en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

SSL (Secure Sockets Layer) e seu sucessor, TLS (Segurança da camada de transporte), são protocolos para estabelecer links autenticados e criptografados entre computadores em rede. Embora o protocolo SSL tenha se tornado obsoleto com o lançamento do TLS 1.0 em 1999, ainda é comum se referir a essas tecnologias relacionadas como "SSL" ou "SSL /TLS. ” A versão mais atual é TLS 1.3, definido em RFC 8446 (Agosto 2018).

Continue lendo para descobrir mais sobre:

Ou, para uma rápida introdução de TL; DR ao SSL, basta avançar para assistir a um breve vídeo.

Precisa de um certificado? SSL.com oferece cobertura. Compare as opções aqui para encontrar a escolha certa para você, de S/MIME e certificados de assinatura de código e muito mais.

PEÇA AGORA

Chaves, Certificados e Apertos de Mão

SSL /TLS funciona vinculando as identidades de entidades como sites e empresas a criptografia pares de chaves através de documentos digitais conhecidos como Certificados X.509. Cada par de chaves consiste em um chave privada e um chave pública. A chave privada é mantida segura e a chave pública pode ser amplamente distribuída por meio de um certificado.

O relacionamento matemático especial entre as chaves pública e privada em um par significa que é possível usar a chave pública para criptografar uma mensagem que só pode ser descriptografada com a chave privada. Além disso, o titular da chave privada pode usá-la para assinar outros documentos digitais (como páginas da web) e qualquer pessoa com a chave pública pode verificar essa assinatura.

Para uma comparação detalhada dos dois algoritmos de assinatura digital mais usados ​​em SSL /TLS, leia nosso artigo, Comparando ECDSA vs RSA.

Se o SSL /TLS próprio certificado é assinado por um autoridade de certificação confiável (CA), Tais como SSL.com, o certificado terá a confiança implícita do software cliente, como navegadores da web e sistemas operacionais. CAs publicamente confiáveis ​​foram aprovados pelos principais fornecedores de software para validar identidades que serão confiáveis ​​em suas plataformas. Os procedimentos de validação e emissão de certificados de uma CA pública estão sujeitos a auditorias regulares e rigorosas para manter esse status confiável.

Através do SSL /TLS aperto de mão, as chaves públicas e privadas podem ser usadas com um certificado publicamente confiável para negociar uma sessão de comunicação criptografada e autenticada pela Internet, mesmo entre duas partes que nunca se conheceram. Esse simples fato é a base da navegação segura na web e do comércio eletrônico, como é conhecido hoje.

Nem todos os aplicativos de SSL /TLS exigem confiança pública. Por exemplo, uma empresa pode emitir seus próprios certificados confidenciais privados para uso interno. Para obter mais informações, leia nosso artigo sobre Privado x Público PKI.

SSL /TLS e navegação segura na Web

O uso mais comum e conhecido de SSL /TLS é uma navegação segura na web através do HTTPS protocolo. Um site HTTPS público devidamente configurado inclui um SSL /TLS certificado assinado por uma autoridade de certificação pública. Os usuários que visitam um site HTTPS podem ter certeza de:

  • Autenticidade. O servidor que apresenta o certificado está na posse da chave privada que corresponde à chave pública no certificado.
  • Integridade. assinado pelo certificado (por exemplo, páginas da web) não foram alteradas em trânsito por um homem no meio.
  • Criptografia. As comunicações entre o cliente e o servidor são criptografadas.

Por causa dessas propriedades, SSL /TLS e HTTPS permitem que os usuários transmitam com segurança informações confidenciais, como números de cartão de crédito, números de previdência social e credenciais de login pela Internet, e certifique-se de que o site para o qual eles estão enviando seja autêntico. Com um site HTTP inseguro, esses dados são enviados como texto sem formatação, prontamente disponíveis para qualquer bisbilhoteiro com acesso ao fluxo de dados. Além disso, os usuários desses sites desprotegidos não têm garantia de terceiros confiável de que o site que estão visitando é o que ele afirma ser.

Procure os seguintes indicadores na barra de endereço do seu navegador para ter certeza de que um site que você está visitando está protegido com um SSL /TLS certificado (captura de tela do Firefox 70.0 no macOS):

barra de endereços

  • Um ícone de cadeado fechado à esquerda da URL. Dependendo do seu navegador e do tipo de certificado que o site instalou, o cadeado pode ser verde e / ou acompanhado por informações de identificação sobre a empresa que o administra.
  • Se mostrado, o protocolo no início da URL deve ser https://, não http://. Observe que nem todos os navegadores exibem o protocolo.

Os navegadores de desktop modernos também alertam os visitantes sobre sites inseguros que não possuem um SSL /TLS certificado. A captura de tela abaixo é de um site inseguro visualizado no Firefox e mostra um cadeado riscado à esquerda do URL:Firefox 69 (macOS)

Obtenção de um SSL /TLS certificado

Pronto para proteger seu próprio site? O procedimento básico para solicitar um SSL / publicamente confiávelTLS certificado do site é o seguinte:

  • A pessoa ou organização que solicita o certificado gera um par de chaves públicas e privadas, de preferência no servidor a ser protegido.
  • A chave pública, juntamente com os nomes de domínio a serem protegidos e (para os certificados OV e EV) informações organizacionais sobre a empresa que está solicitando o certificado, é usada para gerar um solicitação de assinatura de certificado (CSR).
    • Por favor, veja este FAQ para obter instruções sobre como gerar um par de chaves e CSR em muitas plataformas de servidor.
  • A CSR é enviado a uma CA publicamente confiável (como SSL.com). O CA valida as informações no CSR e gera um certificado assinado que pode ser instalado no servidor da web do solicitante.
    • Para obter instruções sobre como solicitar SSL /TLS certificados de SSL.com, consulte este tutorial.

SSL /TLS os certificados variam de acordo com os métodos de validação usados ​​e o nível de confiança que conferem, com validação estendida (EV) oferecendo o mais alto nível de confiança. Para obter informações sobre as diferenças entre os principais métodos de validação (DV, OV e EV), consulte nosso artigo, Certificados DV, OV e EV.

PERGUNTAS FREQUENTES

O que é SSL?

SSL (Secure Sockets Layer) e seu sucessor, TLS (Segurança da camada de transporte), são protocolos para estabelecer links autenticados e criptografados entre computadores em rede. Embora o protocolo SSL tenha se tornado obsoleto com o lançamento do TLS 1.0 em 1999, ainda é comum se referir a essas tecnologias relacionadas como "SSL" ou "SSL /TLS. "

O que é um certificado SSL?

An Certificado SSL (também conhecido como TLS ou SSL /TLS certificado) é um documento digital que vincula a identidade de um site a um par de chaves criptográficas que consiste em uma chave pública e uma chave privada. A chave pública, incluída no certificado, permite que um navegador da web iniciar uma sessão de comunicação criptografada com um servidor web por meio do TLS e HTTPS protocolos. A chave privada é mantida em segurança no servidor e é usada para assinar digitalmente páginas da web e outros documentos (como imagens e arquivos JavaScript).

Um certificado SSL também inclui informações de identificação sobre um site, incluindo seu nome de domínio e, opcionalmente, informações de identificação sobre o proprietário do site. Se o certificado SSL do servidor da web for assinado por uma autoridade de certificação (CA) publicamente confiável, como SSL.com, o conteúdo assinado digitalmente do servidor será considerado autêntico pelos navegadores e sistemas operacionais dos usuários finais.

Um certificado SSL é um tipo de Certificado X.509.

O que é TLS?

TLS (Segurança da camada de transporte), lançado em 1999, é o sucessor do SSL (Secure Sockets Layer) protocolo de autenticação e criptografia. TLS 1.3 é definido em RFC 8446 (Agosto 2018).

Preciso de um endereço IP dedicado para usar SSL /TLS?

Ao mesmo tempo, era um requisito obrigatório ter um IP dedicado para cada certificado SSL em um servidor web. Este não é mais o caso devido a uma tecnologia chamada Server Name Indication (SNI). Especificamente, sua plataforma de hospedagem terá que oferecer suporte a SNI. Você pode encontrar mais informações sobre SNI neste Artigo SSL.com.

Qual porta é recomendada para usar SSL /TLS sobre?

Para compatibilidade máxima, porta 443 é a porta padrão, portanto recomendada, usada para SSL / seguroTLS comunicações. No entanto, qualquer porta pode ser usada.

Qual é a versão atual do SSL /TLS?

TLS 1.3, definido em agosto de 2018 por RFC 8446, é a versão mais recente de SSL /TLS. TLS 1.2 (RFC 5246) foi definido em agosto de 2018 e também permanece amplamente utilizado. Versões de SSL /TLS antes de TLS 1.2 são considerados inseguros e não devem mais ser usados.

Quais são os problemas de segurança com as versões mais antigas do TLS?

TLS as versões 1.0 e 1.1 são afetadas por um grande número de vulnerabilidades de protocolo e implementação que foram publicadas por pesquisadores de segurança nas últimas duas décadas. Ataques como ROBÔ afetou o algoritmo de troca de chaves RSA, enquanto LogJam e WeakDH mostrou que muitos TLS os servidores podem ser induzidos a usar parâmetros incorretos para outros métodos de troca de chaves. Comprometer uma troca de chaves permite que os invasores comprometam completamente a segurança da rede e descriptografem as conversas.

Ataques em cifras simétricas, como BEAST or Lucky13, demonstraram que várias cifras suportadas em TLS 1.2 e anteriores, com exemplos incluindo RC4 or Modo CBC cifras, não são seguras.

Até assinaturas foram afetadas, com Falsificação de assinatura RSA de Bleichenbacher ataque e outros ataques de preenchimento semelhantes.

A maioria desses ataques foi mitigada em TLS 1.2 (desde que TLS instâncias estão configuradas corretamente), mesmo que TLS 1.2 ainda é vulnerável a ataques de downgrade, Tais como POODLE, FREAKou CurveSwap. Isso se deve ao fato de que todas as versões do TLS protocolo anterior a 1.3 não protege a negociação de handshake (que decide a versão do protocolo que será usada durante a troca).

Vídeo

Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou clique no link de bate-papo no canto inferior direito desta página.

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com