SSL/TLS 101 是给初学者的简介
深入探讨保护我们互联网连接的加密技术
尽管Netscape最早在90年代中期发明了SSL,但直到2018年夏季,谷歌开始将未加密的网站标记为“不安全”,才要求每个网站都安装SSL/TLS证书。
虽然谷歌 – 通过其搜索引擎、Chrome浏览器和Android操作系统可以单方面重新定义互联网,但它并不是唯一一个制定此规定的机构。苹果、微软、Mozilla和其他主要的技术行业利益相关者都已经做出了共同决策,要求使用SSL/TLS证书和HTTPS。
这样做的原因很简单:如果没有SSL/TLS和通过HTTPS进行安全连接的能力,网站与其访问者之间的所有通信将以明文交换,并且可以被第三方轻松阅读。
这种普遍加密的唯一弊端是,它迫使大量新客户涌入一个陌生的市场,而这个市场对于普通的网站或企业所有者来说几乎没有什么减少困惑的举措。
本文将为您提供全面的SSL/TLS指南,我们将首先讨论加密、HTTPS和互联网连接的基本概念。
希望到最后,您将能够自信地选择、purchasing和实施TLS证书,并且请记住,如果您有任何问题,可以在下面的评论中提出。
基础元素
让我们首先讨论驻留在这一切核心的概念:加密。
加密,在其最简单的形式中,只是使用预定的密码或密钥对数据进行混淆,从而使除了具有相同私钥的另一方之外的人无法阅读。
在历史上,私钥加密一直是最常用的模型。在私钥加密中,双方都必须拥有或至少交换一个可以用于加密和解密信息的私钥。
早期的加密系统中的大多数密码都是基于简单的替换或用字符替换常用单词。但随着时间的推移,这些密码越来越受到数学的影响,并变得更加复杂。
例如,在17世纪中叶的法国,路易十四的密码学家设计了一种密码,它设计得非常出色,以至于直到250年后才被部分破解。至今,法国档案馆中有数百年的记录可能永远无法破译。
但是,尽管历史上的加密一直是隐秘或秘密的手段,但互联网的出现将这一概念更加普及。互联网无处不在,并处理一系列关键功能。每天数十亿人使用它来访问和发送敏感信息,管理他们的财务,与企业进行交易等等。
问题在于,互联网并不完全适应它已经成为的规模。早期,当学术界和美国政府首次开发网络协议时,互联网只被视为政府和学术机构之间自由交换信息的机制。那时候,在线商业活动是非法的。电子商务还没有被发明出来。而网站更多的是一个地理链接。
因此,当HTTP或超文本传输协议在1991年首次引入时,它所形成的连接以明文交换数据并不是一个不合格的问题。
如今的情况与以往完全不同。在线交换的信息不再是学术研究或免费获取的信息,而是可能让人付出金钱甚至在某些地区付出生命的个人身份信息和敏感数据。这就需要更加安全的方法。
答案就是加密。
密钥交换的问题
曾经困扰着最好的加密系统的一个问题至今仍然存在。
我们之前讨论的,也是传统加密的标准,是私钥加密。这也被称为对称加密,或双向加密,私钥同时处理通信所需的加密和解密功能。
为了使私钥加密起作用,私钥必须在各方之间传输,或者双方都需要拥有自己的副本。无论哪种方式,私钥的安全都对加密系统的完整性至关重要,而正如你可以想象的那样,密钥交换是与加密本身一样古老的问题。
然后,在上世纪70年代 – 从技术上讲是两个不同的时期,相隔一个大洋 – 一个新形式的加密被构思并付诸实践:公钥加密。
私钥加密是一种双向功能,对称的,私钥能够同时加密和解密数据,而公钥加密是非对称的,单向的。不同于单一的私钥,有一个公钥-私钥配对。公钥用于加密并且,正如其名称所暗示的,是公开可用的,而负责解密的私钥则由其所有者保密。使用公钥,可以加密一段数据并将其发送给密钥的所有者,只有他们才能解密它。
很好,但这有什么用呢?
嗯,单向加密并不适用于加密互联网连接,当一个方只能加密,而另一个方只能解密时,交流就会变得困难。不,要加密一个互联网连接,你需要使用对称的私钥加密。
那么如何交换密钥?特别是在线上如何进行密钥交换呢?
公钥加密。
就是这样,简化到其核心,SSL/TLS 的全部意义就在于:安全密钥交换。
在这里,我们将把所有这些概念联系在一起。如果你希望与一个网站的通信是私密的,那么你需要以安全的方式连接到它。如果你想与该网站安全连接,那么你需要交换对称私钥,以便用它们来进行通信。SSL/TLS(以及PKI)只是一种创建和交换会话密钥的高级机制。
使用SSL/TLS,你可以验证你即将连接的服务器或组织,并确保你安全地交换用于与目标方加密通信的私钥。
不幸的是,SSL/TLS 和 PKI 有很多术语和组成部分,很容易让人迷惑,但这些术语掩盖了一个事实,即当你剥去所有的数学和技术术语时,这只是一个优雅的现代技术解决方案来解决一个古老问题:密钥交换。
现在让我们来了解几个关键术语
在我们继续之前,让我们了解另外一些关键术语。我们已经介绍了HTTP,超文本传输协议,它是互联网的骨干,已经存在了几十年。但正如我们所讨论的,互联网已经演变成了与1991年HTTP首次发布时完全不同的东西。
需要一种更安全的协议。因此,HTTPS。
HTTPS有时被称为在TLS上的HTTP,使用加密使得在连接期间交换的数据对于除了目标方之外的任何人来说都是不可读的。当考虑到现代互联网连接的性质时,这一点尤为重要。
早期互联网连接是相对直接的,但现在连接通过许多设备路由到最终目的地。如果你想实际演示一下这一点,在你的操作系统上打开命令提示符,输入命令“tracert yaoweibin.com”。
你将看到连接到目的地的路径,最多可以有30个跳跃。这意味着你的数据在到达你连接的网站或应用程序之前会通过每一个设备。如果有人在其中任何一台设备上安装了数据包嗅探器或监听器,他们可以窃取任何传输的数据,甚至在某些情况下操纵连接。
这被称为中间人攻击。
如果你想了解中间人攻击,那么 check out this online course。
现代互联网连接涉及的范围比大多数人意识到的要多得多,这就是为什么在传输过程中对数据进行加密至关重要的原因。你不知道谁可能在监听,或者他们可以多么轻易地做到。
HTTP连接通过端口80进行。对于我们的目的,你可以将端口视为指示网络服务或协议的构造。通过HTTP提供的标准网站使用端口80。HTTPS通常使用端口443。当一个网站安装了证书后,它可以将其HTTP页面重定向到HTTPS页面,并且用户的浏览器将尝试通过端口443进行安全连接,待验证的状态。
不幸的是,术语SSL/TLS、HTTPS、PKI和加密经常被滥用,有时甚至可以互换使用,所以为了消除任何悬而未决的困惑,这里有一个快速指南:
SSL – 安全套接字层,用于HTTPS的原始加密协议
TLS – 传输层安全,取代了SSL的最新加密协议
HTTPS – HTTP的安全版本,用于与网站建立连接
PKI – 公钥基础设施,指的是整个支持公钥加密的信任模型
SSL/TLS协同工作以实现HTTPS连接。当你放大来看时,PKI指的就是整个体系。
明白了吗?别担心,你会明白的。
构建公钥基础设施
既然我们已经打下了基础,让我们放大看看SSL/TLS背后的信任模型所使用的架构。
当你访问一个网站时,你的浏览器首先验证网站呈现的SSL/TLS证书的真实性。我们将在接下来的几个部分讨论身份验证发生后的情况,但我们将从讨论使所有这些成为可能的信任模型开始。
所以,我们首先要问的问题是:我的计算机如何知道是否信任给定的SSL/TLS证书?
为了回答这个问题,我们需要讨论PKI以及使其工作的各个元素。我们将从证书颁发机构和根程序开始。
证书颁发机构
证书颁发机构是一个组织,根据一组预定标准来发行受信任的数字证书。
有数十家证书颁发机构,包括政府和商业机构,可以发行受信任的证书。
它们都必须遵守通过CA/Browser论坛进行辩论和立法的一套标准,该论坛是TLS行业的监管机构。这些标准概述了以下内容:
必须采取的技术保障措施
执行验证的最佳实践
发行最佳实践
废止程序和时间表
证书日志记录要求
这些准则是由浏览器与证书颁发机构共同制定的。浏览器在TLS生态系统中扮演着独特的角色。
没有浏览器,任何人都无法在互联网上取得进展。因此,浏览器将接收和验证数字TLS证书,然后与服务器交换密钥。因此,考虑到它们的重要角色,它们拥有相当大的影响力。
重要的是要记住,浏览器被设计成尽可能怀疑一切。不信任任何东西。这是保护其用户安全的最佳方式。因此,如果浏览器要信任数字证书(这些证书有可能被滥用对用户造成损害),它需要确定由谁签发了该证书并进行了尽职调查。
这是证书颁发机构的角色和责任。而浏览器也不容忍错误。以前有很多证书颁发机构因违反浏览器规定而被淘汰。
当证书颁发机构证明其符合CAB论坛基线要求并通过所有必要的审计和审核时,可以向各个根证书程序申请添加其根证书。
根证书程序
根证书程序(主要由Apple,Microsoft,Google和Mozilla运营)是管理和便利根证书存储(有时称为信任存储)的设备,根证书存储是存储在用户系统上的根CA证书的集合。再次强调,这些根证书非常有价值,同时也非常危险——毕竟它们可以颁发受信任的数字证书——所以安全性是最重要的考虑因素。
这就是为什么证书颁发机构几乎从不直接从根CA证书颁发证书。相反,它们会创建中间根证书,并使用这些证书颁发最终用户或叶子证书。它们还可以将这些根证书交给子CA,这些子CA没有自己的根证书,但仍然可以从其中间证书颁发交叉签名的证书。
因此,让我们把这些内容放在一起。当一个网站想要颁发TLS证书时,在托管网站的服务器上生成一个称为证书签名请求(CSR)的东西。此请求中包含了网站希望包含在证书中的所有细节。稍后您将看到,信息量可能从完整的业务细节到简单的服务器身份不等,但一旦CSR完成,就会发送给证书颁发机构进行颁发。
在颁发证书之前,证书颁发机构必须根据CA/Browser论坛的要求进行尽职调查,并验证CSR中包含的信息是否准确。一旦验证完成,它会使用私钥签署证书,并将其发送回网站所有者进行安装。
证书链
在安装TLS证书后,每当有人访问该站点时,托管服务器将向用户的浏览器呈现证书。浏览器将查看证书上的数字签名,该数字签名是由受信任的证书颁发机构创建的,作为证明证书中包含的所有信息准确无误的担保。
这就是证书链术语的由来。
浏览器将读取数字签名并沿着链路向上移动,接下来它将检查中间证书上的数字签名,该签名是使用私钥签署叶子证书的。它将继续跟踪签名,直到证书链结束于其根存储中的一个受信任根证书,或者链路在未达到根的情况下终止,此时将出现浏览器错误,并且连接将失败。
这就是为什么您不能发布和自签名您的证书。
浏览器只会信任可以追溯到根证书库的SSL/TLS证书(即由受信任的实体颁发)。证书颁发机构需要遵守特定的标准以维护其可信度,尽管如此,浏览器仍不愿意完全信任它们。
浏览器对于自签名证书没有这样的保证,这就是为什么它们只应该部署在内部网络、防火墙后和测试环境中的原因。
SSL/TLS证书类型和功能
在我们讨论动态SSL/TLS之前,让我们谈谈证书和可用的各种迭代。TLS证书是促进TLS协议并帮助规定网站建立加密HTTPS连接的条款的东西。
前面我们提到安装TLS证书可以让您配置您的网站通过443端口进行HTTPS连接。它还充当了与您正在交互的网站或服务器的一种身份标识。回到在其核心,SSL/TLS和PKI都是安全密钥交换的精致形式的想法,SSL/TLS证书帮助通知浏览器将会话密钥发送给谁,即连接另一端的一方。
当您分解SSL/TLS证书的各种迭代时,这一点是需要记住的。证书的功能和验证级别是有所不同的。或者换句话说,它们基于以下几点有所不同:
- 要断言的身份数量
- 要断言身份的端点
回答这两个问题将会给您一个非常明确的指示,您需要何种类型的证书。
要断言的身份数量
SSL/TLS证书有三个不同的验证级别,它们根据您的网站想要断言的身份信息的多少而有所不同。
- 域名验证SSL证书 – 断言服务器身份
- 组织验证SSL证书 – 断言部分组织身份
- 扩展验证SSL证书 – 断言完整组织身份
域名验证SSL证书是迄今为止最受欢迎的证书,这归功于其价格和颁发速度之快。DV SSL/TLS证书需要进行简单的域名控制检查,可以通过多种不同的方式完成,但一旦完成,证书就可以颁发。您还可以获得一些免费的30天和90天版本,这无疑增加了它们的市场份额。
缺点是DV SSL证书断言的身份很少。鉴于近一半的钓鱼网站现在都安装了DV SSL证书,它们对于建立信任并没有太多作用。
组织验证SSL证书是最早的SSL/TLS证书类型。根据CAB Forum于2016年的决定,组织验证是唯一可以保护IP地址的SSL证书类型。组织验证需要进行简单的业务审核,通常可以在一两天内颁发 – 有时更快。OV SSL证书断言一些组织信息,但用户需要点击小锁图标并查找该信息。如今,在大型企业和企业网络上部署了许多OV SSL证书,例如在防火墙后建立的连接。
由于DV和OV SSL证书都没有足够的身份确认来满足大多数浏览器,它们都受到了中性对待。
扩展验证SSL证书是最具争议的,因为技术社区中的一些人认为需要加强它们所依赖的验证。但是,EV SSL断言最大的身份。为了完成扩展验证,证书颁发机构会对组织进行严格的审核过程,有些情况下可能需要一周以上的时间。
但是它带来的好处是无可否认的:因为它断言足够的身份,一个拥有EV SSL证书的网站会接收到独特的浏览器处理,包括在浏览器的地址栏中展示其名称。
没有其他办法可以实现这一点,也无法伪造出来 – EV地址栏是我们今天最有力的视觉指示之一。
要确认身份的终端
SSL / TLS证书的另一种变化涉及功能。自互联网诞生以来,网站在不同的公司垂直领域以不同的方式部署。有些公司为不同的公司垂直领域使用多个域名;有些使用子域名来进行多个功能和网络应用程序。有些既使用域名又使用子域名。
无论情况如何,都有一个SSL / TLS证书可以帮助保护它。
单域名
主要网站和标准SSL证书只是一个单一的域名。大多数现代SSL / TLS证书将同时保护该域名的版本,但仅限于单个域名。你可以compare the SSL certificates here。
多域名
或统一通信证书(在Microsoft Exchange和Office Communications服务器的情况下)也存在,使组织能够使用单个证书加密多个域名。这可能是一个有吸引力的选择,因为它节省了金钱,并且使证书(到期/续订)的管理变得更简单。
多域名和UCC证书使用CSR中的,即主题备用名称字段,将附加域添加到证书中。大多数证书颁发机构允许在单个证书上添加多达250个不同的SAN。大多数多域名证书提供2-4个免费的SAN,其余的可以按需购买。
通配符SSL证书
Wildcard SSL certificates是一种非常有用的证书类型,因为它可以加密同一级别URL的无限数量的子域名。例如,如果您有一个使用子域名的网站:
- app.website.com
- portal.website.com
- user.website.com
您可以使用CSR的FQDN字段中的星号来使用同一个通配符证书对它们进行加密:*.website.com
现在,任何子域,甚至是您尚未添加的子域,都可以使用该证书进行安全保护。
不过,通配符证书有两个缺点。首先,通过在某些终端上使用相同的公钥,您更容易受到某些攻击(如Bleichenbacher攻击)的威胁。
另一个缺点是没有EV通配符选项。由于通配符功能的开放性质,浏览器不允许它们享有那种级别的信任。如果您希望在子域上使用EV地址栏,您将需要单独加密它们或使用EV多域名证书。
多域名通配符
作为SSL / TLS生态系统的相对较新的补充,多域名通配符可以加密多达250个不同的域名,但也可以在SAN字段中使用星号,从而允许您加密250个不同的域名以及所有其附带的一级子域名。
多域名通配符的另一个用例是作为多级通配符,它可以加密URL的多个级别的子域名(标准通配符只能在一个级别上加密它们)。
由于通配符功能,多域名通配符也不可用于EV。
运动中的SSL / TLS
现在,我们已经涵盖了构成SSL/TLS和PKI的所有重要概念,让我们把它们整合起来,看看它们是如何运作的。
验证和签发
让我们从网站从CA或经销商购买SSL/TLS证书开始。购买完成后,处理证书申请的组织联系人会在安装证书的服务器上创建证书签名请求(托管网站的服务器)。
除了CSR,服务器还会生成公私钥对,并将私钥保存在本地。当CA接收到CSR和公钥时,它会执行必要的验证步骤,以确保证书中包含的任何信息都是准确的。通常,对于企业验证证书(非DV),这涉及在政府数据库中查找组织的注册信息和公共记录。
完成验证后,CA使用其签发证书的一个私钥之一(通常是中间根证书),在将证书返回给网站所有者之前对证书进行签名。
现在,网站所有者可以将新发的SSL/TLS证书安装到他们的服务器上,并配置网站以在端口443上进行HTTPS连接(使用301重定向将流量从现有的HTTP页面发送到它们的新HTTPS对应页面)。
身份验证和SSL握手
现在,SSL/TLS证书已安装,并且网站已配置为使用HTTPS,让我们看看它如何与网站访客建立加密连接。
在到达网站时,服务器将向用户的浏览器呈现SSL/TLS证书。然后,用户的浏览器执行一系列检查。
首先,浏览器将通过查看数字签名并跟踪证书链来对证书进行验证。它还将确保证书未过期,并检查证书透明性(CT)日志和证书吊销列表(CRL)。只要链条指向系统信任商店中的一个根,并且它是有效的,浏览器就会信任该证书。
现在是握手时间。
SSL/TLS握手是客户端(用户)和服务器(网站)在其安全连接的参数,生成并交换对称会话密钥的一系列步骤。
首先,他们将决定使用哪个密码套件。密码套件是用于连接的算法和密码组的组合。SSL/TLS证书提供了服务器支持的密码套件列表。通常,密码套件包括公钥加密算法、密钥生成算法、消息认证算法和对称或批量加密算法,尽管在TLS 1.3中已经进行了改进。
在提供支持的密码列表后,客户端将选择一个可接受的密码,并将其告知服务器。然后,客户端将生成一个对称会话密钥,使用公钥对其进行加密,然后将其发送到具有解密会话密钥所需的私钥的服务器。
一旦双方都拥有会话密钥的副本,通信就可以开始。
这就是SSL/TLS。
您可以看到,我们之前讨论的所有概念是如何相互作用以创建一个复杂而优雅的系统,用于保护互联网连接。我们使用公钥加密来安全地交换会话密钥,我们将要进行通信。由于在各个CA、浏览器和根程序之间建立的基础设施,可以信任断言服务器或组织身份的证书。
通信是通过源自古代经典密码系统的对称、私钥加密实现的。
有很多移动部件,但是当你放慢脚步并理解它们各自的作用时,就更容易看到它们是如何一起工作的。
在你离开之前,让我们在安装/配置后完成一些与SSL/TLS相关的操作,以充分利用你的投资。
在SSL/TLS之后 – 充分利用你的实施
仅仅安装证书并正确配置你的网站,并不意味着你的网站是安全的。TLS只是更广泛、整体的网络防御策略的一部分。但是,它仍然是一个重要的组成部分。让我们来讨论一些你可以采取的措施,以确保你充分利用了这个实施。
禁用服务器对旧协议的支持
回到我们之前关于密码套件的对话,配置服务器的一部分是决定支持哪些密码套件和SSL/TLS版本。很重要的一点是,你需要禁用对旧的SSL/TLS版本以及特定算法的支持,以防止几个已知的漏洞。
SSL 2.0和SSL 3.0都已经有20多年的历史了。最佳实践是在多年前停止对它们的支持,但是直到今天,在Alexa排名前100,000的网站中,仍然有大约7%的网站允许使用它们。这很危险,因为它会使你容易受到SSL剥离和降级攻击(如POODLE)。
TLS 1.0和TLS 1.1也将被淘汰。
今年秋天,苹果、微软、谷歌和Mozilla等主要技术公司共同宣布,他们将在2020年初停止对TLS 1.0和1.1的支持。
这些协议版本容易受到POODLE、FREAK、BEAST和CRIME等漏洞的攻击。TLS 1.2已经发布了10年,应该成为标准。TLS 1.3于去年夏天完成,并且自那时以来一直在稳步推广中。
此外,还有一些特定的算法也不应该使用。例如,DES算法可以在几小时内被破解。RC4的弱点比人们曾经认为的更多,已经被支付卡行业数据安全标准禁止使用。最后,鉴于最近的漏洞消息,不建议再使用RSA进行密钥交换。
建议使用的算法/密码:
- 密钥交换:椭圆曲线Diffie-Hellman(ECDH)
- 身份验证:椭圆曲线数字签名算法(ECDSA)
- 对称/批量加密:AES 256位的Galois Counter Mode(AES256-GCM)
- MAC算法:SHA-2(SHA384)
始终使用SSL
过去,有些网站只在收集信息的网页上使用HTTPS,而通过HTTP提供其余部分的网站内容。这是一个不好的做法。
除了谷歌将标记这些页面为“不安全”外,还有可能通过使浏览器在加密页面和HTTP页面之间来回跳转,从而给你的网站访客带来风险。
你应该为整个网站配置HTTPS。这被称为始终使用SSL。毕竟,你不是按页面付费,你的SSL/TLS证书可以加密整个网站。所以请这样做。
设置证书授权(CAA)记录
普遍存在的一个问题是数字证书的错误颁发。如果除了你之外的其他方获得了你网站的SSL/TLS证书,他们可以冒充你并引发各种问题。
CAA记录通过限制证书颁发机构可以为你的网站颁发什么样的数字证书来减轻这个风险。根据CA/Browser论坛的要求,证书颁发机构在颁发任何证书之前都必须检查CAA记录。如果证书颁发机构没有获得为该网站颁发证书的授权,它就不能颁发证书。违反这个规定将被视为错误颁发,并遭到浏览器社区的谴责。
添加CAA记录相对简单,它是一个简单的DNS记录,可以通过大多数托管平台的界面添加。您可以限制可以为您的域名签发的CA,以及是否可以为其签发通配符证书。
将您的网站添加到HSTS预加载列表中
HTTP严格传输安全(HSTS)是一个HTTP头,强制浏览器只与给定网站建立HTTPS连接。这样,即使网络用户尝试访问页面的HTTP版本,他们也只会访问HTTPS版本。这很重要,因为它关闭了几种已知的攻击方式,如降级攻击和Cookie劫持。
不幸的是,HSTS仍存在一个微小的攻击窗口,这就是为什么您应该将您的网站添加到预加载列表中的原因。通常情况下,当访问者到达您的网站时,他们的浏览器将下载HTTP头,并根据设置的策略持续一段时间。但是,在接收到头之前的第一次访问中,仍然存在一个微小的攻击机会。
由Google运行的HSTS预加载列表,以及所有主要浏览器使用的某种变体。这些浏览器只知道与列表上的任何网站建立HTTPS连接,即使以前从未访问过该网站。由于更新列表与浏览器的发布计划同时推出,可能需要一到两周时间才能将您的网站显示在列表中。
您可以参考以下实施指南。
How to Implement SSL in Apache Tomcat?
SSL/TLS常见问题解答
什么是X.509证书?
X.509是指与SSL/TLS和其他类型的PKI一起使用的数字证书类型。X.509是一种公钥加密标准。有时您会看到公司使用X.509证书来代替“数字证书”或“PKI证书”。
为什么SSL/TLS证书会过期?
这有两个原因。
第一个原因是因为互联网不断变化,网站出现和消失。鉴于浏览器对于信任这些证书的网站的敏感性,他们想要确保呈现证书的网站正在进行定期验证。这与您不时需要更新驾驶执照信息并无太大差异。
另一个原因更加技术性。当证书在3-5年内不过期时,很难推广更新和技术变化。而如果证书每24个月过期一次,任何证书的最长过期时间为两年。2017年,最大有效期从三年减至两年。很快将缩短为12个月。
如何续订SSL/TLS证书?
“续订”可能有点误导,因为您正在用新发放的证书替换旧证书。定期进行此操作可以使您的加密技术保持最新,并确保验证信息保持最新。在基线要求强制进行重新验证之前,CA只能在最初提供的验证信息上重复使用一段时间。
在续订时,您可以选择保持与之前相同的证书类型,或者选择使用新的证书,甚至更换CA。重要的是,您即将到期的证书还剩下多少时间,您可以延续最多三个月的有效期。只要在证书到期之前续订,您可以延续任何剩余的时间并重复使用自上次验证以来尚未超时的验证信息。如果让它过期,您就需要重新开始。
什么是HTTPS检查?
很多规模较大的公司希望对其流量进行可视化。在这方面,HTTPS有利有弊。它保护了人们的隐私,但也可以帮助网络犯罪分子隐藏。许多组织会在边缘设备或中间设备上解密其HTTPS流量,然后将其明文发送到防火墙后面,或重新加密并发送。当您不重新加密流量时,称为SSL终止。当您重新加密时,称为SSL桥接。
什么是SSL卸载?
SSL卸载是另一种企业实践。在大规模情况下,执行成千上万次握手,然后加密和解密所有数据可能会耗尽网络资源。因此,许多大型网络将SSL功能卸载到另一台设备上,以便应用服务器可以专注于其核心任务。这有时被称为负载均衡。
为什么CA会向我发送中间证书?
还记得我们之前讨论的根证书吗?
每个操作系统都有一个根存储库,用于进行PKI信任判断。但是CA不会在这些根证书上颁发终端用户证书,因为他们担心如果有一个根证书被吊销会发生什么。相反,他们启动中间根证书并在其中颁发证书。问题是这些中间根证书不在系统的信任库中。
因此,如果网站未与叶子SSL/TLS证书一起呈现中间证书,许多浏览器将无法完成证书链并发出警告。一些浏览器确实会缓存中间证书,但最好的做法仍然是将所有中间证书与您的叶子证书一起安装。
扩展验证SSL证书需要哪些文件?
在大多数情况下,执行扩展验证的证书颁发机构将首先尝试通过公开可用的“政府机构”资源访问信息。
然而,在某些地区,这可能是不可能的。有一些事情可以加快验证。虽然最近减少了专业意见信可以满足的验证检查数量,但仍然有律师或会计师签署信函可以提供帮助。
此外,您还可以提供政府颁发的营业凭证或“权利证明”文件,以证明您的组织有权以列出的名称开展业务。这些文件的一些示例包括:
- 公司章程
- 组织证书
- 商业/供应商/商人许可
- 宪章文件
- 合作协议
- 商标注册或假名注册
- 商业注册
结束语
我希望这能给您关于SSL/TLS的一个概念。如果您有兴趣了解更多,我推荐您参阅taking this online course。
此帖由Patrick Nohe撰写,他是Hashed Out by The SSL Store的编辑,该博客涵盖了网络安全新闻和趋势。