en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL (Secure Sockets Layer) i jego następca, TLS (Zabezpieczenia warstwy transportowej), to protokoły służące do ustanawiania uwierzytelnionych i zaszyfrowanych połączeń między komputerami w sieci. Chociaż protokół SSL został wycofany wraz z wydaniem programu TLS 1.0 w 1999 r. Nadal często określa się te powiązane technologie jako „SSL” lub „SSL /TLS. ” Najbardziej aktualna wersja to TLS 1.3, zdefiniowane w RFC 8446 (Sierpień 2018).

Czytaj dalej, aby dowiedzieć się więcej o:

Lub, dla szybkiego wprowadzenia TL; DR do SSL, po prostu przeskocz do przodu, aby obejrzeć krótki wideo.

Potrzebujesz certyfikatu? SSL.com Cię obejmuje. Porównaj opcje tutaj aby znaleźć właściwy wybór dla Ciebie, od S/MIME certyfikaty do podpisywania kodu i nie tylko.

ZAMÓW TERAZ

Często zadawane pytania

Co to jest SSL?

SSL (Secure Sockets Layer) i jego następca, TLS (Zabezpieczenia warstwy transportowej), to protokoły służące do ustanawiania uwierzytelnionych i zaszyfrowanych połączeń między komputerami w sieci. Chociaż protokół SSL został wycofany wraz z wydaniem programu TLS 1.0 w 1999 r. Nadal często określa się te powiązane technologie jako „SSL” lub „SSL /TLS".

Co to jest certyfikat SSL?

An certyfikat SSL (znany również jako TLS lub SSL /TLS certyfikat) to dokument cyfrowy, który wiąże tożsamość witryny internetowej z parą kluczy kryptograficznych, składającą się z klucza publicznego i prywatnego. Klucz publiczny zawarty w certyfikacie umożliwia przeglądarce internetowej zainicjować szyfrowana sesja komunikacyjna z serwerem WWW za pośrednictwem TLS i HTTPS protokoły. Klucz prywatny jest bezpiecznie przechowywany na serwerze i służy do cyfrowego podpisywania stron internetowych i innych dokumentów (takich jak obrazy i pliki JavaScript).

Certyfikat SSL zawiera również informacje identyfikujące witrynę internetową, w tym nazwę domeny i opcjonalnie informacje identyfikujące właściciela witryny. Jeśli certyfikat SSL serwera WWW jest podpisany przez publicznie zaufany urząd certyfikacji (CA), na przykład SSL.com, treści podpisane cyfrowo z serwera będą traktowane jako autentyczne przez przeglądarki internetowe i systemy operacyjne użytkowników końcowych.

Certyfikat SSL to typ Certyfikat X.509.

Co to jest TLS?

TLS (Zabezpieczenia warstwy transportowej), wydany w 1999 roku, jest następcą SSL (Secure Sockets Layer) protokół uwierzytelniania i szyfrowania. TLS 1.3 jest zdefiniowane w RFC 8446 (Sierpień 2018).

Czy potrzebuję dedykowanego adresu IP, aby używać SSL /TLS?

Kiedyś obowiązkowym wymogiem było posiadanie dedykowanego adresu IP dla każdego certyfikatu SSL na serwerze WWW. Tak się już nie dzieje z powodu technologii o nazwie Server Name Indication (SNI). Twoja platforma hostingowa będzie musiała w szczególności obsługiwać SNI. Możesz dowiedzieć się więcej informacji na temat SNI w tym Artykuł SSL.com.

Jaki port jest zalecany do korzystania z SSL /TLS nad?

Aby zapewnić maksymalną zgodność, port 443 jest standardowym, dlatego zalecanym portem używanym do zabezpieczonego SSL /TLS komunikacja Można jednak użyć dowolnego portu.

Jaka jest aktualna wersja SSL /TLS?

TLS 1.3, zdefiniowany w sierpniu 2018 r. Przez RFC 8446, to najnowsza wersja SSL /TLS. TLS 1.2 (RFC 5246) została zdefiniowana w sierpniu 2018 r. i również pozostaje w szerokim zastosowaniu. Wersje SSL /TLS przed TLS 1.2 są uważane za niebezpieczne i nie powinny być dłużej używane.

Jakie są problemy z bezpieczeństwem w starszych wersjach TLS?

TLS Wersje 1.0 i 1.1 są obciążone dużą liczbą luk w zabezpieczeniach protokołów i implementacji, które zostały opublikowane przez badaczy bezpieczeństwa w ciągu ostatnich dwóch dekad. Ataki jak ROBOT wpłynął na algorytm wymiany klucza RSA, natomiast Tarapaty i Słaby DH pokazał tak wielu TLS serwery można oszukać, używając niewłaściwych parametrów dla innych metod wymiany kluczy. Naruszenie wymiany kluczy pozwala atakującym całkowicie naruszyć bezpieczeństwo sieci i odszyfrować rozmowy.

Ataki na szyfry symetryczne, takie jak BEAST or Lucky13, wykazali, że obsługiwane są różne szyfry TLS 1.2 i wcześniejsze, wraz z przykładami RC4 or Tryb CBC szyfry, nie są bezpieczne.

Dotyczyło to nawet podpisów Fałszowanie podpisu RSA Bleichenbacher atak i inne podobne ataki padding.

Większość tych ataków została złagodzona TLS 1.2 (pod warunkiem, że TLS wystąpienia są poprawnie skonfigurowane), mimo że TLS 1.2 jest nadal podatny na obniżenie ataków, Takie jak Pudel, FREAKlub Zamiana krzywej. Wynika to z faktu, że wszystkie wersje TLS protokoły wcześniejsze niż 1.3 nie chronią negocjacji uzgadniania (co decyduje o wersji protokołu, która będzie używana podczas wymiany).

Klucze, certyfikaty i uściski dłoni

SSL /TLS działa poprzez powiązanie tożsamości kryptograficznych podmiotów takich jak strony internetowe i firmy pary kluczy za pomocą dokumentów cyfrowych znanych jako Certyfikaty X.509. Każda para kluczy składa się z prywatny klucz oraz klucz publiczny. Klucz prywatny jest bezpieczny, a klucz publiczny może być szeroko rozpowszechniany za pośrednictwem certyfikatu.

Specjalny związek matematyczny między kluczem prywatnym i publicznym w parze oznacza, że ​​można użyć klucza publicznego do zaszyfrowania wiadomości, którą można odszyfrować tylko za pomocą klucza prywatnego. Ponadto posiadacz klucza prywatnego może go użyć do znak inne dokumenty cyfrowe (takie jak strony internetowe) i każda osoba posiadająca klucz publiczny może zweryfikować ten podpis.

Aby uzyskać szczegółowe porównanie dwóch najczęściej używanych algorytmów podpisu cyfrowego używanych w SSL /TLS, przeczytaj nasz artykuł, Porównanie ECDSA z RSA.

Jeśli SSL /TLS sam certyfikat jest podpisany przez publicznie zaufany urząd certyfikacji (CA), Takie jak SSL.com, certyfikat będzie niejawnie zaufany przez oprogramowanie klienckie, takie jak przeglądarki internetowe i systemy operacyjne. Zaufane publicznie CA zostały zatwierdzone przez głównych dostawców oprogramowania w celu weryfikacji tożsamości, które będą zaufane na ich platformach. Procedury walidacji i wydawania certyfikatów publicznego urzędu certyfikacji podlegają regularnym, rygorystycznym audytom w celu utrzymania tego zaufanego statusu.

Via SSL /TLS uścisk ręki, kluczy prywatnych i publicznych można używać z publicznie zaufanym certyfikatem do negocjowania zaszyfrowanej i uwierzytelnionej sesji komunikacyjnej przez Internet, nawet między dwiema stronami, które nigdy się nie spotkały. Ten prosty fakt jest podstawą bezpiecznego przeglądania stron internetowych i handlu elektronicznego, jak jest dziś znany.

Nie wszystkie aplikacje SSL /TLS wymagają zaufania publicznego. Na przykład firma może wydawać własne, zaufane certyfikaty do użytku wewnętrznego. Aby uzyskać więcej informacji, przeczytaj nasz artykuł na temat Prywatny vs. publiczny PKI.

SSL /TLS i bezpieczne przeglądanie stron internetowych

Najpopularniejsze i najbardziej znane zastosowanie SSL /TLS jest bezpieczne przeglądanie stron internetowych za pośrednictwem HTTPS protokół. Prawidłowo skonfigurowana publiczna witryna HTTPS zawiera SSL /TLS certyfikat podpisany przez publicznie zaufany urząd certyfikacji. Użytkownicy odwiedzający witrynę HTTPS mogą być pewni:

  • Autentyczność. Serwer prezentujący certyfikat jest w posiadaniu klucza prywatnego, który pasuje do klucza publicznego w certyfikacie.
  • Integralność. dokumenty podpisana przez certyfikat (np. strony internetowe) nie zostały zmienione w tranzycie przez Mężczyzna w środku.
  • Szyfrowanie Komunikacja między klientem a serwerem jest szyfrowana.

Ze względu na te właściwości SSL /TLS a HTTPS pozwala użytkownikom na bezpieczne przesyłanie poufnych informacji, takich jak numery kart kredytowych, numery ubezpieczenia społecznego i dane logowania, i upewnienie się, że witryna, do której je wysyłają, jest autentyczna. W przypadku niezabezpieczonej witryny HTTP dane te są wysyłane jako zwykły tekst, łatwo dostępny dla każdego podsłuchującego z dostępem do strumienia danych. Ponadto użytkownicy tych niezabezpieczonych stron internetowych nie mają żadnej zaufanej strony trzeciej, że witryna, którą odwiedzają, jest tym, za co się podaje.

Poszukaj następujących wskaźników na pasku adresu przeglądarki, aby upewnić się, że odwiedzana witryna jest chroniona zaufanym protokołem SSL /TLS świadectwo (zrzut ekranu z przeglądarki Firefox 70.0 na macOS):

pasek adresu

  • Ikona zamkniętej kłódki po lewej stronie adresu URL. W zależności od przeglądarki i typu certyfikatu zainstalowanego w witrynie kłódka może być zielona i / lub towarzyszyć jej będzie informacja identyfikująca firmę, która ją prowadzi.
  • Jeśli jest pokazany, protokół na początku adresu URL powinien być https://, Nie http://. Pamiętaj, że nie wszystkie przeglądarki wyświetlają protokół.

Nowoczesne przeglądarki komputerowe ostrzegają również odwiedzających przed niezabezpieczonymi witrynami, które nie mają SSL /TLS certyfikat. Poniższy zrzut ekranu przedstawia niezabezpieczoną stronę internetową wyświetloną w przeglądarce Firefox i pokazuje przekreśloną kłódkę po lewej stronie adresu URL:Firefox 69 (macOS)

Uzyskanie SSL /TLS Certyfikat

Gotowy do zabezpieczenia własnej strony internetowej? Podstawowa procedura żądania publicznie zaufanego protokołu SSL /TLS certyfikat strony jest następujący:

  • Osoba lub organizacja wnioskująca o certyfikat generuje parę kluczy publicznych i prywatnych, najlepiej na chronionym serwerze.
  • Klucz publiczny, wraz z nazwami domen, które mają być chronione oraz (w przypadku certyfikatów OV i EV) informacji organizacyjnych o firmie wnioskującej o certyfikat, są używane do generowania żądanie podpisania certyfikatu (CSR).
    • Proszę zobaczyć to FAQ instrukcje dotyczące generowania pary kluczy i CSR na wielu platformach serwerowych.
  • Pandemia CSR jest wysyłany do publicznie zaufanego urzędu certyfikacji (takiego jak SSL.com). CA sprawdza poprawność informacji w CSR i generuje podpisany certyfikat, który można zainstalować na serwerze WWW żądającego.
    • Instrukcje dotyczące zamawiania SSL /TLS certyfikaty z SSL.com, zobacz to instrukcje.

SSL /TLS certyfikaty różnią się w zależności od zastosowanych metod sprawdzania poprawności i poziomu zaufania, jaki przyznają, z rozszerzoną weryfikacją (EV), oferując najwyższy poziom zaufania. Aby uzyskać informacje na temat różnic między głównymi metodami weryfikacji (DV, OV i EV), zapoznaj się z naszym artykułem, Certyfikaty DV, OV i EV.

 

Wideo

Dziękujemy za wybranie SSL.com! W razie jakichkolwiek pytań prosimy o kontakt mailowy pod adresem Support@SSL.com, połączenie 1-877-SSL-SECURElub po prostu kliknij link czatu w prawym dolnym rogu tej strony.

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com