada sebilangan besar orang yang menyedari, sebab itulah data yang disulitkan semasa penghantaran adalah sangat penting. Anda tidak tahu siapa yang boleh mendengar, atau betapa mudahnya melakukannya.

Sambungan HTTP dibuat melalui port 80. Untuk tujuan kami, anda boleh menganggap port sebagai konstruk yang menunjukkan perkhidmatan rangkaian atau protokol. Laman web standard yang dilayan melalui HTTP menggunakan port 80. HTTPS biasanya menggunakan port 443. Apabila laman web memasang sijil, laman web ini dapat mengalihkan halaman HTTPnya ke laman HTTPS, dan penyemak imbas pengguna akan cuba menyambung dengan selamat melalui port 443, sementara menunggu pengesahan.

Malangnya, istilah SSL / TLS, HTTPS, PKI dan enkripsi semuanya dilemparkan, kadang-kadang bahkan digunakan secara bergantian, jadi untuk menghilangkan kekeliruan yang berlarutan, berikut adalah panduan ringkas:

  • SSL – Secure Sockets Layer, protokol penyulitan asal yang digunakan dengan HTTPS
  • TLS – Transport Layer Security, protokol penyulitan terbaru yang menggantikan SSL
  • HTTPS – Versi HTTP yang selamat, digunakan untuk membuat hubungan dengan laman web
  • PKI – Infrastruktur Kunci Awam, merujuk kepada keseluruhan model kepercayaan yang memudahkan penyulitan kunci awam

SSL / TLS berfungsi bersama untuk mengaktifkan sambungan HTTPS. Dan PKI merujuk kepada keseluruhan perkara semasa anda mengezum keluar.

Faham? Jangan risau, anda akan.

Membangun Infrastruktur Kunci Awam

Sekarang kita telah meletakkan asas mari kita memperkecil dan melihat seni bina yang digunakan oleh model kepercayaan di tengah-tengah SSL / TLS.

Apabila anda tiba di laman web, perkara pertama yang dilakukan oleh penyemak imbas anda ialah mengesahkan kesahihan sijil SSL / TLS yang ditunjukkan oleh laman web tersebut. Kami akan mengetahui apa yang berlaku setelah pengesahan itu dilakukan dalam beberapa bahagian, tetapi kami akan memulakan dengan membincangkan model kepercayaan yang memungkinkan semua ini dapat dilakukan.

Oleh itu, kita akan memulakan dengan mengemukakan soalan: bagaimana komputer saya tahu sama ada mempercayai sijil SSL / TLS yang diberikan?

Untuk menjawabnya, kita perlu membincangkan PKI dan pelbagai elemen yang menjadikannya berfungsi. Kami akan bermula dengan program Sijil Berkuasa dan Akar.

Pihak Berkuasa Perakuan

Otoriti Sijil adalah organisasi yang mematuhi satu set piawaian yang telah ditentukan sebagai imbalan atas kemampuan untuk mengeluarkan sijil digital yang dipercayai.

Terdapat puluhan CA, percuma dan komersial, yang dapat mengeluarkan sijil yang dipercayai.

Mereka semua harus mematuhi satu set standar yang telah diperdebatkan dan diundangkan melalui Forum CA / Penyemak Imbas, yang bertindak sebagai badan pengawas untuk industri TLS. Piawaian ini menggariskan perkara seperti:

  • Perlindungan teknikal yang mesti ada
  • Amalan terbaik untuk melakukan pengesahan
  • Mengeluarkan amalan terbaik
  • Prosedur dan garis masa pembatalan
  • Keperluan Pembalakan Sijil

Garis panduan ini telah ditetapkan oleh penyemak imbas, bersama dengan CA. Penyemak imbas memainkan peranan unik dalam ekosistem TLS.

Tidak ada yang boleh ke mana sahaja di internet tanpa penyemak imbas web mereka. Oleh itu, penyemak imbas itulah yang akan menerima dan mengesahkan sijil TLS digital dan kemudian menukar kunci dengan pelayan. Oleh itu, memandangkan peranan terpenting mereka, mereka mempunyai pengaruh yang besar.

Dan penting untuk diingat bahawa penyemak imbas telah dirancang untuk menjadi skeptikal mungkin. Untuk tidak mempercayai apa-apa. Ini adalah kaedah terbaik untuk memastikan pengguna mereka selamat. Oleh itu, jika penyemak imbas akan mempercayai sijil digital – yang berpotensi disalahgunakan sehingga merugikan pengguna – ia memerlukan jaminan tertentu bahawa sesiapa yang mengeluarkan sijil ini melakukan usaha wajar mereka.

Ini adalah peranan dan tanggungjawab Pihak Berkuasa Sijil. Penyemak imbas juga tidak mematuhi kesilapan. Terdapat kuburan harfiah dari bekas CA yang telah berjalan di luar penyemak imbas dan dikeluarkan untuk padang rumput.

Apabila Pihak Berkuasa Sijil telah menunjukkan kepatuhannya dengan syarat asas Forum CAB dan telah lulus semua audit dan ulasan yang diperlukan, ia dapat mengemukakan petisyen kepada pelbagai program root untuk menambahkan sijil Rootnya..

Program Root

Program root – yang utama dijalankan oleh Apple, Microsoft, Google, dan Mozilla – adalah alat yang mengawasi dan memfasilitasi kedai root (kadang-kadang dipanggil kedai amanah), yang merupakan koleksi sijil Root CA yang berada di sistem pengguna. Sekali lagi, akar ini sangat berharga dan sangat berbahaya – bagaimanapun, mereka dapat mengeluarkan sijil digital yang dipercayai – jadi keselamatan sangat penting.

Itulah sebabnya CA hampir tidak pernah mengeluarkan langsung dari sijil Root CA sendiri. Sebaliknya, mereka mengeluarkan sijil root perantaraan dan menggunakannya untuk mengeluarkan sijil pengguna akhir atau daun. Mereka juga dapat menyerahkan akar kepada Sub-CA, yang merupakan Pihak Berkuasa Sijil yang tidak mempunyai akar khusus tetapi masih dapat mengeluarkan sijil yang ditandatangani silang dari perantaraan mereka.

Jadi, mari kita satukan semua ini. Apabila laman web ingin mengeluarkan sijil TLS, ia menghasilkan sesuatu yang disebut Permintaan Penandatanganan Sijil (CSR) di pelayan yang dihoskannya. Di dalam permintaan ini terdapat semua butiran yang ingin disertakan dalam laman web sijil. Seperti yang anda akan lihat sebentar, jumlah maklumat boleh berbeza-beza dari butiran perniagaan yang lengkap hingga identiti pelayan yang mudah, tetapi setelah CSR selesai, ia akan dikirimkan ke Lembaga Sijil untuk dikeluarkan..

Sebelum mengeluarkan sijil, CA harus melakukan uji tuntas yang diamanatkan oleh CA / Browser Forum dan mengesahkan bahawa maklumat yang terdapat dalam CSR adalah tepat. Setelah disahkan, ia menandatangani sijil dengan kunci peribadinya dan menghantarnya kembali kepada pemilik laman web untuk pemasangan.

Rantai Sijil

Setelah sijil TLS dipasang, bila-bila masa seseorang mengunjungi laman web yang dilayan oleh pelayan, ia akan menunjukkan sijil kepada penyemak imbas pengguna. Penyemak imbas akan melihat tandatangan digital pada sijil, yang dibuat oleh pihak berkuasa sijil yang dipercayai, yang membuktikan bahawa semua maklumat yang terdapat dalam sijil adalah tepat.

Di sinilah istilah rantai perakuan dimainkan.

Penyemak imbas akan membaca tandatangan digital dan menaikkan pautan pada rantai itu – seterusnya, ia akan memeriksa tandatangan digital pada sijil perantaraan yang kunci peribadinya digunakan untuk menandatangani sijil daun. Ia akan terus mengikuti tandatangan sehingga rantai sijil berakhir di salah satu akar yang dipercayai di kedai akarnya, atau sehingga rantai berakhir tanpa mencapai akar, di mana kesilapan penyemak imbas akan muncul, dan sambungannya akan gagal.

Inilah sebabnya mengapa anda tidak dapat mengeluarkan dan menandatangani sijil anda sendiri.

Penyemak imbas hanya akan mempercayai sijil SSL / TLS yang dapat mereka rantai kembali ke root store mereka (yang bermaksud bahawa mereka dikeluarkan oleh entiti yang dipercayai). Pihak Berkuasa Sijil diminta untuk mematuhi piawaian tertentu untuk menjaga kebolehpercayaan mereka, dan walaupun begitu penyemak imbas enggan mempercayainya.

Penyemak imbas tidak mempunyai jaminan mengenai sijil yang ditandatangani sendiri, oleh sebab itu mereka hanya boleh digunakan di rangkaian dalaman, di belakang firewall, dan di persekitaran ujian.

Jenis dan Fungsi Sijil SSL / TLS

Sebelum kita melihat SSL / TLS bergerak, mari kita bincangkan mengenai sijil dan pelbagai lelaran yang ada. Sijil TLS adalah yang memudahkan protokol TLS dan membantu menentukan syarat-syarat sambungan HTTPS yang disulitkan yang dibuat oleh laman web.

Sebelumnya kami menyebut bahawa memasang sijil TLS membolehkan anda mengkonfigurasi laman web anda untuk membuat sambungan HTTPS melalui port 443. Ia juga berfungsi sebagai semacam lencana nama untuk laman web atau pelayan yang anda berinteraksi. Kembali ke idea bahawa intinya, SSL / TLS dan PKI adalah bentuk pertukaran kunci selamat yang indah, sijil SSL / TLS membantu memberitahu penyemak imbas tentang siapa ia menghantar kunci sesi kepada – siapa pihak di hujung yang lain sambungannya adalah.

Dan apabila anda menguraikan pelbagai lelaran sijil SSL / TLS, itu adalah perkara yang perlu diingat. Sijil berbeza-beza mengenai tahap fungsi dan pengesahan. Atau dengan kata lain, mereka berbeza berdasarkan:

  • Berapa banyak identiti yang hendak ditegaskan
  • Titik akhir untuk menegaskan identiti

Menjawab dua soalan tersebut akan memberi anda petunjuk yang jelas mengenai jenis sijil yang anda perlukan.

Berapa banyak identiti untuk Ditegaskan

Terdapat tiga tahap pengesahan yang berbeza dengan sijil SSL / TLS, dan perbezaannya bergantung pada seberapa banyak maklumat identiti yang ingin ditegaskan oleh laman web anda.

  • Sijil SSL Pengesahan Domain – Tegaskan identiti pelayan
  • Sijil SSL Pengesahan Organisasi – Menyatakan identiti organisasi separa
  • Sijil SSL Pengesahan Lanjutan – Tegaskan identiti organisasi yang lengkap

Sijil SSL Pengesahan Domain sejauh ini paling popular kerana harganya dan kelajuan ia dapat dikeluarkan. Sijil DV SSL / TLS memerlukan pemeriksaan kawalan domain yang mudah, yang dapat dicapai dengan beberapa cara yang berbeza, tetapi sebaik sahaja sijil itu dapat dikeluarkan. Anda juga boleh mendapatkan versi 30 hari dan 90 hari secara percuma, yang pasti telah menambah bahagian pasaran mereka.

Kelemahannya adalah bahawa sijil DV SSL menegaskan identiti minimum. Dan memandangkan hampir separuh daripada semua laman web phishing kini mempunyai sijil DV SSL yang terpasang di atasnya, mereka tidak semestinya banyak membelinya dengan kepercayaan.

Sijil SSL Pengesahan Organisasi adalah jenis sijil SSL / TLS yang asal. Mereka juga satu-satunya jenis sijil SSL yang dapat mendapatkan alamat IP berikut keputusan 2016 oleh Forum CAB untuk membatalkan semua sijil SSL intranet. Pengesahan Organisasi memerlukan pemeriksaan perniagaan yang ringan dan biasanya dapat dikeluarkan dalam satu atau dua hari — kadang-kadang lebih cepat. Sijil OV SSL menegaskan beberapa maklumat organisasi, tetapi pengguna internet perlu mengklik ikon gembok dan mencarinya. Pada masa ini anda melihat banyak sijil SSL OV digunakan di rangkaian perusahaan dan korporat besar, untuk sambungan yang dibuat di belakang firewall misalnya.

Kerana kedua-dua sijil DV dan OV SSL tidak memberikan identiti yang mencukupi untuk memuaskan kebanyakan penyemak imbas, mereka menerima perlakuan yang neutral.

Sijil SSL Pengesahan Lanjutan adalah yang paling kontroversial, kerana ada di komuniti teknologi yang merasa lebih banyak yang perlu dilakukan untuk memperkuat pengesahan yang mereka andalkan. Tetapi, EV SSL menegaskan identiti maksimum. Untuk melengkapkan pengesahan yang diperpanjang, Pihak Berkuasa Sijil meletakkan organisasi melalui proses pemeriksaan yang ketat yang dapat memakan waktu lebih dari seminggu dalam beberapa kes.

Tetapi faedahnya tidak dapat dinafikan: kerana ia menyatakan identiti yang mencukupi sebuah laman web dengan sijil EV SSL menerima rawatan penyemak imbas yang unik, termasuk namanya dipamerkan di bar alamat penyemak imbas.

Tidak ada cara lain untuk mencapainya, dan anda tidak boleh memalsukannya – bar alamat EV adalah salah satu petunjuk visual paling kuat yang kita ada hari ini.

Titik akhir untuk menegaskan Identiti

Cara lain bahawa sijil SSL / TLS berbeza adalah berkaitan dengan fungsi. Laman web telah berkembang sedikit sejak awal internet dengan pelbagai syarikat menggunakan laman web dengan cara yang berbeza. Beberapa mempunyai beberapa domain untuk menegak syarikat yang berbeza; yang lain menggunakan sub-domain untuk pelbagai fungsi dan aplikasi web. Ada yang menggunakan kedua-duanya.

Tidak kira apa konteksnya, ada sijil SSL / TLS yang dapat membantu mengamankannya.

Domain Tunggal

Laman web utama dan sijil SSL standard hanyalah satu domain. Sebilangan besar sijil SSL / TLS moden akan menjamin versi WWW dan bukan WWW domain tersebut, tetapi terhad kepada satu domain. Awak boleh bandingkan sijil SSL di sini.

Pelbagai Domain

Sijil berbilang Domain atau Sertifikat Komunikasi Bersatu (dalam kes Microsoft Exchange dan pelayan Komunikasi Office) juga ada untuk memberi organisasi kemampuan untuk mengenkripsi beberapa domain dengan satu sijil. Ini boleh menjadi pilihan yang menarik kerana dapat menjimatkan wang dan menjadikan pengurusan sijil (tamat tempoh / pembaharuan) menjadi lebih mudah.

Sijil berbilang Domain dan UCC menggunakan SAN, bidang Nama Alternatif Subjek dalam CSR, untuk menambahkan domain tambahan pada sijil. Sebilangan besar CA membenarkan sehingga 250 SAN berbeza pada satu sijil. Dan kebanyakan sijil Multi-Domain dilengkapi dengan 2-4 SAN percuma dengan selebihnya tersedia untuk pembelian mengikut keperluan.

Sijil SSL Wildcard

Sijil Wildcard SSL adalah jenis sijil yang sangat berguna kerana mereka dapat mengenkripsi sub-domain tanpa had pada tahap URL yang sama. Contohnya, jika anda mempunyai laman web yang menggunakan sub-domain seperti:

  • app.website.com
  • portal.website.com
  • pengguna.website.com

Anda boleh menyulitkan semuanya dengan sijil Wildcard yang sama dengan menggunakan tanda bintang di medan FQDN CSR anda: * .website.com

Sekarang mana-mana sub-domain, walaupun yang belum anda tambahkan, dapat diamankan dengan sijil tersebut.

Terdapat dua kelemahan sijil Wildcard. Yang pertama ialah dengan menggunakan kunci awam yang sama di beberapa titik akhir, anda lebih rentan terhadap eksploitasi tertentu seperti serangan Bleichenbacher.

Yang lain adalah bahawa tidak ada pilihan EV Wildcard. Oleh kerana fungsi Wildcard yang bersifat terbuka, penyemak imbas tidak OK dengan memberikan kepercayaan kepada mereka. Sekiranya anda mahukan Bar Alamat EV pada sub-domain anda, anda harus menyulitkannya secara individu atau menggunakan sijil Multi-Domain EV.

Kad Liar Berbilang Domain

Tambahan yang agak baru untuk ekosistem SSL / TLS, Wildcard Multi-Domain dapat mengenkripsi hingga 250 domain yang berbeza, tetapi juga dapat menggunakan tanda bintang di medan SAN, yang juga membolehkan anda mengenkripsi 250 domain yang berbeza DAN semua yang disertakan terlebih dahulu sub-domain tahap.

Kes penggunaan lain untuk Wildcard Multi-Domain adalah sebagai Wildcard pelbagai peringkat, di mana ia dapat mengenkripsi sub-domain pada beberapa peringkat URL (Wildcard standard hanya dapat mengenkripsi mereka pada satu tahap).

Kerana fungsi Wildcard, Wildcard Berbilang Domain tidak terdapat di EV.

SSL / TLS dalam Gerak

Sekarang kita telah merangkumi semua konsep penting yang membentuk SSL / TLS dan PKI, mari kita satukan semuanya dan melihatnya bergerak.

Pengesahan dan Penerbitan

Mari kita mulakan dari awal dengan laman web yang membeli sijil SSL / TLS dari CA atau penjual semula. Selepas pembelian, kenalan organisasi yang mengendalikan pemerolehan sijil membuat Permintaan Penandatanganan Sijil di pelayan di mana sijil akan dipasang (pelayan yang menghoskan laman web).

Bersama dengan CSR, pelayan juga akan menghasilkan pasangan kunci awam / peribadi dan menyimpan kunci peribadi secara tempatan. Apabila CA menerima CSR dan Kunci Awam, ia melakukan langkah pengesahan yang diperlukan untuk memastikan bahawa setiap maklumat yang terkandung dalam sijil adalah tepat. Secara amnya, untuk sijil pengesahan perniagaan (bukan DV) ini melibatkan pencarian maklumat pendaftaran organisasi dan rekod awam di pangkalan data kerajaan.

Setelah pengesahan selesai, CA menggunakan salah satu kunci peribadi dari salah satu sijil penerbitannya, biasanya root perantaraan, dan menandatangani sijil sebelum mengembalikannya kepada pemilik laman web.

Kini pemilik laman web boleh mengambil sijil SSL / TLS yang baru dikeluarkan, memasangnya di pelayan mereka dan mengkonfigurasi laman web untuk membuat sambungan HTTPS pada port 443 (menggunakan 301 pengalihan untuk menghantar lalu lintas dari halaman HTTP yang sudah ada ke rakan HTTPS baru mereka).

Pengesahan dan Jabat Tangan SSL

Setelah sijil SSL / TLS dipasang, dan laman web telah dikonfigurasi untuk HTTPS, mari kita lihat bagaimana ia akan memudahkan hubungan yang disulitkan dengan pelawat laman web ini..

Setelah tiba di laman web, pelayan akan menunjukkan sijil SSL / TLS ke penyemak imbas pengguna. Penyemak imbas pengguna kemudian melakukan serangkaian pemeriksaan.

Pertama, ia akan mengesahkan sijil dengan melihat tandatangan digitalnya dan mengikuti rantai sijil. Ia juga akan memastikan sijil belum habis masa berlakunya dan memeriksa log Transparansi Sijil (CT) dan Daftar Pembatalan Sijil (CRL). Dengan syarat rantai mengarah kembali ke salah satu akar di kedai amanah sistem, dan bahawa ia sah, penyemak imbas akan mempercayai sijil.

Sekarang adalah masa berjabat tangan.

Jabat tangan SSL / TLS adalah rangkaian langkah di mana klien (pengguna) dan pelayan (laman web) merundingkan parameter sambungan selamat mereka, menjana dan kemudian menukar kunci sesi simetri.

Pertama, mereka akan memutuskan suite cipher. Suatu cipher adalah kumpulan algoritma dan cipher yang akan digunakan untuk sambungan. Sijil SSL / TLS menyediakan senarai suite cipher yang disokong oleh pelayan. Secara amnya, suite cipher merangkumi algoritma penyulitan kunci awam, algoritma penjanaan kunci, algoritma pengesahan mesej dan algoritma penyulitan simetrik atau pukal — walaupun yang telah diperhalusi dalam TLS 1.3.

Setelah diberikan senarai cipher yang disokong, pelanggan akan memilih yang sesuai dan menyampaikannya ke pelayan. Dari sana, pelanggan akan menghasilkan kunci sesi simetri, menyulitkannya menggunakan kunci awam dan kemudian menghantarnya ke pelayan, yang memiliki kunci peribadi yang diperlukan untuk menyahsulitkan kunci sesi.

Setelah kedua-dua pihak mempunyai salinan kunci sesi, komunikasi dapat dimulakan.

Dan itulah SSL / TLS.

Anda dapat melihat bagaimana semua konsep yang kita lalui sebelumnya saling berinteraksi antara satu sama lain untuk mewujudkan sistem yang canggih namun elegan untuk menjamin sambungan internet. Kami menggunakan kriptografi kunci awam untuk menukar kunci sesi dengan selamat yang akan kami hubungi. Sijil yang menegaskan identiti pelayan atau organisasi dapat dipercayai kerana infrastruktur yang ada di antara pelbagai CA, penyemak imbas dan program root.

Dan komunikasi berlaku sebagai hasil daripada enkripsi kunci peribadi simetri yang berasal dari cryptosistem klasik zaman kuno.

Terdapat banyak bahagian yang bergerak, tetapi apabila anda melambatkan dan memahaminya secara berasingan, lebih mudah untuk melihat bagaimana semuanya berfungsi bersama.

Sebelum anda pergi, mari kita selesaikan dengan beberapa gerakan yang berkaitan dengan SSL / TLS yang boleh anda buat pasca pemasangan / konfigurasi untuk memanfaatkan sepenuhnya pelaburan anda.

Selepas SSL / TLS – Memaksimumkan pelaksanaan anda

Cukup dengan memasang sijil dan memastikan laman web anda dikonfigurasi dengan betul tidak bermaksud laman web anda selamat. TLS hanyalah satu komponen strategi pertahanan siber yang lebih luas dan holistik. Tetapi komponen penting, bagaimanapun. Mari kita bahas beberapa perkara yang boleh anda lakukan untuk memastikan anda mendapat hasil maksimal dari pelaksanaannya.

Lumpuhkan sokongan pelayan untuk protokol lama

Menggandakan kembali perbualan yang kita lakukan sebelumnya mengenai Cipher Suites, sebahagian daripada mengkonfigurasi pelayan anda adalah menentukan suite cipher dan versi SSL / TLS yang akan disokong. Anda mesti melumpuhkan sokongan untuk versi SSL / TLS yang lebih lama serta algoritma khusus untuk mengelakkan kerentanan terhadap beberapa eksploitasi yang diketahui.

SSL 2.0 dan SSL 3.0 kedua-duanya berumur lebih dari 20 tahun. Amalan terbaik adalah untuk menghentikan sokongan mereka bertahun-tahun yang lalu, tetapi hingga hari ini sekitar 7% daripada 100.000 teratas Alexa masih membenarkan mereka. Ini berbahaya kerana mendedahkan anda kepada serangan pelucutan dan penurunan SSL seperti POODLE.

TLS 1.0 dan TLS 1.1 juga pada waktu dipinjam.

Syarikat teknologi utama, Apple, Microsoft, Google, dan Mozilla, membuat pengumuman bersama pada musim gugur ini bahawa mereka akan menghentikan sokongan untuk TLS 1.0 dan 1.1 pada awal tahun 2020.

Versi protokol terdedah kepada kerentanan seperti POODLE, FREAK, BEAST, dan CRIME (ini semua akronim). TLS 1.2 telah keluar selama sepuluh tahun dan seharusnya menjadi standard. TLS 1.3 telah dimuktamadkan pada musim panas yang lalu dan adopsi telah bergerak dengan stabil sejak itu.

Selain itu, ada algoritma khusus yang tidak boleh digunakan. DES, misalnya, boleh rosak dalam beberapa jam. RC4 lebih rentan daripada yang pernah dipercayai dan telah dilarang oleh Piawaian Keselamatan Data Industri Kad Pembayaran. Dan akhirnya, memandangkan berita mengenai eksploitasi baru-baru ini, tidak dianjurkan untuk menggunakan RSA untuk pertukaran kunci lagi.

Algoritma / cipher yang dicadangkan:

  • Pertukaran Kunci: Keluk Elips Diffie-Helman (ECDH)
  • Pengesahan: Algoritma Tandatangan Digital Keluk Eliptik (ECDSA)
  • Penyulitan Simetri / Pukal: AES 256 dalam Mod Pembilang Galois (AES256-GCM)
  • Algoritma MAC: SHA-2 (SHA384)

SSL sentiasa aktif

Pada masa lalu, laman web kadang-kadang hanya memindahkan halaman web yang mengumpulkan maklumat ke HTTPS, sementara melayani seluruh laman web melalui HTTP. Ini adalah amalan yang tidak baik.

Selain fakta bahawa Google akan menandai halaman tersebut “Tidak Selamat”, anda juga berpotensi mendedahkan risiko pengunjung laman web anda dengan menyuruh penyemak imbas mereka melompat-lompat antara halaman yang disulitkan dan halaman HTTP.

Anda harus mengkonfigurasi seluruh laman web anda untuk HTTPS. Ini dipanggil SSL Selalu-Hidup. Bagaimanapun, sepertinya anda tidak membayar melalui halaman, sijil SSL / TLS anda dapat menyulitkan keseluruhan laman web anda. Jadi buat begitu.

Sediakan Rekod Pengesahan Penguasa Sijil (CAA)

Salah satu risiko paling ketara yang ditimbulkan oleh sijil digital, secara umum, adalah salah penerbitan. Sekiranya pihak selain anda mengeluarkan sijil SSL / TLS untuk laman web ANDA, mereka dapat menyamar sebagai anda dan menyebabkan semua jenis masalah dengan berkesan.

Rekod CAA membantu mengurangkan risiko ini dengan menyekat apa yang boleh dikeluarkan oleh Pihak Berkuasa Sijil untuk mengeluarkan sijil digital untuk laman web anda. Pihak Berkuasa Sijil diminta oleh CA / Browser Forum untuk memeriksa rekod CAA sebelum mengeluarkan sebarang sijil. Sekiranya CA tidak mempunyai kebenaran untuk mengeluarkan untuk laman web itu, tidak boleh. Melakukan perkara itu akan dianggap sebagai pengeluaran yang tidak baik dan dapat menimbulkan kemarahan komuniti penyemak imbas.

Menambah rekod CAA agak mudah, ini adalah rekod DNS mudah yang dapat ditambahkan melalui antara muka platform hosting yang paling banyak. Anda boleh menyekat CA yang mungkin dikeluarkan untuk domain anda, dan juga sama ada sijil Wildcard juga dikeluarkan untuknya.

Tambahkan laman web anda ke Senarai Pra Muat HSTS

HTTP Strict Transport Security, atau HSTS, adalah header HTTP yang memaksa penyemak imbas hanya membuat sambungan HTTPS dengan laman web tertentu. Dengan cara ini, walaupun pengguna web cuba pergi ke halaman versi HTTP, mereka hanya akan mengunjungi versi HTTPS. Itu penting kerana menutup jendela beberapa eksploitasi yang diketahui, seperti serangan turun dan rampasan kuki.

Malangnya, vektor serangan kecil tetap ada di HSTS, sebab itulah anda harus menambahkan laman web anda ke senarai pramuat. Biasanya, apabila pelawat tiba di laman web anda, penyemak imbas mereka akan memuat turun tajuk HTTP dan kemudian mematuhinya selama sekian lama dasar ini ditetapkan untuk bertahan. Tetapi pada kunjungan pertama, sebelum tandukan diterima, masih ada sedikit pembukaan untuk penyerang.

Senarai rekod pramuat HSTS dijalankan oleh Google dan beberapa variasinya digunakan oleh semua penyemak imbas utama. Penyemak imbas tersebut hanya tahu menyambung melalui HTTPS ke laman web mana pun yang ada dalam senarai — walaupun tidak pernah dikunjungi di sana sebelumnya. Mungkin diperlukan satu atau dua minggu untuk laman web anda muncul dalam senarai kerana fakta bahawa kemas kini ke senarai dikeluarkan bersamaan dengan jadual pelepasan penyemak imbas.

Soalan Lazim SSL / TLS

Apakah sijil X.509?

X.509 merujuk kepada jenis sijil digital yang digunakan dengan SSL / TLS dan jenis PKI lain. X.509 adalah standard penyulitan kunci awam. Kadang-kadang anda akan melihat syarikat menggunakan sijil X.509 sebagai ganti ‘sijil digital’ atau ‘sijil PKI’.

Mengapa sijil SSL / TLS tamat?

Terdapat dua sebab untuk ini.

Yang pertama adalah bahawa internet terus berubah, laman web datang, dan laman web pergi. Dan memandangkan betapa sensitifnya penyemak imbas tentang mempercayai sijil ini sejak awal mereka ingin mengetahui bahawa laman web yang menyampaikan sijil tersebut menjalani pengesahan biasa. Tidak berbeza dengan cara anda kadang-kadang perlu mendaftar masuk untuk mengemas kini maklumat pada lesen memandu anda.

Sebab lain adalah lebih teknikal. Lebih sukar untuk memperbanyak kemas kini dan perubahan teknikal apabila sijil tidak luput selama 3-5 tahun. Manakala, sekiranya sijil luput setiap 24 bulan, sijil paling lama kadaluarsa adalah dua tahun. Pada tahun 2017, tempoh maksimum dikurangkan dari tiga tahun menjadi dua tahun. Ia mungkin akan dipendekkan menjadi 12 bulan tidak lama lagi.

Bagaimana anda memperbaharui sijil SSL / TLS?

Pembaharuan boleh menjadi keliru kerana anda mengganti sijil lama dengan yang baru dikeluarkan. Melakukannya secara berkala membolehkan anda mengikuti perkembangan terkini dengan teknologi enkripsi dan memastikan maklumat pengesahan anda tetap terkini. CA hanya dapat menggunakan semula maklumat pengesahan yang pada awalnya dibekalkan begitu lama sebelum syarat asas memaksa mereka mengesahkannya semula.

Semasa anda memperbaharui, anda boleh menyimpan jenis sijil yang sama dengan yang anda miliki sebelumnya, atau anda boleh mendapatkan sesuatu yang baru, anda juga boleh menukar CA. Yang paling penting ialah berapa banyak masa yang anda ada dalam sijil yang akan tamat tempoh – anda boleh membawa sehingga tiga bulan. Selagi anda memperbaharui sebelum sijil tamat, anda boleh membawa baki masa yang ada dan menggunakan semula maklumat pengesahan yang belum tamat sejak pengesahan terakhir anda. Sekiranya anda membiarkannya tamat, anda bermula dari awal.

Apa itu Pemeriksaan HTTPS?

Banyak syarikat yang lebih besar dengan rangkaian yang lebih besar suka melihat jarak lalu lintas mereka. Sehubungan itu, HTTPS adalah pedang bermata dua. Ini melindungi privasi orang, tetapi juga dapat membantu penjenayah siber bersembunyi. Sebilangan besar organisasi akan menyahsulitkan trafik HTTPS mereka pada peranti tepi atau kotak tengah dan kemudian menghantarnya dalam bentuk teks biasa di belakang firewall mereka atau menyulitkan semula dan menghantarnya dalam perjalanan. Apabila anda tidak menyulitkan lalu lintas, ia dinamakan Penghentian SSL. Apabila anda menyulitkan semula, itu dinamakan SSL bridging.

Apa itu pemunggahan SSL?

Pemunggahan SSL adalah amalan perusahaan yang lain. Pada skala kecil, melakukan ribuan jabat tangan dan kemudian menyulitkan dan menyahsulitkan semua data tersebut dapat membebankan sumber daya rangkaian. Oleh itu, banyak rangkaian yang lebih besar akan memuatkan fungsi SSL ke peranti lain sehingga pelayan aplikasi dapat memfokus pada tugas utamanya. Ini kadang-kadang disebut sebagai pengimbang beban.

Mengapa CA saya menghantar saya sijil perantaraan?

Ingat sebelumnya ketika kita membincangkan program root?

Very OS mempunyai root store yang digunakannya untuk membuat penilaian kepercayaan PKI. Tetapi CA tidak mengeluarkan sijil pengguna akhir kerana takut akan apa yang akan berlaku sekiranya seseorang itu terpaksa dicabut. Sebaliknya, mereka menghasilkan akar perantaraan dan mengeluarkannya. Masalahnya ialah akar perantaraan itu tidak berada di kedai amanah sistem.

Oleh itu, jika laman web tidak menunjukkan sijil perantaraan bersama dengan sijil SSL / TLS daun, banyak penyemak imbas tidak dapat menyelesaikan rantai sijil dan akan mengeluarkan amaran. Beberapa penyemak imbas menggunakan cache sijil perantaraan, tetapi masih dianggap amalan terbaik untuk memasang perantaraan bersama dengan sijil daun anda.

Dokumentasi apa yang saya perlukan untuk sijil SSL Pengesahan Lanjutan?

Dalam kebanyakan kes, Pihak Berkuasa Sijil yang melakukan pengesahan yang diperpanjang pertama kali akan berusaha mengakses maklumat melalui sumber “otoritas pemerintah” yang tersedia untuk umum.

Walau bagaimanapun, di beberapa lokasi, ini tidak mungkin dilakukan. Terdapat beberapa perkara yang dapat membantu mempercepat pengesahannya. Walaupun jumlah pemeriksaan pengesahan yang dapat memuaskan Surat Pendapat Profesional telah dikurangkan baru-baru ini, mempunyai pengacara atau akauntan yang mempunyai pertanda baik seseorang masih dapat membantu dengan banyak.

Selain itu, anda boleh memberikan bukti kelayakan perniagaan yang dikeluarkan oleh kerajaan atau dokumen “Bukti Hak” yang memberi hak kepada organisasi anda untuk menjalankan perniagaan dengan nama yang tertera. Beberapa contoh dokumen ini adalah:

  • Artikel Penubuhan
  • Perakuan Pembentukan
  • Lesen Perniagaan / Vendor / Pedagang
  • Dokumen piagam
  • Perjanjian perkongsian
  • Pendaftaran Perdagangan atau Anggapan
  • Registro Mercantil

Dalam Penutup

Saya harap ini memberi anda idea mengenai SSL / TLS. Sekiranya anda berminat untuk belajar lebih banyak, saya akan mengesyorkannya mengikuti kursus dalam talian ini.

Catatan ini disumbangkan oleh Patrick Nohe, penyunting Hashed Out oleh The SSL Store, blog yang merangkumi berita dan trend keselamatan siber.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.