質問

友人に言われま払いのためにSSL証明書の場合にも理論的に発行します。なぜ実際?どのような判断した場合にロックをブラウザではである。

役に立ちましたか?

解決

証明書は暗号法論的には署名したものと呼ばれる証明書発行局(CA)と、各ブラウザの一覧CAsでの暗黙的なものです。これらのCaは、事業者設定の暗号化鍵を使用できる署名証明書くのは有料となります。他の証明書が署名したCAの信頼できるリストにおいてロックをブラウザ上で実績のある"信頼できる"に属していること。

ができ 自己署名証明書ですが、ブラウザに警告を表示する署名者が信頼されるいずれかに示すことで大きなエラーボックスの前にでき、表示が壊れてロックアイコンで表します。

また、も信頼できる証明書くらまえホールにおいてエラーの場合に用いられています。間違ったドメイン、または変更などの別の領域です。これは確かに証明書を含む領域で利用することが認められても、暗号化のチェックサム/指紋ることを確保できます。

これは100%安全なのであることが偽のCA証明書を使うMD5こちらをご覧くださいリンク: http://www.phreedom.org/research/rogue-ca/.も留意すべきことは難しいとして搾取され、弱さは、既存のCAるが閉鎖されたようです。

本質的には、信頼の証としての信頼とブラウザの提供者のノウハウを選択し、"正しい"CAs.そのCAsにのみ信頼される徳をもってその評判は、一度の失敗で企業の存続理論的にも非常に大きな打撃を信頼性が検出された。

他のヒント

CAビジネス全体が素晴らしいです。Rapidssl.com からいくつかの証明書を購入しましたが、必要な「証明」は次のとおりです。

  1. ドメイン宛のメールは受信できました。
  2. 電話に出ることができました。

それはそれでした。ブラウザ内の小さなロックを信頼する場合は、覚えておいてください。

まず、基づいているSSL強い公開鍵/秘密鍵暗号、上のいくつかの背景:

キーは二つの部分、民間部分と公開部分を持っています。公開鍵は、復号化するための秘密鍵を必要とする材料を暗号化するために使用することができます。これは、オープン通信チャネルの使用は、安全に通信することを可能にする。

公開鍵/秘密鍵暗号方式の1つの重要な側面は、秘密鍵がデジタル公開鍵を用いて検証することができるメッセージの署名に使用することができるということです。これは、メッセージの受信側に、それらが受信されたメッセージを送信者(鍵の保持者)によって送信されたことを具体的に確認することができます。

SSL証明書の鍵は、暗号化キー自体はデジタル署名されたことができるということである。

A「証明書」が公開鍵/秘密鍵のペアと同様に、デジタル署名されたデータで構成されています。誰かがSSL証明書を購入するとき、彼らは、公開鍵/秘密鍵を生成し、署名する認証局(CA)の公開鍵を提出します。 CAは、SSL証明書の買い手にデューデリジェンスの適切なレベルを実行し、その秘密鍵で証明書に署名します。 SSL証明書は、特定のWebサイトに結合した、またはウェブサイトの設定と基本的に彼らは、証明書の秘密鍵の所有者はそれらのウェブサイトの適切な所有者であることを信頼していることを示すCAですされます。

信頼されたCAのルート証明書は、(公開鍵と他のメタデータ)(証明書マネージャを確認するために、実行プロンプトにウィンドウで、タイプ「certmgr.msc」)の主要な海運ブラウザとオペレーティングシステムにデフォルトで含まれています。あなたはSSLを使用してWebサーバーに接続すると、サーバーは、あなたのCAによって署名されているすべては、公開鍵と他のメタデータを含むそのSSL証明書を送信しますお使いのブラウザは署名とプリロードのルート証明書によって、証明書の有効性を確認することができます。これは、CAと接続先のWebサーバ間の信頼関係のチェーンを作成します。

なぜなら、私たちは誰かを信頼しなければならないからです。

信頼できる SSL 証明書には、信頼できる機関の署名が付いています。たとえば、VeriSign は Microsoft と契約を結んでおり、Microsoft の証明書はブラウザに組み込まれます。したがって、VeriSign の信頼できる証明書を使用してすべてのページを信頼できます。

この図はまさに要点を的確に捉えています。

PKI

  • RA = 登録局
  • CA = 認証局
  • VA = 検証機関

大まかな概要:ユーザーは、登録機関(RA)で公開キーを含む証明書を申請します。後者は、認定機関(CA)に対するユーザーの身元を確認します。これにより、証明書が発行されます。ユーザーは、新しい証明書を使用して契約にデジタルに署名できます。その後、彼の身元は、契約当事者によって検証機関(VA)とともにチェックされ、これは再び認証機関によって発行された証明書に関する情報を受け取ります。

信頼できない証明書について話してサイトにアクセスしたときに

あなたが受け入れられたCAの人々のいずれかを使用していない場合は、メッセージボックスが表示されます。これは、サイトへのトラフィックを生成する助けにはなりません。

ロックは唯一のサイト所有者がCAに彼は本当に彼があることを主張している本人であることの証明のいくつかの種類を示したことを意味します。あなたはその人/サイトを信頼している場合は、自分で判断しなければなりません。

それはあなたの写真のIDを示す見知らぬ人のようです。あなたは彼の名前はジョン・ドウであることを確認するために知っているので、あなたはもっと彼を信用しますか?おそらくありません。

しかし、人々は、あなたがあなたに言って信頼する場合:「ジョン・ドウは、」良い男です。あなたの目の前に男が実際にあなたにも彼を信頼することを選択するかもしれないより、「ジョン・ドウ」であること。

証明

なぜ?あなたが....よその評判に沿って乗るために払っているので、あなたを保証します。

そのすべてについて、そのあなたのようにあなたの主張を検証します。アイブ氏は最近見たドキュメンタリー、そして不況の一部にもかかわらず、私はまだ彼らは私がロシアのマフィア私より、私にはあなたの身元を確認する際、企業のアメリカを信じて可能性が高いです。両方とも同じように簡単に証明書を発行することができますにもかかわらずます。

あなたが支払う金額は、基本的には(評判を確保し、および/または任意のセキュリティ侵害を抑制するためにそれらをコストどのくらい)+(ただしくらい彼らはマージン%として市場をえぐるする余裕がある)です。

今すぐ参入障壁はとても多くの競争がないtheresの、その信頼を得るために、その本当に高価COS、非常に高いです。ソニーやGEなどを再生することを決定しない限り、そのためのチャンスは、価格が....いつでもすぐに落下するつもりはないされます。

あなたは(あなたが少し敏感何のために必要があります)あなたのクライアントは、大きな警告を取得し、あなたがそれら&アルに感染したことを言って、あなたのサポートに連絡行っていないHTTPSを行くときようにするには、証明書のために支払う...

はほとんどのセキュリティ、FUDをたくさんます。

あなたが直接あなたの顧客独自の証明書を与える可能性を持っている場合は、

、それを行います。しかし、それは稀なケースです。

証明書は、信頼の連鎖上に構築されており、誰でも署名権限も許可すれば、私たちは、暗黙のうちに皆を信頼することになります。その本命お使いのブラウザに組み込まれている200いわゆる「信頼できる機関」の上にあるので、それは、しかし、今日少し怖いです!

StartComする

私も知っているの1つの自由CAがあります。彼らは、無料のSSL証明書を発行するが、彼らは唯一のIE、Firefoxではない受け入れられています。 (SafariやOperaのわからない)。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top