HTTPS er de facto sikkerhedsprotokoller til webkommunikation. Faktisk er de fleste moderne browsere stærkt opfordre webstedsejere til at bruge HTTPS, som kræver, at webservere skal præsentere et gyldigt SSL-certifikat i stedet for dets usikre alternative HTTP. Dette betyder, at hvis du ejer et ældre websted, der bruger HTTP, er chancerne for, at du til sidst bliver nødt til at flytte til HTTPS og erhverve et SSL-certifikat.
Når det imidlertid er tid til at købe et certifikat, kan du konfronteres med forskellige certifikattyper, der hver har adskillige tekniske funktioner. Her kl SSL.com vi forstår, at det kan være forvirrende at vælge det korrekte certifikat, og af den grund har vi oprettet denne artikel som en guide til de mulige certifikattyper, og hvordan vi kan vurdere, om de passer til dine behov.
Certifikat taxonomi
Uanset deres type skal alle certifikater udføre en vigtig funktion: binde en offentlig nøgle til en bestemt identitet af en person, virksomhed eller organisation.
Have sagt, at, certifikatmyndigheder (CA) såsom SSL.com kan udstede certifikater til vidt forskellige formål, lige fra at sikre små websteder til beskyttelse af store offentlige tjenester eller e-handelswebsteder. Hvert tilfælde kan stille forskellige krav i certifikatpolitik eller funktionalitet, hvilket er grunden til, at der findes flere certifikattyper.
Mere specifikt er der to karakteristika, der adskiller SSL-certifikater. Disse er:
- Niveauet af validering en CA udfører oplysninger om den potentielle certifikatsejer, og
- og antal og type domænenavne (f.eks
example.com
,mail.example.com
,*.example.com
osv.), som et certifikat understøtter.
Valideringsniveau
CA'er er ansvarlige for at kontrollere identiteten af alle potentielle købere af certifikater, inden de udsteder et certifikat. Afhængig af certifikattypen kan disse valideringskontroller imidlertid spænde fra enkle automatiske test til at bevise domænekontrol (for domænevaliderede certifikater) til grundig manuel undersøgelse af bevis, bekræftelse gennem tredjepartsdatabaser og mere (for udvidet valideringscertifikater).
Jo højere et certifikats valideringsniveau er, jo mere tillid kan der lægges til dette certifikat. Brugere kan lettere stole på et websted, der indeholder et udvidet valideringscertifikat med udvekslinger med høj risiko (såsom betalinger eller deling af private oplysninger), fordi en betroet CA har bekræftet ejerens identitet.
Da det er vigtigt for sikkerheden, anerkender browsere valideringsniveauet for et certifikat ved at vise speciel grafik i den kaldte adresselinje sikkerhedsindikatorer. (Låseikonet før adressen på dette websted er et eksempel på en sikkerhedsindikator.) Forskellige indikatorer angiver forskellige valideringsniveauer, og webstedsejere kan muligvis bruge et meget valideret certifikat for at berolige besøgende med, at de er en legitim virksomhed.
De følgende afsnit beskriver de mulige valideringsniveauer i stigende rækkefølge. (Bemærk, at hvert niveau også inkluderer al validering af de lavere niveauer - for eksempel har et udvidet validering-servercertifikat også gennemgået en vellykket domænevalidering.)
Domain Validation (DV)
Domæne-validerede (DV) -certifikater udstedes efter en vellykket (og normalt automatiseret) udfordring-respons-test. I en metode genererer CA tilfældigt et unikt token og kræver, at certifikatkøberen placerer det på forudbestemte placeringer på deres webserver. CA udfører derefter en række automatiske kontroller for at kontrollere, at tokenet faktisk er til stede i serveren, hvilket beviser, at køberen faktisk har kontrol over serveren og dens domæne. Hvis domænestyring bekræftes, fortsætter CA med at udstede et DV-certifikat.
Køb og installation af et DV-certifikat er den enkleste og hurtigste (og mest overkommelige) metode til at beskytte din server. De fleste større browsere viser et simpelt låseikon som en sikkerhedsindikator, når de besøger et websted, der er beskyttet af et DV-certifikat.
Selvom DV-certifikater er helt fine til et websted med lav trafik, skal de typisk ikke have tillid til transaktioner med høj risiko. Hvis hackere går på kompromis med en HTTPS-server og har evnen til at ændre dens indhold, kan de effektivt passere DV-kontrollerne og narre en CA til at udstede et gyldigt SSL-certifikat til en tredjepartsserver. Naturligvis tager hæderlige CA'er forskellige modforanstaltninger for at minimere denne risiko, hvilket er en af grundene til kun at arbejde med CA'er, du kan stole på.
Hvis du er interesseret i at købe et DV-certifikat, kan du finde flere oplysninger om SSL.com's Grundlæggende SSL-certifikater her.
Organisation Validation (OV)
For at udstede et organisationsvalideret (OV) certifikat bekræfter CA kontrollen over et domæne (som med DV-certifikater) og tilføjer derefter manuel kontrol af den potentielle kundes organisationsoplysninger gennem etablerede og reviderede kontrolprocesser. CA vil typisk kræve verificerbare støttedokumenter eller direkte kontakt med organisationens personale. Et udstedt OV-certifikat indeholder verificerede organisationsoplysninger, hvilket betyder, at det kan give et væsentligt højere niveau for sikkerhed til slutbrugere end et DV-certifikat.
Mellemstore organisationer, der ikke håndterer personlige eller private brugeroplysninger, kan drage fordel af at bruge et OV-certifikat. På grund af den mere grundige kontrolproces skal du bemærke, at et OV-certifikat kan tage længere tid at udstede sammenlignet med et DV-certifikat, og involvering af menneskelige operatører i kontrolprocessen betyder, at et OV-certifikat også typisk er dyrere end et sammenligneligt DV-certifikat.
Hvis du er interesseret, kan du læse mere her om SSL.coms High-Assurance SSL-certifikater.
Extended Validation (EV)
EV-certifikater (Extended Validation) giver de højeste niveauer af sikkerhed og tillid, da et Cs kun udsteder et EV-certifikat, når ejerskabet af serveren og legitimiteten af dens ejer er bevist uden tvivl. Udvidet validering inkluderer både domæne- og organisationsvalidering sammen med streng baggrundskontrol (og krydstjek) på køberens organisation fra flere menneskelige efterforskere.
Disse kontroller inkluderer kontrol af den juridiske, fysiske og operationelle eksistens af organisationen, finde matchende poster i officielle regeringsdatabaser, bekræftelse af, at den faktiske organisation godkendte køb af EV-certifikatet gennem tilbagekald og andre intensive metoder.
På grund af dette ekstra valideringsniveau kan browsere muligvis vise en særlig sikkerhedsindikator til brugere, der tydeligt kommunikerer pålideligheden af et websted, der er beskyttet af et EV-certifikat. I de fleste større browsere bliver adresselinjen grøn og viser det verificerede navn på organisationen.
Dette er grunden til, at EV-certifikater bruges af alle større e-handelswebsteder og banker og anbefales stærkt for virksomheder, der ønsker at opbygge kundernes tillid til deres websted. De krævede komplekse kontroller betyder, at det kan tage mere tid at erhverve et EV-certifikat sammenlignet med dem, der bruger lavere valideringsniveauer, og betyder også, at EV-certifikater kan koste mere end DV- eller OV-løsninger.
Du kan finde flere oplysninger om SSL.coms EV-certifikater på denne side.
Domænesupport
Bortset fra valideringsniveauet kan certifikater kategoriseres på baggrund af deres support til forskellige (eller flere) domæner.
Servercertifikater vil indeholde et eller flere gyldige domænenavne, og en browser verificerer altid, at certifikatet blev udstedt til den HTTPS-server, den besøger.
Baseret på hver købers behov kan et certifikat indeholde et eller flere domæner (f.eks example.com
) eller underdomæner (f.eks info.example.com
). Domænesupport er ikke betinget af valideringsniveauet, og de fleste af følgende certifikattyper er tilgængelige i DV-, OV- eller EV-varianter.
Enkelt-domæne certifikater
Et certifikat med et enkelt domæne giver kunderne mulighed for at sikre et Fuldt kvalificeret domænenavn (FQDN) på et enkelt certifikat. F.eks. Et certifikat, der er købt til www.example.com
giver kunderne mulighed for at beskytte alle sider under www.example.com/
, Såsom www.example.com/register
or www.example.com/certificates
.
Certifikater med et domæne er ideelle til virksomheder, der administrerer et lille antal websteder, men hvis din virksomhed forventer brug af flere domæner eller kræver yderligere fleksibilitet, bekvemmelighed eller besparelser, kan du være interesseret i jokertegn eller multi-domæne certifikater.
Du kan finde SSL.coms certifikater med et enkelt domæne link. og link..
Wildcard-certifikater
Wildcard-certifikater giver kunderne mulighed for at sikre alle underdomænerne under en FQDN. For eksempel et enkelt jokertegnecertifikat for example.com
kan beskytte example.com
og eventuelle underdomæner (såsom www.example.com
, info.example.com
or mail.example.com
) Dette kan i høj grad forenkle styringen af din sikkerhed på tværs af flere servere og websteder (da et jokertegnecertifikat kan bruges i stedet for flere enkeltdomænercertifikater), men bemærk, at jokertegnecertifikater kun er DV eller OV.
Hvis du er interesseret i at købe et jokertegnecertifikat, kan du finde flere oplysninger i denne side.
(Hvis din virksomhed administrerer tre domæner eller mindre, kan du drage fordel af et af vores Premium SSL-certifikater. snarere end et jokertegnecertifikat.)
Certifikater med flere domæner (aka SAN eller UCC)
Multi-domæne certifikater kan findes under forskellige navne, men kaldes ofte Emne Alternativt Navn (SAN) certifikater eller Unified Communications-certifikater (UCC).
SAN / UCC-certifikater giver webstedsejere mulighed for at sikre flere forskellige domæner med kun et certifikat. For eksempel kan et enkelt SAN / UCC-certifikat bruges til at sikre begge www.example.com
og www.example.co.uk
. Bemærk, at SAN / UCC-certifikater ikke leverer den samme funktion som jokertegnecertifikater, skønt SAN / UCC-certifikater kan omfatte både jokertegn-domæner og domæner, der ikke er underdomæner til det samme FQDN.
Et enkelt SAN / UCC-certifikat kan understøtte flere tusinde forskellige domæner. Kunder kan til enhver tid tilføje eller fjerne domæner, hvilket kan hjælpe med at forenkle styringen af din sikkerhedsinfrastruktur. Administratorer behøver kun at overvåge et enkelt certifikat med en samlet udløbsdato for alle domæner, i stedet for flere enkeltdomænercertifikater.
Derudover er SAN / UCC-certifikater ideelle til Microsoft® Exchange- og Office Communications-miljøer, fordi de kan bruge deres alternative domæner til at understøtte Exchange Autodiscover-tjenesten, hvilket kan gøre klientadministration væsentligt lettere. (SAN / UCC-certifikater kaldes også undertiden "Exchange-certifikater" af denne grund.)
Du kan finde mere information om vores SAN / UCC-certifikater link.. For firmakunder leverer SSL.com også vores Enterprise EV SAN / UCC-certifikater.
Hvis din virksomhed kun administrerer tre eller mindre domænenavne (som muligvis ikke er relaterede underdomæner) kan du overveje a Premium SSL-certifikat.
Konklusion
Servercertifikater er et kraftfuldt værktøj til at sikre dit websteds data og omdømme, og valg af det korrekte certifikat, der passer til dine behov, kan i høj grad minimere de omkostninger og kræfter, der er nødvendige for at administrere din sikkerhedsinfrastruktur. Vi håber, at denne artikel hjælper dig med bedre at forstå variationen i deres funktioner, udstedelsestid og priser, men vi er altid glade for at hjælpe dig med at finde den løsning, der fungerer for dig. Kontakt os gerne på support@ssl.com til via live chat for mere information eller anbefalinger.
Og som altid, tak for at have valgt SSL.com, hvor vi tror a sikrere Internettet er en bedre Internettet.