SSL / TLS 101 pre začiatočníkov

Podrobný pohľad na šifrovanie, ktoré zabezpečuje naše pripojenie k internetu


Aj keď Netscape pôvodne vymyslel SSL v polovici 90-tych rokov, pre všetky webové stránky nebolo povinné inštalovať certifikát SSL / TLS až do leta 2018, keď Google začal označovať nezašifrované weby “Nie je bezpečné.”

Aj keď spoločnosť Google – so svojím vyhľadávacím nástrojom, prehliadačom Chrome a systémom Android – môže jednostranne predefinovať internet, v tomto mandáte to nebolo samo. Spoločnosti Apple, Microsoft, Mozilla a ďalšie významné zainteresované strany v technologickom priemysle sa dohodli na mandáte certifikátov SSL / TLS a HTTPS.

Dôvod je jednoduchý: bez SSL / TLS a schopnosti bezpečne sa pripojiť cez HTTPS by sa všetka komunikácia medzi webovými stránkami a ich návštevníkmi vymieňala v čistom texte a ľahko čitateľná treťou stranou..

Jedinou nevýhodou tohto nedávneho tlaku na univerzálne šifrovanie je to, že je to nútené prílev nových zákazníkov na neznámy trh, taký, ktorý robí len veľmi málo, aby sa stal menej mätúcim priemerným vlastníkom webových stránok alebo firmy..

Tento článok bude slúžiť ako komplexný sprievodca vo všetkých veciach SSL / TLS. Základom položíme základy základných pojmov, ako je šifrovanie, HTTPS a povaha internetového pripojenia..

Dúfajme, že na konci budete mať istotu pri výbere, nákupe a implementácii certifikátu TLS a nezabudnite, či máte nejaké otázky, ktoré môžete nechať v komentároch nižšie.

Základné prvky

Začnime diskusiou o koncepte, ktorý spočíva v jadre toho všetkého: šifrovania.

Šifrovanie v jeho najpriamejšej iterácii nie je ničím iným ako šifrovaním údajov – použitím vopred určenej šifry alebo kľúča – takže je nečitateľná pre každého okrem inej strany s rovnakým súkromným kľúčom..

V histórii bol najbežnejším použitým modelom šifrovanie súkromného kľúča. Pri šifrovaní súkromného kľúča musia obe strany vlastniť alebo aspoň vymeniť súkromný kľúč, ktorý sa dá použiť na šifrovanie aj dešifrovanie informácií..

Na začiatku boli väčšina šifrovacích kódov, na ktorých sú založené tieto kryptosystémy, primitívne, spoliehali sa na jednoduché substitúcie alebo na nahradenie bežných slov znakmi. Postupom času však šifry viac ovplyvňovala matematika a narastala zložitosť.

Napríklad v polovici 16. storočia vo Francúzsku vytvoril kryptograf kráľa Ľudovíta XIV šifru, ktorá bola tak dobre navrhnutá, že nebola rozbitá až o 250 rokov neskôr a iba čiastočne. Vo francúzskych archívoch existujú dodnes stovky rokov záznamy, ktoré sa nemusia nikdy dešifrovať.

Zatiaľ čo historicky šifrovanie je prostriedkom utajenia alebo utajenia, príchodom internetu sa tento koncept stal bežnejším. Internet je všadeprítomný a spracováva celý rad kritických funkcií. Každý deň ho používajú miliardy ľudí na prístup a zasielanie citlivých informácií, správu svojich financií, transakcie s podnikmi – pomenujete ich.

Problém je v tom, že internet nebol úplne navrhnutý tak, aby sa prispôsobil tomu, čo sa stalo. V čase, keď akademická obec a vláda USA prvýkrát vyvíjali sieťové protokoly, sa internet považoval iba za mechanizmus bezplatnej výmeny informácií medzi vládou a akademickými inštitúciami. V tom čase bola komerčná činnosť nezákonná online. Elektronický obchod nebol ani slovo, ktoré sa ešte vymyslelo. A webová stránka bola skôr geografickým pojmom.

Keď sa HTTP alebo Hypertextový prenosový protokol prvýkrát predstavili v roku 1991, skutočnosť, že spojenia, ktoré vytvorila, si vymieňali údaje v obyčajnom texte, nepredstavovala diskvalifikačný problém..

Veci sa dnes veľmi líšia. Informácie, ktoré sa vymieňajú online, nie sú akademickým výskumom ani voľne dostupnými informáciami, sú to informácie umožňujúce identifikáciu osôb a citlivé údaje, ktoré môžu ľudí stáť peniaze alebo dokonca v niektorých regiónoch ich životy. To si vyžadovalo bezpečnejší prístup.

Odpoveďou bolo šifrovanie.

Problém výmeny kľúčov

Jeden problém, ktorý historicky trápil aj tie najlepšie kryptosystémy, pretrváva dodnes.

To, o čom sme diskutovali už skôr a čo je tradične štandardom pre šifrovanie, je šifrovanie súkromným kľúčom. Toto sa tiež nazýva symetrické šifrovanie alebo obojsmerné šifrovanie – so súkromnými kľúčmi, ktoré spracúvajú šifrovacie aj dešifrovacie funkcie potrebné na komunikáciu.

Aby šifrovanie súkromného kľúča fungovalo, musí sa súkromný kľúč prenášať medzi stranami alebo obe strany musia vlastniť vlastnú kópiu. V každom prípade bola bezpečnosť súkromného kľúča rozhodujúca pre integritu kryptosystému a, ako môžete nepochybne predpokladať, výmena kľúča je problémom tak starým ako samotné šifrovanie..

Potom, v sedemdesiatych rokoch – technicky dva rôzne časy, celý oceán od seba – bola vytvorená nová forma šifrovania a bola oživená: šifrovanie pomocou verejného kľúča..

Keďže šifrovanie súkromného kľúča je obojsmerná funkcia symetrická, pričom súkromný kľúč je schopný šifrovať aj dešifrovať údaje, šifrovanie verejného kľúča je asymetrické; jednosmerka. Namiesto jedného súkromného kľúča existuje pár verejno-súkromných kľúčov. Verejný kľúč spracováva šifrovanie a je, ako napovedá názov, verejne prístupný, zatiaľ čo súkromný kľúč, ktorý spracováva dešifrovanie, je vlastníkom tajný. Pomocou verejného kľúča je možné šifrovať časť údajov a odoslať ich vlastníkovi kľúča, kde ich budú môcť dešifrovať iba oni..

Skvelé, ale ako je to užitočné?

Jednosmerné šifrovanie nie je ideálne na šifrovanie internetového pripojenia, je ťažké komunikovať, keď jedna strana môže šifrovať iba a druhá môže iba dešifrovať. Nie, na šifrovanie internetového pripojenia je potrebné použiť symetrické šifrovanie súkromného kľúča.

Ale ako si vymieňate kľúče? Najmä online?

Šifrovanie verejného kľúča.

A o tom, o čom je samotná podstata, ide predovšetkým o SSL / TLS: bezpečná výmena kľúčov.

Tam spojíme všetky tieto pojmy. Ak chcete, aby vaša komunikácia s webovou stránkou bola súkromná, musíte sa k nej bezpečne pripojiť. Ak sa chcete bezpečne spojiť s touto webovou stránkou, musíte si vymeniť symetrické súkromné ​​kľúče, aby ste ich mohli použiť na komunikáciu. SSL / TLS (a všeobecne PKI) je len vymyslený mechanizmus na vytvorenie a výmenu tohto kľúča relácie.

Pomocou SSL / TLS môžete overiť server alebo organizáciu, s ktorou sa chystáte spojiť, a zaistiť bezpečnú výmenu súkromných kľúčov, ktoré použijete na šifrovanie vašej komunikácie so zamýšľanou stranou..

Bohužiaľ, SSL / TLS a PKI majú veľa terminológie a pohyblivých častí, ktoré môžu ľudí ľahko zmiasť, ale tí sú presvedčení, že keď odstránite všetku matematiku a technický žargón, je to len elegantné moderné technologické riešenie veku. – hlavný problém: výmena kľúčov.

Teraz prejdeme niekoľko kľúčových pojmov

Predtým, ako pôjdeme ďalej, preberieme niekoľko ďalších kľúčových pojmov. Už sme zaviedli protokol HTTP, protokol prenosu hypertextu, ktorý je chrbtovou kosťou internetu po celé desaťročia. Ale ako sme diskutovali, internet sa vyvinul v niečo iné, ako to bolo v čase, keď bol HTTP prvýkrát publikovaný v roku 1991.

Bol potrebný bezpečnejší protokol. Preto HTTPS.

HTTPS, ktorý sa niekedy označuje ako HTTP cez TLS, používa šifrovanie na to, aby údaje vymieňané počas pripojenia boli nečitateľné pre kohokoľvek okrem zamýšľanej strany. Toto je obzvlášť dôležité, keď zvážite povahu moderného internetového pripojenia.

Zatiaľ čo v prvých dňoch internetu bolo pripojenie primerane priame, teraz sú smerované cez desiatky zariadení na ich ceste k cieľovému cieľu. Ak ste to už niekedy chceli demonštrovať, otvorte v operačnom systéme príkazový riadok a zadajte príkaz „tracert geekflare.com“.

Uvidíte, že je to trasa, po ktorej vaše spojenie cestovalo na ceste k cieľu. Až 30 skokov. To znamená, že vaše údaje prechádzajú cez každé z týchto zariadení skôr, ako sa dostanú na web alebo aplikáciu, ku ktorej sa pripájate. A ak má niekto v jednom z týchto zariadení nainštalovaný sniffer paketov alebo nejakého poslucháča, môže ukradnúť všetky prenášané údaje a v niektorých prípadoch dokonca môže manipulovať s pripojením..

Toto sa nazýva útok typu MITM (man-in-the-middle).

Ak sa chcete dozvedieť viac o útoku MITM, potom pozrite sa na tento kurz online.

Moderné internetové pripojenie má oveľa viac pokrytia, než si uvedomuje veľká väčšina ľudí, a preto je kritické mať šifrované údaje počas prenosu. Nemáte potuchy, kto by mohol počúvať, alebo aké jednoduché je to urobiť.

HTTP spojenie sa vytvára cez port 80. Na naše účely si môžete predstaviť porty ako konštrukty, ktoré označujú sieťové služby alebo protokoly. Štandardná webová stránka, ktorá sa poskytuje prostredníctvom protokolu HTTP, používa port 80. HTTPS zvyčajne používa port 443. Keď webová stránka nainštaluje certifikát, môže presmerovať svoje stránky HTTP na stránky HTTPS a prehliadače používateľov sa pokúsia o bezpečné pripojenie cez port 443, až do overenia totožnosti..

Termíny SSL / TLS, HTTPS, PKI a šifrovanie sa bohužiaľ všade hojdajú, niekedy sa dokonca používajú zameniteľne, aby sme tak odstránili pretrvávajúce nejasnosti, tu je rýchly sprievodca:

  • SSL – Secure Sockets Layer, pôvodný šifrovací protokol používaný s HTTPS
  • TLS – Transport Layer Security, novší šifrovací protokol, ktorý nahradil SSL
  • HTTPS – Zabezpečená verzia protokolu HTTP, ktorá sa používa na vytváranie spojení s webovými stránkami
  • PKI – Infraštruktúra verejného kľúča sa vzťahuje na celý model dôveryhodnosti, ktorý uľahčuje šifrovanie verejného kľúča

SSL / TLS funguje v spojení a umožňuje pripojenie HTTPS. A PKI sa vzťahuje na celú vec, keď sa vzdialite.

Mám to? Nerobte si starosti.

Budovanie infraštruktúry verejného kľúča

Teraz, keď sme položili základy, oddialime sa a pozrime sa na architektúru používanú v modeli dôvery v centre SSL / TLS.

Keď prídete na webovú stránku, prehliadač najskôr overí pravosť certifikátu SSL / TLS, s ktorým ju stránka prezentuje. K tomu, čo sa stane potom, čo dôjde k autentifikácii, sa dostaneme v niekoľkých sekciách. Začneme však diskusiou o modeli dôvery, ktorý to všetko umožní.

Začneme teda otázkou: ako počítač vie, či má dôverovať danému certifikátu SSL / TLS?

Aby sme na to mohli odpovedať, musíme diskutovať o PKI a rôznych prvkoch, vďaka ktorým bude fungovať. Začneme s certifikačnými autoritami a koreňovými programami.

Certifikačné autority

Certifikačná autorita je organizácia, ktorá dodržiava súbor vopred určených štandardov výmenou za schopnosť vydávať dôveryhodné digitálne certifikáty..

Existujú desiatky certifikačných autorít, bezplatných aj komerčných, ktoré môžu vydávať dôveryhodné certifikáty.

Všetci sa musia riadiť súborom noriem, o ktorých sa diskutovalo a ktoré boli zákonodarné prostredníctvom fóra CA / Browser Forum, ktoré funguje ako regulačný orgán pre odvetvie TLS. Tieto normy načrtávajú napríklad:

  • Musia byť zavedené technické záruky
  • Osvedčené postupy vykonávania overovania
  • Osvedčené postupy pri vydávaní
  • Postupy a lehoty zrušenia
  • Požiadavky na zaznamenávanie certifikátov

Tieto usmernenia boli stanovené prehliadačmi v spojení s príslušnými orgánmi. Prehliadače hrajú v ekosystéme TLS jedinečnú úlohu.

Nikto sa na webe nikam nedostane bez webového prehľadávača. Preto je to prehliadač, ktorý prijíma a overuje digitálny certifikát TLS a potom vymieňa kľúče so serverom. Vzhľadom na svoju prvoradú úlohu teda majú značný vplyv.

Je dôležité pamätať na to, že prehliadače boli navrhnuté tak, aby boli čo najskeptickejšie. Neveriť ničomu. Toto je najlepší spôsob, ako zaistiť bezpečnosť svojich používateľov. Ak teda prehliadač dôveruje digitálnemu certifikátu, ktorý môže byť zneužitý na úkor používateľa, potrebuje určité záruky, že každý, kto vydal tento certifikát, vykonal svoju povinnú starostlivosť.

Toto je úloha a zodpovednosť certifikačných orgánov. A prehliadače sa tiež nezúčastňujú chýb. Nachádza sa tu doslovný cintorín bývalých KOS, ktoré prešli prehliadačmi a boli umiestnené na pastviny.

Keď certifikačná autorita preukáže súlad so základnými požiadavkami fóra CAB a prešla všetkými potrebnými auditmi a kontrolami, môže požiadať rôzne koreňové programy o pridanie koreňových certifikátov..

Koreňové programy

Koreňový program – hlavné programy prevádzkujú spoločnosti Apple, Microsoft, Google a Mozilla – je prístroj, ktorý dohliada a uľahčuje koreňové úložiská (niekedy nazývané dôveryhodné úložiská), čo sú zbierky koreňových certifikátov CA, ktoré sa nachádzajú v systéme používateľa. Opäť sú tieto korene neuveriteľne cenné a neuveriteľne nebezpečné – koniec koncov môžu vydávať dôveryhodné digitálne certifikáty – takže bezpečnosť je najdôležitejšia.

Z tohto dôvodu certifikačné autority takmer nikdy nevydávajú priamo zo samotných koreňových certifikátov CA. Namiesto toho rozdeľujú stredné koreňové certifikáty a používajú ich na vydávanie certifikátov koncových používateľov alebo listov. Tieto korene môžu odovzdať aj sub-CA, ktoré sú certifikačnými autoritami, ktoré nemajú určené korene, ale môžu naďalej vydávať krížovo podpísané certifikáty od svojich medziproduktov..

Zložme to všetko dohromady. Ak chce web vydať certifikát TLS, vygeneruje na serveri, na ktorom je hosťovaný, požiadavku na podpísanie certifikátu (CSR). V tejto žiadosti sú obsiahnuté všetky podrobnosti, ktoré webová stránka chce zahrnúť do osvedčenia. Ako trochu uvidíte, množstvo informácií sa môže líšiť od úplných obchodných informácií až po jednoduchú identitu servera, ale po dokončení správy o chemickej bezpečnosti sa tieto informácie odošlú certifikačnej autorite na vydanie.

Pred vydaním certifikátu bude CA musieť vykonať povinnú starostlivosť na základe svojho fóra CA / Browser Forum a overiť, či sú informácie obsiahnuté v CSR presné. Po overení podpíše certifikát súkromným kľúčom a odošle ho späť majiteľovi webovej stránky na inštaláciu.

Reťazovanie certifikátov

Po nainštalovaní certifikátu TLS môže niekto kedykoľvek navštíviť webovú stránku, na ktorej server hosťuje, certifikát v prehliadači používateľa. Prehliadač sa pozrie na digitálny podpis v certifikáte, ktorý vytvorila dôveryhodná certifikačná autorita a ktorý sa zasadzuje za to, že všetky informácie obsiahnuté v certifikáte sú presné..

Tu prichádza do úvahy pojem reťazenie certifikátov.

Prehliadač si prečíta digitálny podpis a posunie odkaz v reťazci nahor – následne skontroluje digitálny podpis na prechodnom certifikáte, ktorého súkromný kľúč sa použil na podpísanie listového certifikátu. Bude pokračovať v sledovaní podpisov, kým reťazec certifikátov neskončí v niektorom z dôveryhodných koreňov v koreňovom úložisku, alebo kým reťazec neskončí bez dosiahnutia root, v takom prípade sa objaví chyba prehliadača a pripojenie zlyhá..

Z tohto dôvodu nemôžete vydávať a vlastnoručne podpisovať svoje certifikáty.

Prehliadače budú dôverovať iba certifikátom SSL / TLS, ktoré môžu reťaziť späť do svojho koreňového úložiska (čo znamená, že boli vydané dôveryhodnou entitou). Od certifikačných autorít sa vyžaduje, aby dodržiavali osobitné normy, aby si zachovali svoju dôveryhodnosť, a dokonca aj vtedy, keď si ich prehliadače neuveria.

Prehliadače nemajú také ubezpečenia o certifikátoch s vlastným podpisom, preto by sa mali umiestňovať iba vo vnútorných sieťach, za bránami firewall av testovacích prostrediach..

Typy a funkcie certifikátov SSL / TLS

Predtým, ako sa pozrieme na SSL / TLS v pohybe, porozprávajme sa o certifikátoch a rôznych dostupných iteráciách. Certifikáty TLS uľahčujú protokol TLS a pomáhajú diktovať podmienky šifrovaných pripojení HTTPS, ktoré web vytvára..

Skôr sme sa zmienili o tom, že inštalácia certifikátu TLS vám umožňuje nakonfigurovať web tak, aby nadviazal spojenie HTTPS cez port 443. Funguje tiež ako druh názvu pre web alebo server, s ktorým komunikujete. Vráťte sa k myšlienke, že vo svojom jadre sú SSL / TLS a PKI vynikajúcimi formami bezpečnej výmeny kľúčov. Certifikát SSL / TLS pomáha prehliadaču informovať o tom, komu odosiela kľúč relácie – komu strana na druhom konci spojenie je.

A keď rozložíte rôzne iterácie certifikátov SSL / TLS, je potrebné pamätať na to. Certifikáty sa líšia, pokiaľ ide o funkčnosť a úroveň validácie. Inými slovami, líšia sa podľa:

  • Koľko identít je potrebné uplatniť
  • Aké koncové ukazovatele na uplatnenie identity

Odpoveď na tieto dve otázky vám dá celkom jasný údaj o tom, aký typ certifikátu potrebujete.

Koľko identít je potrebné uplatniť

Existujú tri rôzne úrovne overovania s certifikátmi SSL / TLS a líšia sa podľa toho, koľko informácií o identite chce váš web presadiť..

  • Certifikáty SSL na overenie domény – Uplatňovanie identity servera
  • Certifikáty SSL validácie organizácie – Uplatnenie čiastočnej identity organizácie
  • Certifikáty SSL s rozšírenou validáciou – Uplatňovanie úplnej identity organizácie

Certifikáty SSL na overenie domény sú zďaleka najobľúbenejšie vzhľadom na ich cenu a rýchlosť, s akou sa môžu vydávať. Certifikáty DV SSL / TLS vyžadujú jednoduchú kontrolu doménovej kontroly, ktorú je možné vykonať niekoľkými rôznymi spôsobmi, ale hneď ako je možné certifikát vydať. Môžete si ich zadarmo zaobstarať aj v 30-dňových a 90-dňových verziách, čo bezpochyby zvýšilo ich podiel na trhu..

Nevýhodou je, že certifikáty DV SSL uplatňujú minimálnu identitu. A keďže takmer polovica všetkých phishingových webových stránok má v súčasnosti nainštalovaný certifikát DV SSL, nemusia vás nevyhnutne kupovať na ceste dôvery.

Certifikáty SSL organizácie sú originálnym typom certifikátu SSL / TLS. Sú tiež jediným druhom certifikátu SSL, ktorý môže zabezpečiť IP adresu na základe rozhodnutia fóra CAB z roku 2016 o zrušení platnosti všetkých intranetových certifikátov SSL. Overenie organizácie vyžaduje ľahké podnikateľské previerky a zvyčajne sa môže vydať do jedného alebo dvoch dní – niekedy rýchlejšie. Certifikáty OV SSL poskytujú niektoré informácie o organizácii, ale užívateľ internetu by musel kliknúť na ikonu zámku a vyhľadať ho. V súčasnosti vidíte veľa certifikátov OV SSL nasadených vo veľkých podnikových a podnikových sieťach, napríklad na pripojenia uskutočňované za bránami firewall..

Pretože ani certifikáty DV ani OV SSL nevyžadujú dostatočnú identitu na uspokojenie väčšiny prehliadačov, dostávajú neutrálne zaobchádzanie.

Certifikáty SSL s rozšírenou validáciou sú zďaleka najkontroverznejšie, pretože niektorí v technickej komunite sa domnievajú, že je potrebné urobiť viac pre posilnenie validácie, od ktorej závisia. Ale EV SSL tvrdí maximálnu identitu. Na dokončenie rozšírenej validácie certifikačná autorita podrobí organizáciu dôsledným postupom preskúmania, ktorý v niektorých prípadoch môže trvať až týždeň..

Výhoda je však nepopierateľná: pretože potvrdzuje dostatočnú totožnosť, že web s certifikátom EV SSL dostáva jedinečné ošetrenie prehliadača vrátane zobrazovania jeho názvu v paneli s adresou prehliadača..

Neexistuje žiadny iný spôsob, ako to dosiahnuť, a vy ho nemôžete predstierať – panel s adresou EV je jedným z najúčinnejších vizuálnych ukazovateľov, aké máme dnes..

Na akých koncových miestach je potrebné uplatňovať identitu

Iným spôsobom, ako sa líšia certifikáty SSL / TLS, je funkčnosť. Webové stránky sa od prvých dní internetu vyvíjali dosť často, keď rôzne spoločnosti zavádzajú webové stránky rôznymi spôsobmi. Niektoré majú viac domén pre rôzne vertikály spoločnosti; iní používajú subdomény na rôzne funkcie a webové aplikácie. Niektorí používajú oboje.

Bez ohľadu na to, v akom kontexte je, existuje certifikát SSL / TLS, ktorý vám môže pomôcť zabezpečiť ho.

Jedna doména

Primárna webová stránka a štandardný certifikát SSL sú iba jednou doménou. Najmodernejšie certifikáty SSL / TLS zabezpečia verzie tejto domény aj WWW verzie tejto domény, ale je obmedzená na jednu doménu. Môžeš tu porovnajte certifikáty SSL.

Multi-Domain

Certifikáty viacerých domén alebo Certifikáty zjednotenej komunikácie (v prípade serverov Microsoft Exchange a Office Communications) tiež umožňujú organizáciám šifrovať viacero domén jedným certifikátom. Môže to byť atraktívna možnosť, pretože šetrí peniaze a spravovanie certifikátov (vypršania platnosti / obnovenie platnosti) je oveľa jednoduchšie.

Multi-doménové a UCC certifikáty používajú SAN, pole Subject Alternative Name v CSR, na pridanie ďalších domén k certifikátu. Väčšina CA má povolených až 250 rôznych SAN na jednom certifikáte. Väčšina certifikátov vo viacerých doménach sa dodáva s 2 až 4 bezplatnými sieťami SAN a zvyšok je možné zakúpiť podľa potreby.

Zástupné certifikáty SSL

Zástupné certifikáty SSL sú veľmi užitočným typom certifikátu, pretože môžu šifrovať neobmedzený počet subdomén na rovnakej úrovni adresy URL. Napríklad, ak máte web, ktorý používa subdomény, ako napríklad:

  • app.website.com
  • portal.website.com
  • user.website.com

Všetky ich môžete zašifrovať pomocou rovnakého zástupného certifikátu pomocou hviezdičky v poli FQDN vášho CSR: * .website.com

Teraz je možné pomocou tohto certifikátu zabezpečiť ľubovoľnú subdoménu, aj tie, ktoré ste ešte nepridali.

Existujú však dve nevýhody certifikátov Wildcard. Prvým je, že použitím rovnakého verejného kľúča v niektorých koncových bodoch ste zraniteľnejší voči určitým zneužitiam, ako sú útoky na Bleichenbacher.

Druhým je, že neexistuje možnosť EV Wildcard. Vzhľadom na otvorenú povahu funkčnosti Wildcard nie sú prehliadače v poriadku, keď im delegujú túto úroveň dôvery. Ak chcete panel adries EV vo svojich subdoménách, musíte ich šifrovať jednotlivo alebo použiť certifikát EV s viacerými doménami..

Zástupný znak pre viac domén

Ide o relatívne nový prírastok do ekosystému SSL / TLS. Multi-Domain Wildcard dokáže šifrovať až 250 rôznych domén, ale môže použiť aj hviezdičku v poliach SAN, čo tiež umožňuje šifrovať 250 rôznych domén A všetky ich sprevádzajúce ako prvé -úrovňové subdomény.

Ďalším prípadom použitia pre viac doménové zástupné znaky je viacstupňový zástupný znak, kde môže šifrovať subdomény na viacerých úrovniach adresy URL (štandardný zástupný znak ich môže šifrovať iba na jednej úrovni)..

Z dôvodu funkčnosti zástupných znakov nie sú zástupné znaky viacerých domén v EV dostupné.

SSL / TLS v pohybe

Teraz, keď sme sa zaoberali všetkými významnými koncepciami, ktoré tvoria SSL / TLS a PKI, poďme to dať dokopy a uvidíme to v pohybe.

Potvrdenie platnosti a vydanie

Začnime od začiatku webom, ktorý si kúpi certifikát SSL / TLS od CA alebo predajcu. Po zakúpení vytvorí organizačný kontakt, ktorý sa zaoberá získaním certifikátu, požiadavku na podpísanie certifikátu na serveri, na ktorom bude nainštalovaný certifikát (server, ktorý je hostiteľom webovej stránky)..

Server spolu s CSR vygeneruje aj pár verejných / súkromných kľúčov a súkromný kľúč uloží lokálne. Keď CA dostane CSR a verejný kľúč, vykoná potrebné kroky na overenie, aby sa ubezpečil, že všetky informácie obsiahnuté v certifikáte sú presné. Vo všeobecnosti platí, že v prípade certifikátov podnikovej autentifikácie (nie DV) je potrebné vyhľadať registračné informácie a verejné záznamy organizácie vo vládnych databázach.

Po dokončení validácie CA použije jeden zo súkromných kľúčov z jedného zo svojich vydávajúcich certifikátov, zvyčajne prostredný root a podpíše certifikát pred jeho vrátením vlastníkovi lokality..

Teraz môže vlastník webovej stránky vziať novo vydaný certifikát SSL / TLS, nainštalovať ho na svoj server a nakonfigurovať webovú stránku tak, aby vytvorila pripojenia HTTPS na porte 443 (pomocou 301 presmerovaní sa odosielajú prenosy z existujúcich stránok HTTP na ich nové náprotivky HTTPS).

Autentifikácia a SSL Handshake

Teraz, keď je nainštalovaný certifikát SSL / TLS a web bol nakonfigurovaný pre protokol HTTPS, pozrime sa, ako uľahčí šifrované spojenia s návštevníkmi tohto webu..

Po príchode na web uvedie server do prehliadača používateľa certifikát SSL / TLS. Prehliadač používateľa potom vykoná sériu kontrol.

Najprv overíme certifikát tak, že si pozrieme jeho digitálny podpis a sledujeme reťaz certifikátov. Zabezpečí tiež, že platnosť certifikátu ešte neuplynula a skontroluje protokoly Transparentnosť certifikátov (CT) a Zoznamy zrušených certifikátov (CRL). Ak reťazec vedie späť k jednému z koreňov v obchode dôveryhodnosti systému a že je platný, prehliadač dôveruje certifikátu.

Teraz je čas na podanie ruky.

SSL / TLS handshake je séria krokov, pri ktorých klient (užívateľ) a server (webová stránka) dohodnú parametre svojho bezpečného pripojenia, vygenerujú a potom vymenia symetrické kľúče relácie..

Najprv sa rozhodnú pre šifru. Sada šifrov je skupina algoritmov a kódov, ktoré sa použijú na pripojenie. Certifikát SSL / TLS poskytuje zoznam šifrovacích balíkov, ktoré server podporuje. Vo všeobecnosti sada šifry obsahuje šifrovací algoritmus verejného kľúča, algoritmus generovania kľúča, algoritmus autentifikácie správy a symetrický alebo hromadný šifrovací algoritmus – hoci to bolo vylepšené v TLS 1.3.

Po predložení zoznamu podporovaných šifrov si klient vyberie príjemný a pošle ho na server. Odtiaľ klient vygeneruje symetrický kľúč relácie, zašifruje ho pomocou verejného kľúča a potom ho pošle na server, ktorý vlastní súkromný kľúč potrebný na dešifrovanie kľúča relácie..

Keď obe strany majú kópiu kľúča relácie, môže sa začať komunikácia.

A to je SSL / TLS.

Môžete vidieť, ako všetky koncepty, ktorými sme sa predtým zaoberali, spolu vzájomne pôsobia a vytvárajú sofistikovaný, ale elegantný systém na zabezpečenie pripojenia na internet. Kryptografiu verejných kľúčov používame na bezpečnú výmenu kľúčov relácie, s ktorou budeme komunikovať. Certifikátom, ktoré potvrdzujú identitu servera alebo organizácie, sa dá dôverovať kvôli infraštruktúre, ktorú máme medzi rôznymi CA, prehľadávačmi a koreňovými programami.

A komunikácia prebieha v dôsledku symetrického šifrovania súkromného kľúča, ktorý je potomkom klasických kryptosystémov staroveku..

Existuje veľa pohyblivých častí, ale keď spomalíte a porozumiete všetkým jednotlivo, je oveľa ľahšie zistiť, ako to všetko funguje spolu..

Predtým, ako pôjdete, dokončime sa niekoľkými presunmi týkajúcimi sa SSL / TLS, ktoré môžete vykonať po inštalácii / konfigurácii, aby ste čo najlepšie využili svoju investíciu.

Po SSL / TLS – Získajte maximum z vašej implementácie

Ak máte nainštalovaný certifikát a správne nakonfigurujete svoje webové stránky, neznamená to, že sú bezpečné. TLS je iba jednou zo súčastí širšej holistickej stratégie kybernetickej obrany. Napriek tomu je to dôležitá súčasť. Zoberme si zopár vecí, ktoré môžete urobiť, aby ste z implementácie vyťažili maximum.

Zakázať podporu servera pre staré protokoly

Zdvojnásobením späť ku konverzácii, ktorú sme mali o Cipher Suite, sme sa rozhodli pri konfigurácii servera rozhodnúť, ktoré šifrovacie sady a verzie SSL / TLS budú podporovať. Je nevyhnutné zakázať podporu starších verzií SSL / TLS, ako aj konkrétnych algoritmov, aby ste predišli zraniteľnosti voči niekoľkým známym zneužitiam..

SSL 2.0 a SSL 3.0 sú staršie ako 20 rokov. Osvedčenou praxou bolo odmietnuť ich podporu už pred rokmi, ale dodnes im to umožňuje okolo 7% z najlepších 100 000 Alexa. Je to nebezpečné, pretože vás vystavuje útokom na odstránenie SSL a downgrade ako POODLE.

TLS 1.0 a TLS 1.1 sú v zapožičanom čase.

Hlavné technologické spoločnosti, Apple, Microsoft, Google a Mozilla, na jeseň tohto roku oznámili spoločné vyhlásenie, že začiatkom roka 2020 zrušia podporu pre TLS 1.0 a 1.1..

Verzie protokolu sú citlivé na zraniteľné miesta ako POODLE, FREAK, BEAST a CRIME (všetky tieto skratky). TLS 1.2 je už desať rokov a mal by byť štandardom. TLS 1.3 bol dokončený minulé leto a jeho adopcia sa odvtedy ustálila.

Okrem toho existujú špecifické algoritmy, ktoré by sa nemali používať. Napríklad DES môže byť zlomený v priebehu niekoľkých hodín. RC4 je zraniteľnejšia, ako sa doteraz predpokladalo, a už bola zakázaná podľa štandardov bezpečnosti údajov v platobnej karte. A nakoniec, vzhľadom na správy o nedávnych zneužitiach, už nie je vhodné používať RSA na výmenu kľúčov.

Navrhované algoritmy / šifry:

  • Výmena kľúčov: Eliptická krivka Diffie-Helman (ECDH)
  • Autentifikácia: Algoritmus digitálneho podpisu eliptickej krivky (ECDSA)
  • Symetrické / hromadné šifrovanie: AES 256 v režime počítadla Galois (AES256-GCM)
  • Algoritmus MAC: SHA-2 (SHA384)

Vždy zapnuté SSL

V minulosti webové stránky niekedy migrovali iba webové stránky, ktoré zhromažďujú informácie do protokolu HTTPS, zatiaľ čo ostatné stránky slúžili prostredníctvom protokolu HTTP. To je zlý postup.

Okrem toho, že spoločnosť Google označí tieto stránky ako „Not Secure“, vystavujete návštevníkom svojich stránok riziku, že prehliadače preskakujú medzi šifrovanými a HTTP stránkami..

Mali by ste konfigurovať celú svoju webovú stránku pre protokol HTTPS. Toto sa nazýva vždy zapnuté SSL. Koniec koncov, nie je to tak, že by ste platili prostredníctvom stránky, váš certifikát SSL / TLS môže šifrovať celý váš web. Tak to urobte.

Nastavte záznam autorizačnej autority (CAA)

Jedným z najvýznamnejších rizík, ktoré digitálne certifikáty všeobecne predstavujú, je nesprávne vydávanie. Ak vám iná strana ako vy dostanete vydaný certifikát SSL / TLS pre váš web, môžu vás účinne zosobniť a spôsobiť najrôznejšie problémy.

Záznamy CAA pomáhajú zmierňovať toto riziko obmedzením toho, čo certifikačné autority môžu vydávať digitálne certifikáty pre vaše webové stránky. Certifikačné autority sú povinné od CA / Browser Forum, aby pred vydaním akéhokoľvek certifikátu skontrolovali záznamy CAA. Ak CA nemá oprávnenie na vydanie tohto webu, nemôže. Ak by ste tak urobili, považovali by sme to za nevydané miss a získali by ste hnev komunity prehliadača.

Pridanie záznamu CAA je relatívne ľahké, je to jednoduchý záznam DNS, ktorý je možné pridať prostredníctvom rozhrania väčšiny hostingových platforiem. Môžete obmedziť CA, ktoré môžu vydávať pre vašu doménu, ako aj to, či sa pre ňu môžu vydávať aj zástupné certifikáty.

Pridajte svoju webovú stránku do zoznamu predvolieb HSTS

HTTP Strict Transport Security alebo HSTS je záhlavie HTTP, ktoré núti prehľadávače iba vytvárať pripojenia HTTPS k danej lokalite. Týmto spôsobom, aj keď sa webový používateľ pokúsi prejsť na verziu HTTP stránky, skončí iba návštevou verzie HTTPS. Je to dôležité, pretože zatvára okno pri niekoľkých známych zneužitiach, ako sú útoky na nižšiu verziu a únos súborov cookie.

Bohužiaľ, malý útokový vektor zostáva so službou HSTS, a preto by ste mali pridať svoj web do zoznamu predbežných načítaní. Spravidla, keď návštevník príde na vaše webové stránky, jeho prehliadač stiahne hlavičku HTTP a potom ju bude dodržiavať, akokoľvek dlho je pravidlo nastavené tak, aby trvalo. Pri tejto prvej návšteve, ešte predtým, ako bola obdržaná hlavička, je tu ešte malý otvor pre útočníka.

Zoznam záznamu predbežného načítania HSTS prevádzkuje spoločnosť Google a niektoré jej variácie používajú všetky hlavné prehliadače. Tieto prehliadače vedia iba pripojenie cez HTTPS k akémukoľvek webu, ktorý je na zozname – aj keď tam ešte nikdy nebol navštívený. Môže to trvať týždeň alebo dva, kým sa vaše stránky objavia v zozname, pretože aktualizácia zoznamu sa odkladá v spojení s plánmi vydaní prehliadačov..

Najčastejšie otázky týkajúce sa SSL / TLS

Čo je certifikát X.509?

X.509 sa týka typu digitálneho certifikátu, ktorý sa používa s SSL / TLS a inými typmi PKI. X.509 je štandard pre šifrovanie verejných kľúčov. Spoločnosti občas uvidíte, že namiesto „digitálneho certifikátu“ alebo „certifikátu PKI“ používajú certifikát X.509.

Prečo platnosť certifikátov SSL / TLS končí?

Existujú dva dôvody.

Prvým je, že internet sa neustále mení, prichádzajú webové stránky a webové stránky idú. A vzhľadom na to, aké citlivé sú prehliadače, pokiaľ ide o dôveryhodnosť týchto certifikátov, v prvom rade chcú vedieť, že webové stránky predkladajúce certifikáty prechádzajú pravidelnými validáciami. Nie je to nič iné ako to, ako sa občas musíte prihlásiť, aby ste aktualizovali informácie na vodičskom preukaze.

Ďalší dôvod je viac technický. Je ťažké šíriť aktualizácie a technické zmeny, keď platnosť certifikátov vyprší 3 až 5 rokov. Keďže, ak platnosť certifikátov vyprší každých 24 mesiacov, najdlhšia doba platnosti certifikátu je dva roky. V roku 2017 sa maximálna platnosť znížila z troch rokov na dva. Pravdepodobne sa skráti na 12 mesiacov.

Ako obnovujete certifikát SSL / TLS?

Obnovenie môže byť trochu nesprávne pomenovanie, pretože starý certifikát nahrádza nový. Pravidelné udržiavanie aktuálneho stavu pomocou nových vylepšení v technológii šifrovania a zaistenie aktuálnosti vašich overovacích informácií. Príslušné orgány môžu znova použiť validačné informácie, ktoré boli pôvodne poskytnuté tak dlho predtým, ako ich základné požiadavky prinútia ich opätovne overiť..

Keď obnovujete, môžete si ponechať rovnaký typ certifikátu, aký ste mali predtým, alebo môžete ísť s niečím novým, dokonca môžete zmeniť certifikačné autority. Veľkou vecou je to, koľko času máte na zvyšujúcom sa certifikáte – môžete si preniesť až tri mesiace. Pokiaľ obnovujete platnosť certifikátu pred uplynutím platnosti certifikátu, môžete preniesť zostávajúci čas a znova použiť akékoľvek informácie o validácii, ktorých časový limit uplynul od poslednej validácie. Ak to necháte vypršať, začnete od nuly.

Čo je inšpekcia HTTPS?

Mnoho väčších spoločností s väčšími sieťami chce mať prehľad o svojej prevádzke. V tejto súvislosti je HTTPS dvojsečný meč. Chráni súkromie ľudí, ale môže tiež pomôcť skrývať zločincov. Mnoho organizácií bude dešifrovať svoj prenos HTTPS na okraji zariadenia alebo v strednom poli a potom ich buď pošle spolu v obyčajnom texte za bránou firewall, alebo ich zašifruje a odošle na cestu. Ak prenos nešifrujete znova, nazýva sa ukončenie SSL. Keď znova zašifrujete, nazýva sa to premostenie SSL.

Čo je to vyloženie SSL?

Vykládka SSL je ďalší podnikový postup. Vykonávanie tisícok handshake a potom šifrovanie a dešifrovanie všetkých týchto údajov môžu v rozsahu viesť k zdaňovaniu zdrojov siete. Veľa väčších sietí tak stiahne funkcie SSL do iného zariadenia, aby sa aplikačný server mohol sústrediť na svoje hlavné úlohy. Toto sa niekedy označuje ako vyrovnávanie záťaže.

Prečo mi môj CA poslal prechodný certifikát?

Pamätajte si skôr, keď sme diskutovali o koreňových programoch?

Veľmi operačný systém má root store, ktorý používa na vytváranie úsudkov dôvery PKI. CA však nevydávajú certifikáty koncových používateľov z týchto koreňov zo strachu z toho, čo by sa stalo, keby niekto musel byť zrušený. Namiesto toho rozdeľujú stredné korene a vydávajú ich. Problém je v tom, že tieto stredné korene nemajú sídlo v obchode dôveryhodnosti systému.

Ak teda webový server nepredloží prechodný certifikát spolu s listovým certifikátom SSL / TLS, veľa prehliadačov nebude môcť dokončiť reťaz certifikátov a vydá varovanie. Niektoré prehliadače ukladajú dočasné certifikáty do vyrovnávacej pamäte, stále sa však považuje za osvedčený postup inštalácie všetkých medziproduktov spolu s vaším listovým certifikátom.

Aká dokumentácia potrebujem pre certifikát SSL s rozšírenou validáciou?

Vo väčšine prípadov sa certifikačná autorita vykonávajúca rozšírenú validáciu najprv pokúsi získať prístup k informáciám prostredníctvom verejne dostupných zdrojov „vládnej autority“.

Na niektorých miestach to však nemusí byť možné. Existuje však niekoľko vecí, ktoré môžu pomôcť pri urýchľovaní validácie. Zatiaľ čo počet overovacích validácií, ktoré môže list znaleckého posudku uspokojiť, sa v poslednom čase znížil, s právnikom alebo účtovníkom v dobrej povesti sa dá značne pomôcť.

Okrem toho môžete poskytnúť vládne povolenie na podnikanie alebo dokument „Dôkaz práva“, ktorý vašej organizácii dáva právo obchodovať pod uvedeným menom. Niektoré príklady týchto dokumentov sú:

  • Stanovy spoločnosti
  • Osvedčenia o založení spoločnosti
  • Obchodné / predajné / obchodné licencie
  • Listinové dokumenty
  • Dohody o partnerstve
  • Registrácia obchodného alebo predpokladaného mena
  • Registro Mercantil

Na záver

Dúfam, že vám to poskytne predstavu o SSL / TLS. Ak máte záujem dozvedieť sa viac, odporúčam absolvovať tento online kurz.

Tento príspevok prispel Patrick Nohe, redaktor časopisu Uložené v obchode SSL, blog o novinkách a trendoch v oblasti kybernetickej bezpečnosti.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map