Ang Gabay sa Kumpletong Baguhan sa SSL Encryption

Imahe ng HTTPS
Ang pagsunod sa pag-hack, phishing, malware, mga virus at lahat ng iba pang mga anyo ng maruming mga pakikitungo sa web ay isang malaking negosyo. Inaasahan na aabot sa $ 170 bilyon ang industriya ng seguridad ng cyber sa 2020. Ang paglago ay medyo nasa lockstep sa pagtaas ng mga krimen sa cyber, isang industriya sa sarili nitong karapatan na responsable para sa pagkawala ng halos $ 450 bilyon sa isang taon. Paano nananatiling ligtas ang average na gumagamit ng internet at kaswal na browser sa gitna ng “serye ng mga tubo”? Ang isang epektibong pamamaraan ay ang parehong maunawaan at aktibong magamit ang mga website na may Secure Socket Layer (SSL) encryption.


SSL sa mas mababa sa 100 mga salita

Ang Secure Socket Layer encryption ay isang pamantayang encrypt na mataas na antas na gumagamit ng isang kumbinasyon ng kawalaan ng simetriko at simetriko key algorithm. Nangangahulugan ito na, bukod sa walang simetrya na pampublikong susi, ang mga ginamit na cryptographic key ay natatangi sa tuwing may koneksyon sa pagitan ng dalawang makina. Gumagamit ang SSL Certificates ng isang pampublikong susi ng pampubliko (ang server ng website) at isang pribadong key (browser ng gumagamit) na nagtutulungan upang mapatunayan ang data at mai-secure ito. Sa sandaling nabuo ang paunang “handshake”, ikinonekta ng SSL ang dalawang makina na may isang cipher na patuloy na naka-encrypt at sinusubaybayan ang paglilipat ng data, na nagpapatunay na ang data ay parehong ligtas at hindi nagbabago.

Isang maikling panimulang aklat sa pag-encrypt (para sa mga greenhorn ng seguridad)

Kung ikaw ay higit pa sa isang pro, huwag mag-atubiling ilipat nang diretso. Gayunpaman, kung ang lahat ng usaping ito sa SSL at seguridad ng network ay medyo naramdaman sa iyong ulo, masira ang ilan sa mga napag-uusapan namin upang medyo makaramdam ka.

Ang lahat ng impormasyon ay data

Ito ay isang bagay na maaari mong malaman. Sa pinaka pangunahing antas, ang lahat ng iyong ipinadala at natatanggap sa online ay, sa isang pangunahing antas, na naka-code na data. Kahit na ang mga salitang binabasa mo sa pahina ngayon ay isinalin ng iyong browser sa isang nababasa, mas biswal na nakakaakit na format. Hindi mo nais na subukan na basahin kung ano ang hitsura ng data na iyon, tulad ng makikita mo ito bilang walang anuman kundi isang bungkos ng mga titik at numero na walang kahulugan na hindi mabago.

Halimbawa, narito ang isang snapshot mula sa University of Miami sa kung ano ang hitsura ng isang email address sa dalisay na form ng data:

U Miami SSL code

Halos hindi mo maiintindihan ang data sa kalagitnaan ng paglipat ng estado. Ngunit isinalin ng iyong browser ang data na iyon sa isang nabasa na form – sa kasong ito, bilang isang email address.

Mga packet ng data

Para sa karamihan, lahat ng mga computer ay nagsasalita ng parehong wika. Kaya’t kung ang dalawang computer ay kumokonekta sa bawat isa sa isang network at simulang magpadala ng data sa nabanggit na naka-code na wika, o isa sa maraming iba pang mga wika ng code, maaari nilang isalin ang wikang iyon sa mas mababasa na format sa gumagamit sa natanggap. Ang lahat ng data na iyon ay hindi darating bilang isang tuluy-tuloy na stream, subalit, ngunit nasira sa mas maliit na packet na ipinadala nang mabilis. Ang mga data packet ay karaniwang umiiral sa sumusunod na form:

  • Isang Header naglalaman ng impormasyon tulad ng IP ng nagpadala at mga IP address ng tatanggap, numero ng protocol ng network at iba pang kapaki-pakinabang na impormasyon
  • Ang Payload, na kung saan ay ang aktwal na packet ng data na tatanggapin at isinalin
  • Isang Trailer, na nagpapahiwatig na ang packet ay natapos at tumutulong upang iwasto ang anumang mga pagkakamali na maaaring nangyari sa panahon ng proseso ng pagpapadala

Karamihan sa mga network ay talagang may limitasyon sa kung magkano ang data na maaaring maglaman ng bawat packet. Nangangahulugan ito na maaaring magbago ang halaga ng kabayaran, na makakaapekto rin sa kung gaano katagal ang magpadala ng data. Habang ang data ay maaaring maagaw o nakawin sa ruta, hangga’t may isang computer na maaaring magsalin ng data sa mga packet (halos kahit sino, talaga), ang data ay kailangang mai-encrypt bago ito maipadala, at pagkatapos ay mai-decode nang natanggap ito

Data Encryption

Dahil ang anumang computer ay maaaring magsalin ng mga data na naipasa sa mga network, at dahil sa kahinaan sa mga network na hindi protektado, umiiral ang pag-encrypt upang matiyak na ang mga packet ng data ay epektibong imposible upang maisalin. Narito kung paano gumagana ang pag-encrypt.

Ang lahat ng pag-encrypt ay nagmula sa cryptography, ang pag-aaral sa likod ng pagpapadala ng mga mensahe sa mga naka-code na mensahe. Ang Cryptography ay bantog na nagtatrabaho sa maraming bahagi ng kasaysayan sa huling ilang mga dekada, lalo na sa World War II nang kapwa ang mga Allies at Axis na kapangyarihan ay nagsumite ng kanilang mga pagsisikap na magpadala at naka-code na mga mensahe sa mga pampublikong airwaves.

Sa panahon ngayon, ang kriptograpiya ay mas karaniwang ginagamit sa pamamagitan ng network encryption. Sa pag-encrypt, ang data ay scrambled bago dumaan sa network at sa pagtanggap ng partido. Sa sinumang nanghihimasok, ang data na minsan-maisasalin ay magiging parang walang kapararakan.

Ang mga function ng cryptographic hash

Kaya kung paano ang data ay makakakuha ng scrambled? Ang mga kumplikadong algorithm na tumatakbo sa pamamagitan ng pag-andar ng cryptographic hash. Ang mga function na ito ay mahalagang kumuha ng anumang data ng anumang laki at i-convert ito sa isang scrambled function ng isang paunang natukoy na laki. Narito ang isang halimbawa ng kung ano ang maaaring magmukhang:

Nag-andar ang Hash

Ang data ay input sa hash function na pagkatapos ay ma-convert ito sa isang medyo string, tulad ng ipinakita sa itaas. Tulad ng nakikita mo, ang iba’t ibang mga pag-input ng bawat isa ay isinalin sa isang medyo string ng parehong sukat, anuman ang data ng pag-input. Ito ay dinisenyo upang gumawa ng mga pag-atake ng malupit (lakas kung saan sinubukan ng isang tao na hulaan ang scrambled data sa pamamagitan ng pagsubok na hulaan ang lahat ng posibleng mga solusyon) na mas mahirap. Sa kaso ng SSL at iba pang mga modernong pamantayan sa pag-encrypt, imposible ang brute-force dahil sa malaking bilang ng mga posibilidad. Alin ang nagdadala sa amin sa susunod na paksa.

Laki ng pag-encrypt

Kapag nai-encrypt ang data, ang paunang natukoy na laki ng string ay ang pinakamahalagang kadahilanan para maiwasan ang pag-atake ng brute-force. Ang mas mahaba ang laki ng string, mas mahirap na hulaan ang bawat posibleng pagsasama upang mabasa ang string. Sa kabuuan, ang digested data ay tinatawag na “key”, at ang lakas ng key na iyon ay bahagyang sinusukat sa kung gaano karaming mga piraso na naglalaman nito.

Kaya bakit hindi lamang lumikha ng isang susi na mayroon, sabihin, isang milyong piraso? Ang sagot ay ang pagproseso ng kapangyarihan at oras. Ang mas malaki ang bit key, mas maraming oras at lakas ng pagproseso ng isang computer ay kailangang aktwal na mabisang i-decrypt ang mensahe sa pagtanggap ng pagtatapos. Talagang gumagamit ang SSL ng iba’t ibang mga sukat na sukat para sa iba’t ibang mga layunin at batay sa kung paano ang pag-update mismo ng makina.

Para sa paunang mga handshakes (iyon ay, pagpapatunay na ang tumatanggap na makina ay ang tamang tatanggap), isang mas malaking 2048-bit na RSA key ang ginagamit. Ang data sa key na ito ay maliit ngunit ginagamit lamang upang mapatunayan ang pagpapalitan ng data. Kapag napatunayan ng mga system ang bawat isa, ang SSL ay gumagalaw hanggang sa 128, 192 o 256-bit key.

Laki ng key ng pag-encrypt
Mahalaga ba ang mga pangunahing sukat? Syempre. Ang mas malaki ang sukat ng sukat, mas maraming potensyal na kumbinasyon. Gayunpaman, kahit na ang mas maliit na 128-bit na sukat ng key ay hindi kapani-paniwalang mahirap masira sa isang pag-atake na malupit, na binigyan ng malaking bilang ng mga potensyal na kumbinasyon. Sa kasalukuyang kapangyarihan ng computing, posible na masira ang isang 128-bit key, ngunit maaaring tumagal ng isang milyong taon upang magawa ito. Iyon ang sinabi, ang pinakamalaking pag-aalala sa pag-compute ngayon ay kung paano gawing madali ng dami ng computing na masira ang mga susi ng SSL, kaya nangangailangan ng isang extension ng mga pangunahing sukat. Ngunit ang teknolohiyang iyon ay hindi magagamit nang malawak sa anumang oras sa lalong madaling panahon.

Ang pag-encrypt sa isang maikling salita

Upang buuin ang lahat, ang encryption ay ginagawa ang lahat ng mga sumusunod:

  • Mag-scroll ng data bago ito maipadala sa isang network
  • Ang mga kandado na data down na may isang halos-hindi nababagsak (para sa ngayon) hash algorithm
  • Ang mga paglilipat ng data na ligtas sa paghahatid, na pumipigil sa paglubog
  • Pinapayagan lamang ang data na matatanggap ng isang ligtas na partido at decrypted sa natanggap

Ano ang mga benepisyo sa SSL?

Ang SSL encryption ay may 2 pangunahing benepisyo:

  • Siniguro nito ang pagpasa ng data sa pagitan ng iyong computer at server ng isang website sa pamamagitan ng mabigat na pag-encrypt
  • Nagbibigay ito ng pagpapatunay na ang website ay parehong may na-update at napatunayan na sertipiko ng seguridad.

Napakahalaga ng seguridad ng data, lalo na para sa mga website na nangongolekta ng credit card at impormasyon sa bangko o mga password at mga username. Anumang website na gumagawa ng alinman sa mga ito ay dapat magkaroon ng SSL encryption. Kung hindi man, ang website ay naiwan na bukas upang mag-hack ng mga pag-atake kung saan ang data ay maaaring makakuha ng ninakaw sa ruta.

Napakahalaga ng pag-verify para sa mga sertipiko ng SSL. Mayroong isang mahabang listahan ng mga kumpanya na nagbibigay ng sertipikasyon ng SSL, at hindi laging laging mura o madali. Ang mga web site na naglalapat para sa mataas na katiyakan SSL sertipikasyon ay dapat magbigay ng:

  • A Talaan ng Whois pagkilala kung sino ang nagmamay-ari ng domain name
  • Isang kumpleto Hiling sa pag-sign ng sertipiko (CSR)
  • Ang independiyenteng pagpapatunay ng website at ang kumpanya na nagmamay-ari nito

Ang prosesong ito ay dumating sa isang gastos sa mga may-ari ng website din. Ito ang dahilan kung bakit hindi kailanman magamit ng mga phishing site ang lubos na ligtas na mga sertipiko ng SSL. Hindi sila makakapasa sa inspeksyon, at ang karamihan ay nasa negosyo ng pagnanakaw ng pera, hindi binabayaran ito sa ibang mga kumpanya.

Ang mga kumpanya ng sertipiko ng sertipiko ay hindi malamang na mag-isyu ng mataas na katiyakan na mga sertipiko ng SSL sa isang hindi kagalang-galang site. Karamihan sa mga kumpanya ng CA ay kilalang pangalan. Kasama sa listahan ang:

  • Symantec
  • GoDaddy
  • DigiCert
  • Tiwala
  • GlobalSign
  • StartCom
  • SwissSign
  • Mga Solusyon sa Network
  • Thawte
  • com
  • Pag-encrypt
  • GeoTrust
  • Pagkatiwalaan
  • Comodo

Para sa karamihan, ang mga nilalang ng CA ay may posibilidad na maging web host at mga kompanya ng seguridad sa cyber.

Paano sasabihin kung ang isang site ay gumagamit ng SSL

Talagang madali itong matukoy kung ang isang website ay gumagamit ng SSL encryption. Kapag kumonekta ka sa isang website, ang paunang pagkakamay sa pagitan ng iyong browser at server ay magreresulta sa pagpapatunay na ang website ay gumagamit ng SSL encryption. Ipinapakita ito sa dalawang paraan:

  • Ang address ng website ay nagpapakita bilang isang site ng HTTPS (Hypertext Transfer Protocol Secure)
  • Ang isang simbolo ng lock ay lilitaw nang diretso sa kaliwa o kanan ng HTTPS

Bilang karagdagan, ang ilang mga website ay maaaring kahit na lumitaw ang pangalan ng kumpanya na may simbolo ng lock. Ang mga web site na binili ng Pinahabang Validation SSL sertipiko, ang pinakamataas na antas, ay lumitaw ang pangalan ng kumpanya sa tabi ng address bar.

Narito kung ano ang hitsura ng lahat.

Ang website Stack Exchange ay hindi gumagamit ng SSL encryption sa marami sa mga pahina nito. Tulad nito, walang HTTPS o lock simbolo ang lumilitaw sa pamamagitan ng address ng website:

StackExchange Walang SSL
Ang pag-click sa “i” ay magbubunyag na ang website ay talagang hindi ligtas:

StackExchange Walang SSL

Samantala, ang Google Docs ay may naka-encrypt na SSL, ngunit hindi ang pinakamataas na antas:
Google Docs SSL

Habang ang website para sa American bank Capital One ay gumagamit ng Extended Verification, kasama ang lahat ng mga trimmings:
Capital One SSL

Kapag mahalaga ang SSL – at kung hindi

Ang isang tanong na maaaring magtataka ka ay kung kinakailangan ba ang pag-encrypt ng SSL. Upang mailagay ito nang malinaw, ang sagot ay hindi. Ang SSL encryption ay hindi palaging kinakailangan. Gayunpaman, ang mga website na gumagamit nito ay may iba’t ibang mga pangangailangan para sa kung aling uri ng SSL encryption ang kanilang ginagawa o dapat magkaroon.

Ang pagdidikit kasama ng mga halimbawa mula sa nakaraang seksyon, ang StackExchange ay talagang hindi nangangailangan ng pag-encrypt ng SSL sa lahat ng mga lugar ng site nito. At sa katunayan, ang website ay talagang mayroong SSL na naka-encrypt, ngunit kung saan kinakailangan talaga ito. Kung gumawa ka ng isang account at mag-login sa website, tingnan kung ano ang mangyayari:

Stachexchange ssl

Ito ay dahil ang anumang website na nangangailangan sa iyo upang lumikha ng isang account at pag-login sa server nito ay dapat magkaroon ng SSL encryption, hindi bababa sa pinaka pangunahing antas. Ang SSL encryption ay makakatulong na pigilan ang isang tao mula sa pagnanakaw ng iyong impormasyon sa pag-login sa account dahil ang data na iyon ay pumasa sa pagitan ng iyong machine at server ng website.

Sa pangkalahatan, mas mahalaga ang pagpasa ng data sa pagitan mo at ng isang server ng website, ang mas mataas na antas ng katiyakan na dapat magkaroon ng website. Ito ang dahilan kung bakit ang isang bangko tulad ng Capital One ay Pinalawak na Pag-verify, habang ang isang website tulad ng StackExchange ay mayroong sertipiko ng Pag-verify ng Organisasyon.

Ang mga web site na hindi nangongolekta ng anumang impormasyon o nangangailangan ng pag-login upang ma-access ang mga bahagi ng website ay tiyak na maaaring magamit ang SSL encryption, ngunit hindi ito ganap na kinakailangan. Iyon ay sinabi, palaging may pag-aalala kung ang isang site ay nasa itaas, o kung ito ay isang pekeng website ng phishing na nakawin upang magnakaw ng data.

Dahil sa matinding pag-verify na kinakailangan upang makakuha ng mga sertipiko ng SSL, ang mga site sa phishing ay hindi magkakaroon ng pinakamataas na antas ng pag-encrypt, ngunit maaari pa rin silang magkaroon ng isang address ng HTTPS o kahit na isang simbolo ng lock. Gayunpaman, hindi sila magkakaroon ng berdeng bar na may isang pangalan ng kumpanya, dahil ito ay ibinibigay lamang sa mga website na may sertipiko na may mataas na katiyakan. Bilang karagdagan, ang ilang mga website ay maaaring nag-expire o hindi na-verify na sertipiko ng SSL. Maaari mong makita kung ano ang hitsura nito sa pamamagitan ng pagpunta sa badssl.com, isang simple, pang-edukasyon na website na nagbibigay ng mga solidong halimbawa ng bawat uri ng SSL sertipikasyon ng pag-aberya.

Halimbawa, ang isang website na may isang binawi na SSL sertipiko ay maaaring lumitaw sa isang session ng browser ng Chrome tulad nito:

Masamang SSL

Sinabi ng lahat, ang isang website ay hindi nangangailangan ng pag-encrypt ng SSL, ngunit kung pupunta ka sa isang website na hindi ka sigurado, mas mahusay na iwasan ang paglikha ng isang pag-login sa website na iyon hanggang sa lubusang ma-vet mo muna ito.

Iba’t ibang uri ng SSL

Tulad ng SSL ay isang form ng pag-encrypt at pag-verify, mayroong iba’t ibang mga uri. Ang bawat uri ng serbisyo ng isang bahagyang magkakaibang layunin. Mahalagang tandaan, gayunpaman, na ang iba’t ibang uri ng mga sertipiko ng SSL ay hindi nangangahulugang ang website ay nagbibigay ng higit o mas kaunting seguridad. Ang mga uri ng sertipiko ay nagpapahiwatig kung paano mapagkakatiwalaan ang website, dahil ang mga iba’t ibang uri ay nangangailangan ng magkakaibang mga antas ng pagpapatunay upang makuha.

Ang Mga Sertipikadong Sertipiko ng Domain

Ang mga sertipiko ng DV ay ang hindi bababa sa mamahaling mga sertipiko ng SSL na magagamit. Ang mga sertipiko ay hindi gaanong ginagawa kaysa suriin ang pagpapatala ng domain name laban sa sertipiko. Ang mga kinakailangan para sa pagkuha ng mga sertipiko na ito ay karaniwang mababa, nangangahulugang maraming mga website ng phishing ang tunay na makakakuha ng mga ito nang madali. Ang mga sertipiko na ito ay hindi nangangailangan ng isang mas mahigpit na background at pagpapatunay ng mga tseke na hinihiling ng ibang mga antas ng sertipikasyon.

Tulad nito, maraming mga entity ng Sertipiko ang aktwal na hindi nag-aalok ng sertipiko na ito, tulad ng itinuturing ng karamihan na masyadong mababa ang seguridad, at para sa karamihan, hindi ligtas. Makikita mo pa rin ang lilitaw ng simbolo ng lock para sa mga website na ito, ngunit mayroon pa rin silang panganib. Kapag sinuri mo ang impormasyon ng sertipiko ng website, ipapaalam lamang sa iyo ang pangalan ng domain at ang CA.

Ang ganitong uri ng sertipiko ay pangkaraniwan para sa mga website na may limitadong mga alalahanin sa seguridad. Ang Anime website na MyAnimeList.net ay isang ganoong website. Narito ang mga detalye ng sertipiko nito:

MAL ssl

Sa katunayan, ang mga bahagi ng website ay hindi ligtas, na humantong sa aking web browser na humaharang sa mga bahaging iyon:

Bloke ng MAL SSL

Habang ang mga sertipiko ng DV ay maaaring maging kapaki-pakinabang, ang uri ng mga website na karaniwang ginagamit ang mga ito ay hindi pinapayagan para sa mga indibidwal na account ng gumagamit at samakatuwid ay hindi mangolekta ng mga username at password.

Ang Mga Sertipikadong Sertipiko ng Organisasyon

Ang mga sertipiko ng SSL ay nangangailangan ng isang mas mahigpit na proseso ng pagpapatunay upang makuha at samakatuwid ay mas mahal din. Hindi tulad ng mga sertipiko ng DV, natutugunan ng mga sertipiko ng OV ang mga pamantayan sa Kahilingan para sa Mga Komento (RFC) na itinakda ng Internet Engineering Task Force (IETF) at ang Internet Society (ISOC). Ang mga website ay dapat makipagpalitan ng impormasyon sa pagpapatunay at ang isang CA ay maaaring makipag-ugnay sa kumpanya nang direkta upang i-verify ang impormasyon.

Kapag suriin mo ang impormasyon ng sertipiko, makikita mo ang pangalan ng website at kung sino ang napatunayan nito. Hindi mo makuha ang impormasyon ng may-ari, gayunpaman.

Ang Wikipedia ay isang halimbawa ng isang website na gumagamit ng isang sertipiko ng OV:

Wikipedia SSL

Pinalawak na Sertipiko ng Pag-verify

Ang isang sertipiko ng EV ay ang pinakamataas na antas, na nagbibigay ng pinaka katiyakan at pagpapatunay. Ang proseso na kinakailangan upang makatanggap ng isang sertipiko ng EV ay parehong malawak at mahal. Ang mga website lamang na may sertipiko ng EV ang makakakuha ng pagpapatunay ng berdeng bar sa pamamagitan ng kanilang pangalan ng website sa iyong web browser. Sa kasamaang palad, hindi lahat ng mga web browser ay maaaring magpakita ng EV green bar. Magagamit lamang ito para sa mga sumusunod na browser:

Google Chrome, Internet Explorer 7.0+, Firefox 3+, Safari 3.2+, Opera 9.5+

Hindi ito ipapakita ng mga matatandang browser. Hindi ito nangangahulugan na wala doon, gayunpaman. Nangangahulugan lamang ito na ang mga gumagamit ng mas matandang browser ay maaaring suriin ang impormasyon ng sertipiko upang mapatunayan ang antas ng pagpapatunay.

Ang pagdala ng mas detalyadong impormasyon para sa Capital One ay nagpapakita ng katotohanan na ang website ay gumagamit ng isang sertipiko ng EV SSL:

Capital One SSL

Ang mga sertipiko ng EV ay sa pinakamahalaga at pinaka-secure, ngunit hindi lubos na kinakailangan para sa bawat website. Karamihan sa mga website ay maaaring makakuha ng isang DV o isang OV. Gayunpaman, kung ang isang website ay nangongolekta ng impormasyon mula sa iyo, hindi mo dapat pagkatiwalaan ito maliban kung mayroon itong sertipiko ng OV o mas mataas.

Iyon ay sinabi, ang ilang mga website ay magre-redirect sa iyo sa isang panlabas na site kapag gumagawa ng mga pagbabayad. Ang mga website na iyon ay maaaring gumamit ng mga panlabas na serbisyo para sa kanilang sistema ng pagbabayad, tulad ng PayPal, na mayroong mataas na katiyakan na sertipikasyon ng EV. Sa ganoong paraan, hindi nila kailangang bilhin ang kanilang sariling EV, sa halip ay umaasa sa mga panlabas na serbisyo upang mabigyan ang security at security layer na iyon.

Mga problema sa mga Sertipiko ng DV at OV

Bagaman maraming mga CA ang hindi nag-aalok ng mga sertipiko ng DV, ang ilan ay ginagawa. Tulad ng mga sertipiko ng CA ay hindi nangangailangan ng karagdagang mga pagsusuri at pagpapatunay, ang ilang mga may-ari ng phishing ay kinuha sa pagbili ng mga sertipiko upang laro ang system. Sa kasamaang palad, walang direktang paraan upang makilala sa pagitan ng mga website ng DV at OV nang hindi talaga tinitingnan ang impormasyon ng sertipiko nang mas detalyado. Ito ang dahilan kung bakit maraming mga website ang bumabalik sa mga sertipiko ng EV (mataas na katiyakan). Tulad ng mga sertipiko ng OV, nangangailangan sila ng mas malawak na pagpapatunay, ngunit kasama din ang berdeng bar na nagbibigay ng pangalan ng kumpanya pati na rin ang simbolo ng lock at isang malawak na halaga ng impormasyon sa pagpapatunay na ibinigay.

Para sa karamihan ng mga browser, maaari mong suriin ang sertipiko sa pamamagitan ng pag-click sa simbolo ng lock, pag-click sa “Higit pang Impormasyon”, at pagkatapos ay mag-click sa “Tingnan ang Sertipiko”:

SSL sertipiko

Dadalhin nito ang detalyadong impormasyon sa sertipiko ng website na ito:
stack exchange ssl

Dito makikita natin na ang Stack Exchange ay talagang gumagamit ng isang High Assurance EV Certificate, na inilabas ng DigiCert. Maaari kaming magtiwala sa kanilang website at hindi kailangang mag-alala tungkol sa pag-log in gamit ang isang secure na password.

Mayroon bang mga kahalili sa SSL?

Bagaman kumakain ang SSL ng malaking bulto ng lahat ng ligtas na trapiko sa internet, mayroong ilang mga kapansin-pansin na alternatibo sa pamamaraang ito ng pag-encrypt.

Layer ng Sasakyan ng Sasakyan

Ang TLS, o Transport Socket Layer, ang kahalili sa SSL. Sa katunayan, sa maraming kaso, ang tinukoy bilang isang sertipiko ng SSL ay maaaring talagang isang sertipiko ng TLS. Hindi ito sinasadya. Ang TLS, isang mas bagong pamantayan, ay mabibigat na nakabase sa SSL, na may mga pagbabago na maliit na sapat na maraming mga tao, kahit na ang mga direkta sa industriya, ay sasangguni pa rin sa TLS at SSL (karaniwang kasama ang notasyon “SSL / TLS”). Ang mga pangunahing pagkakaiba sa pagitan ng SSL at TLS ay na-update na ciphers at mas mahusay na seguridad para sa TLS, kung kaya’t pinalitan nito ang SSL. Gayunpaman, ang karamihan sa mga tao ay tumutukoy pa rin sa TLS bilang SSL, na ibinigay na ang dalawang mga protocol ay halos magkatulad. Tulad ng parehong gumamit ng parehong mga sertipiko, ang paglipat para sa karamihan ng mga website ay medyo simple.

Secure Shell

Ang Secure Shell (SSH) ay isang direktang mapagkumpitensya sa SSL at sa maraming mga paraan tulad ng ligtas. Gayunpaman, ang SSH ay naiiba nang malaki sa dalawang paraan. Una, ang SSH ay mahalagang libre upang makuha. Hindi tulad ng SSL, ang SSH ay hindi gumagamit ng Mga Awtoridad sa Sertipiko upang mapatunayan at harapin ang pagpapatunay. Gayundin, hindi tulad ng SSL, ang SSH ay gumagamit din ng iba’t ibang bilang ng mga kagamitan na nagpapatakbo sa pag-encrypt. Maaari nitong isama ang malayong operasyon ng mga networked machine at paglikha ng mga kinakailangan sa pag-login sa pamamagitan ng isang secure na network. Ang SSH ay mas tanyag sa mga administrador ng network. Ang kadahilanan ay hindi gaanong ligtas ang SSH kaysa sa SSL / TLS na ang susi sa pamamahala ay may kaunting pangangasiwa, hindi katulad ng SSL. Nangangahulugan ito na ang mga susi ng pag-encrypt ay maaaring mawala, ninakaw o hindi wastong ginamit, na ginagawang mas mahirap i-verify ang pagmamay-ari.

IPSec

Ang Internet Protocol Security ay tumatagal ng ibang pamamaraan sa seguridad sa network at pag-encrypt. Habang ang SSL / TLS ay nagpapatakbo sa antas ng aplikasyon, ang IPSec ay dinisenyo upang maging isang encrypt point-to-point para sa isang buong network. Tulad nito, ang IPSec ay nagpapatakbo sa ibang magkakaibang layer ng protocol (ang SSL ay nagpapatakbo sa layer 1, HTTP, habang ang IPSec ay nagpapatakbo sa layer 3, IP). Nagbibigay ito sa IPSec ng isang mas holistic na diskarte sa seguridad sa network. Ang IPsec ay mas dinisenyo din para sa permanenteng koneksyon sa pagitan ng dalawang makina, habang ang SSL ay dinisenyo para sa mga hindi kilalang session.

Orihinal na ipinag-utos ang IPSec para sa IPv6, dahil nagbibigay ito ng seguridad sa network sa antas ng IP. Sa katunayan, ang IPsec ay orihinal na binuo bilang paraan ng seguridad ng network para sa IPv6. Gayunpaman, ang pinakamalaking kahinaan sa IPSec ay hindi ito nagbibigay ng higit pang indibidwal na pagpapatunay. Kapag ang isang tao ay nakakuha ng access sa isang network na na-secure ng IPSec, malaya silang mai-access ang anumang bagay sa network; basta wala nang ibang pagpapatotoo ang nasa lugar, walang paghihigpit sa pag-access.

Bilang karagdagan, ang IPSec ay hindi katangi-tangi tungkol sa malayuang pag-access. Ito ay mas idinisenyo para sa mga koneksyon sa point-to-point sa pagitan ng mga network, tulad ng isang malaking kumpanya na lumilikha ng mga ligtas na koneksyon sa mga server nito para sa lahat ng mga lokasyon ng negosyo. Ang pagpapahintulot sa mga malalayong gumagamit upang kumonekta (tulad ng mga manggagawa na nais na magtrabaho mula sa bahay o habang naglalakbay) ay nangangailangan ng higit pang pagpapanatili habang nangangailangan ng hiwalay na mga aplikasyon.

Ang mga SSL extension at mga solusyon sa VPN

Dahil ang SSL ay pangunahing isang pamantayan sa pag-encrypt batay sa aplikasyon, ang mga solusyon ay binuo upang matiyak na ang SSL ay maaari ring mailapat sa iba’t ibang paraan.

OpenSSL sa VPN

Ang OpenSSL ay isang open-source na bersyon ng SSL na ginagamit sa maraming mga application na hindi browser. Karamihan sa kapansin-pansin, ito ang pangunahing pamamaraan ng seguridad na ginagamit ng mga VPN na nagpapatakbo gamit ang OpenVPN platform. Ang OpenSSL ay eksaktong eksaktong tunog: isang bukas na bersyon ng SSL na malayang gamitin at maglaro sa paligid. Tulad ng maraming mga bukas na mapagkukunan, ang OpenSSL ay lubos na umaasa sa komunidad na gumagamit nito upang manatiling mai-update. Nagdulot ito ng ilang pagkabigo, dahil ang OpenSSL ay hindi dumating na may kasiguruhan bilang isang sertipiko na nakabase sa browser na SSL na binili sa pamamagitan ng isang Certificate Authority. Natagpuan ang mga kapansin-pansin na kahinaan, ngunit ang OpenSSL ay madalas ding na-update upang maiwasan ang mga kahinaan.

Maraming mga tinidor para sa programang ito ang umiiral, kabilang ang sariling BoringSSL ng Google. Sa positibong pagtatapos, pinapayagan ng OpenSSL toolkit para sa patuloy na pagpapabuti na ibinigay na ito ay bukas na mapagkukunan.

Secure ang pag-browse sa HTTPS Kahit saan

Ang HTTPS Kahit saan

Ang isang libreng produkto mula sa Electronic Frontier Foundation, ang HTTPS Kahit saan ay isang extension ng browser para sa Chrome, Firefox, at Opera na gumagawa ng iyong browser ng mga pahina ng HTTPS kapag posible. Ang HTTPS Kahit saan ay gumagana sa pamamagitan ng pagtulong upang maprotektahan ang iyong data habang nakakonekta ka sa isang site na gumagamit ng HTTPS sa ilan, ngunit hindi lahat ng mga pahina nito. Hangga’t sinusuportahan ng website ang HTTPS, ang HTTPS Kahit saan ay maaaring mai-convert ang mga pahina sa HTTPS at i-encrypt ang data. Gayunpaman, tulad ng ipinahiwatig ng FAF page ng EFF, ang mga website na nag-uugnay sa mga kwestyonable na mga link ng third-party, tulad ng mga imahe, ay hindi mai-secure ng HTTPS.

Maaari mo ring itakda ang HTTPS Kahit saan upang hadlangan ang mga hindi secure na mga link at mga website ng phishing, isang natatanging tampok ng kaligtasan upang maiwasan ang mga gumagamit ng internet mula sa hindi sinasadyang pagkakatumpak sa mga site ng phishing.
“HTTPS” ni Christiaan Colen na lisensyado sa ilalim ng CC BY 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map