en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL (Secure Sockets Layer) en zijn opvolger, TLS (Transportlaagbeveiliging), zijn protocollen voor het tot stand brengen van geauthenticeerde en gecodeerde verbindingen tussen netwerkcomputers. Hoewel het SSL-protocol is verouderd met de release van TLS 1.0 in 1999, is het nog steeds gebruikelijk om naar deze gerelateerde technologieën te verwijzen als 'SSL' of 'SSL /TLS. " De meest recente versie is TLS 1.3, gedefinieerd in RFC 8446 (Augustus 2018).

Lees verder voor meer informatie over:

Of, voor een snelle TL; DR-introductie tot SSL, spring gewoon vooruit om een ​​korte te bekijken video-.

Certificaat nodig? SSL.com heeft u gedekt. Vergelijk hier de opties om de juiste keuze voor u te vinden, vanaf S/MIME en codeondertekeningscertificaten en meer.

BESTEL NU

Veelgestelde Vragen

Wat is SSL?

SSL (Secure Sockets Layer) en zijn opvolger, TLS (Transportlaagbeveiliging), zijn protocollen voor het tot stand brengen van geauthenticeerde en gecodeerde verbindingen tussen netwerkcomputers. Hoewel het SSL-protocol is verouderd met de release van TLS 1.0 in 1999, is het nog steeds gebruikelijk om naar deze gerelateerde technologieën te verwijzen als 'SSL' of 'SSL /TLS. '

Wat is een SSL-certificaat?

An SSL-certificaat (ook bekend als een TLS of SSL /TLS certificaat) is een digitaal document dat de identiteit van een website koppelt aan een cryptografisch sleutelpaar dat bestaat uit een openbare sleutel en een privésleutel. De openbare sleutel, opgenomen in het certificaat, maakt het voor een webbrowser mogelijk beginnen een versleutelde communicatiesessie met een webserver via de TLS als HTTPS protocollen. De privésleutel wordt veilig bewaard op de server en wordt gebruikt om webpagina's en andere documenten (zoals afbeeldingen en JavaScript-bestanden) digitaal te ondertekenen.

Een SSL-certificaat omvat ook identificerende informatie over een website, inclusief de domeinnaam en, optioneel, identificerende informatie over de eigenaar van de site. Als het SSL-certificaat van de webserver is ondertekend door een openbaar vertrouwde certificeringsinstantie (CA), zoals SSL.comwordt digitaal ondertekende inhoud van de server door de webbrowsers en besturingssystemen van eindgebruikers als authentiek vertrouwd.

Een SSL-certificaat is een soort X.509-certificaat.

Wat is TLS?

TLS (Transportlaagbeveiliging), uitgebracht in 1999, is de opvolger van de SSL (Secure Sockets Layer) protocol voor authenticatie en codering. TLS 1.3 is gedefinieerd in in RFC 8446 (Augustus 2018).

Heb ik een speciaal IP-adres nodig om SSL /TLS?

Eens was het een verplichte vereiste om voor elk SSL-certificaat een dedicated IP op een webserver te hebben. Dit is niet langer het geval vanwege een technologie genaamd Server Name Indication (SNI). Uw hostingplatform zal specifiek SNI moeten ondersteunen. Hier vindt u meer informatie over SNI SSL.com-artikel.

Welke poort wordt aanbevolen om SSL /TLS over?

Voor maximale compatibiliteit, poort 443 is de standaard, dus aanbevolen poort die wordt gebruikt voor beveiligde SSL /TLS communicatie. Elke poort kan echter worden gebruikt.

Wat is de huidige versie van SSL /TLS?

TLS 1.3, gedefinieerd in augustus 2018 door RFC 8446, is de meest recente versie van SSL /TLS. TLS 1.2 (RFC 5246) werd gedefinieerd in augustus 2018 en wordt ook nog steeds veel gebruikt. Versies van SSL /TLS voor TLS 1.2 worden als onveilig beschouwd en mogen niet langer worden gebruikt.

Wat zijn de beveiligingsproblemen met oudere versies van TLS?

TLS versies 1.0 en 1.1 worden getroffen door een groot aantal kwetsbaarheden in protocol en implementatie die de afgelopen twee decennia door beveiligingsonderzoekers zijn gepubliceerd. Aanvallen zoals ROBOT beïnvloedde het RSA-algoritme voor sleuteluitwisseling, terwijl LogJam als Zwakke DH liet zien dat velen TLS servers kunnen worden misleid om onjuiste parameters te gebruiken voor andere sleuteluitwisselingsmethoden. Door een sleuteluitwisseling te compromitteren, kunnen aanvallers de netwerkbeveiliging volledig in gevaar brengen en gesprekken decoderen.

Aanvallen op symmetrische cijfers, zoals BEAST or Lucky13, hebben aangetoond dat verschillende cijfers in TLS 1.2 en eerder, met voorbeelden waaronder RC4 or CBC-modus cijfers, zijn niet veilig.

Zelfs handtekeningen werden beïnvloed, met Bleichenbacher's RSA-handtekeningvervalsing aanval en andere soortgelijke padding-aanvallen.

De meeste van deze aanvallen zijn beperkt TLS 1.2 (op voorwaarde dat TLS instanties correct zijn geconfigureerd), ook al TLS 1.2 is nog steeds kwetsbaar voor downgraden van aanvallen, zoals POEDEL, FREAKof CurveSwap. Dit komt doordat alle versies van de TLS protocol vóór 1.3 beschermen de handshake-onderhandelingen niet (die beslist over de protocolversie die tijdens de uitwisseling zal worden gebruikt).

Sleutels, certificaten en handdrukken

SSL /TLS werkt door de identiteit van entiteiten zoals websites en bedrijven te binden aan cryptografisch sleutelparen via digitale documenten bekend als X.509-certificaten. Elk sleutelpaar bestaat uit een privé sleutel en publieke sleutel. De privésleutel wordt veilig bewaard en de openbare sleutel kan op grote schaal worden verspreid via een certificaat.

De speciale wiskundige relatie tussen de privé- en openbare sleutels in een paar betekent dat het mogelijk is om de openbare sleutel te gebruiken om een ​​bericht te versleutelen dat alleen kan worden ontsleuteld met de privésleutel. Verder kan de houder van de private sleutel er gebruik van maken teken andere digitale documenten (zoals webpagina's) en iedereen met de openbare sleutel kan deze handtekening verifiëren.

Voor een gedetailleerde vergelijking van de twee meest gebruikte algoritmen voor digitale handtekeningen die in SSL /TLS, lees ons artikel, Vergelijk ECDSA vs RSA.

Als de SSL /TLS certificaat zelf is ondertekend door een openbaar vertrouwde certificeringsinstantie (CA), zoals SSL.com, wordt het certificaat impliciet vertrouwd door clientsoftware zoals webbrowsers en besturingssystemen. Openbaar vertrouwde CA's zijn goedgekeurd door grote softwareleveranciers om identiteiten te valideren die op hun platforms worden vertrouwd. De validatie- en certificaatuitgifteprocedures van een openbare CA zijn onderhevig aan regelmatige, strenge audits om deze vertrouwde status te behouden.

Via de SSL /TLS handdrukkunnen de privé- en openbare sleutels worden gebruikt met een publiek vertrouwd certificaat om te onderhandelen over een gecodeerde en geverifieerde communicatiesessie via internet, zelfs tussen twee partijen die elkaar nog nooit hebben ontmoet. Dit simpele feit is de basis van veilig surfen op het web en elektronische handel zoals het tegenwoordig bekend is.

Niet alle toepassingen van SSL /TLS vereisen publiek vertrouwen. Een bedrijf kan bijvoorbeeld zijn eigen vertrouwde privécertificaten uitgeven voor intern gebruik. Lees ons artikel over voor meer informatie Privé versus openbaar PKI.

SSL /TLS en veilig surfen op het web

Het meest voorkomende en bekende gebruik van SSL /TLS is veilig surfen op het web via de HTTPS protocol. Een correct geconfigureerde openbare HTTPS-website bevat een SSL /TLS certificaat dat is ondertekend door een openbaar vertrouwde CA. Gebruikers die een HTTPS-website bezoeken, kunnen rekenen op:

  • Authenticiteit. De server die het certificaat presenteert, is in het bezit van de persoonlijke sleutel die overeenkomt met de openbare sleutel in het certificaat.
  • Integriteit. documenten ondertekend door het certificaat (bijv. webpagina's) zijn niet gewijzigd tijdens het transport door een man in the middle.
  • Versleuteling. Communicatie tussen de client en de server is versleuteld.

Vanwege deze eigenschappen is SSL /TLS en HTTPS stellen gebruikers in staat om vertrouwelijke informatie zoals creditcardnummers, burgerservicenummers en inloggegevens veilig over het internet te verzenden, en ervoor te zorgen dat de website waarnaar ze deze sturen authentiek is. Met een onveilige HTTP-website worden deze gegevens als platte tekst verzonden, direct beschikbaar voor elke afluisteraar met toegang tot de gegevensstroom. Bovendien hebben gebruikers van deze onbeschermde websites geen vertrouwde garantie van derden dat de website die ze bezoeken, naar eigen zeggen is.

Zoek naar de volgende indicatoren in de adresbalk van uw browser om er zeker van te zijn dat een website die u bezoekt, is beveiligd met een vertrouwde SSL /TLS certificaat (screenshot van Firefox 70.0 op macOS):

adresbalk

  • Een gesloten hangslotpictogram links van de URL. Afhankelijk van uw browser en het type certificaat dat de website heeft geïnstalleerd, kan het hangslot groen zijn en / of vergezeld gaan van identificerende informatie over het bedrijf dat het beheert.
  • Indien getoond, zou het protocol aan het begin van de URL moeten zijn https://, Niet http://. Merk op dat niet alle browsers het protocol weergeven.

Moderne desktopbrowsers waarschuwen bezoekers ook voor onveilige websites die geen SSL /TLS certificaat. De onderstaande schermafbeelding is van een onveilige website die wordt bekeken in Firefox en toont een doorgestreept hangslot links van de URL:Firefox 69 (macOS)

Een SSL /TLS Certificaat

Klaar om uw eigen website te beveiligen? De basisprocedure voor het aanvragen van een openbaar vertrouwde SSL /TLS website certificaat is als volgt:

  • De persoon of organisatie die het certificaat aanvraagt, genereert een paar openbare en privésleutels, bij voorkeur op de te beschermen server.
  • De publieke sleutel wordt samen met de te beschermen domeinnaam / -namen en (voor OV- en EV-certificaten) organisatorische informatie over het bedrijf dat het certificaat aanvraagt, gebruikt om een aanvraag voor certificaatondertekening (CSR).
    • Alsjeblieft zie deze veelgestelde vragen voor instructies over het genereren van een sleutelpaar en CSR op veel serverplatforms.
  • Het CSR wordt verzonden naar een openbaar vertrouwde CA (zoals SSL.com). De CA valideert de informatie in het CSR en genereert een ondertekend certificaat dat op de webserver van de aanvrager kan worden geïnstalleerd.
    • Voor instructies over het bestellen van SSL /TLS certificaten van SSL.com, zie deze how-to.

SSL /TLS certificaten variëren afhankelijk van de gebruikte validatiemethoden en het vertrouwen dat ze verlenen, met uitgebreide validatie (EV) biedt het hoogste niveau van vertrouwen. Raadpleeg ons artikel voor informatie over de verschillen tussen de belangrijkste validatiemethoden (DV, OV en EV), DV-, OV- en EV-certificaten.

 

Video

Bedankt voor het kiezen van SSL.com! Als u vragen heeft, neem dan contact met ons op via e-mail op Support@SSL.com, bel 1-877-SSL-SECURE, of klik gewoon op de chatlink rechts onderaan deze pagina.

Gerelateerde Veelgestelde vragen

Volg ons

Wat is SSL /TLS?

Video afspelen

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com