Trasparenza per un certificato Validation (EV) certificati estesi

Alcuni di noi possono aver già sentito la nuova combinazione di parole che si era diffusa sulla società Internet - 'certificato trasparenza'. Questo processo e la novità di questo concetto, sono state recentemente annunciate da Google Inc.

Allora, che cosa è la trasparenza di un certificato in realtà? Diamo uno sguardo.

Come originariamente definito e pianificato da Netscape e altri nella metà degl' anni 1990, il processo di rilascio del certificato implica che una Certificate Authority (CA) dovrebbe generare e presentare il certificato per il dichiarante (proprietario del dominio, l'amministratore del server) per la revisione e l'approvazione, prima dell' emissione del SSL reale. Una volta rilasciato, l'autorità di certificazione pubblica richiederà il certificato in un repository indipendente, dove dimostrerà che il richiedente sia a conoscenza del rilascio del certificato. Questo repository indipendente consente con una chiave pubblica (che è una parte essenziale del certificato SSL) la verifica e la validità di controllo prima di stabilire e negoziare una sessione protetta con il server. In un certo senso, una chiave pubblica può essere in alternativa convalidata oltre che essere ottenuta dal server, solo durante la negoziazione della sessione. Il progetto di Certificato con Trasparenza porta in primo piano un nuovo modo di realizzare un processo di emissione del certificato, pubblicamente disponibile, aperto e, per quanto possa sembrare tautologico, trasparente.

Come è la trasparenza del certificato raggiunto?

La Trasparenza di un Certificato ('CT') si ottiene con un’autorità di certificazione e l’ok per pubblicare ai log CT qualificati, accessibilità al pubblico.

Ci sono quattro principali partecipanti al CT:

»CA
»Accedere al server come depositi pubblici per i certificati
»Sindaci - Browser di qualsiasi cliente che accetta il certificato
»Monitor - i server gestiti pubblicamente il cui scopo è il controllo dei certificati appena aggiunti per registrare i server e per rilevare errori di certificati rilasciati per determinati siti web.

In primo luogo, un'autorità di certificazione crea un 'pre-certificato', che contiene le informazioni principali che si rifletterà nel certificato futuro e lo invia al server log di supporto.

A sua volta, il server di log accetta queste informazioni e risponde con un 'timestamp certificato firmato (SCT)', che è, per sua natura, una 'promessa' per aggiungere il certificato al registro entro un certo periodo di tempo. Questo lasso di tempo, noto come Massimo Merge Delay (MMD), imposta il termine ragionevole quando si aggiunge il certificato al server log.

Ora vi chiederete se il valore MMD può effettivamente ritardare o rinviare l'emissione del certificato. Un MMD non ha influenza né sul rilascio di SSL né sull'uso del certificato. Il più grande calendario MMD è di 24 ore, il che significa che tutti i certificati di nuova emissione, saranno disponibili in massima del registro entro 24 ore una volta che viene generato SCT.

SCT va 'di pari passo' con il certificato SSL in tutto il suo ciclo di vita, fino alla scadenza o revoca.

L’SCT è accettato dal Certificate Authority è integrato sia nel corpo del certificato o presentato con altri mezzi. La presenza di SCT e disponibilità in certificato SSL di per sé, serve come un segnale che il certificato è stato pubblicato per la revisione.

Ci sono tre metodi generali per il CT a consegnare SCT con i certificati:

Estensione x509v3 (che richiede in realtà alcuna azione aggiuntiva dall' operatore del server),

L'estensione TLS (che dev' essere utilizzato dal gestore del sito con il tipo signed_certificate_timestamp per SCT e consegna al cliente durante TLS Handsake)

OCSP.

Potrete trovare maggiori informazioni cliccando qui , anche se, l'idea principale è che un certificato sia firmato tramite timestamp, dove viene presentata insieme al certificato stesso durante la negoziazione della sessione.

Pro... e contra

Il principale vantaggio che ci viene in mente è la fiducia. Avendo dati aziendali pubblicati e aperti, vi permetterà di costruire un' immagine migliore mentre si fa business online. Questo è vantaggioso non solo per le CA, i proprietari di domini e gli operatori dei server, ma anche per un gran numero di utenti finali. Google ha attualmente in esecuzione un registro certificato di trasparenza, che viene riempito con i certificati recuperati dal web, e il lavoro attivo viene eseguito su software di monitoraggio e di controllo, che può essere letto QUI. Lo sviluppo di una nuova versione di Google Chrome è attualmente in corso. Ad un certo punto, verrà aggiornata per mostrare un messaggio di avviso, prima di stabilire una connessione a un sito web senza un SCT verificato. Dopo l'adozione della trasparenza, il certificato di autorità di certificazione e il browser aumenta, Chrome si prevede verrà modificato di nuovo, in modo che non verrà eseguita alcuna connessione a un sito web senza una valida SCT con il certificato (ma questa impostazione può essere modificata da un’utente di Chrome) .

Un altro vantaggio riguarda il modello di business delle "Autorità di certificazione ". I certificati SSL sono emessi solo nel modo in cui sono stati registrati, ad eccezione di altri, il certificato, viene prima inviato a più server log per ricevere dove comprendono un timestamp per la SSL. I proprietari di domini o gli amministratori di server non avranno bisogno di adattarsi alla nuova procedura di SSL-prestazioni. Il TLS, invece, rimane invariato, ma il proprietario del dominio / server è in grado di monitorare i certificati e essere sicuri che nessuno dei certificati non richiesti o non approvati, sono rilasciati per la sua / il suo dominio o un server.

Io sono per la trasparenza! Ma in che modo questo influisce sul mio certificato EV con MrHost.?

Tutti i certificati di Validation (EV) estesi con data di scadenza oltre Dicembre 2015 dovrebbero sostenere la trasparenza del certificato. Ciò riguarda anche per i certificati di EV già emessi. É previsto, se una convalida e il verificato SCT non viene fornito insieme a un certificato EV durante la negoziazione della sessione sicura , fermare la visualizzazione della barra verde in Google Chrome, a partire dal 1 Febbraio 2015 . L'intervallo di tempo esatto non è stato annunciato finora, e dipende dalla pianificazione del rilascio di Google Chrome.

Symantec e COMODO autorità di certificazione - i nostri principali fornitori SSL - danno una Trasparenza e supporto certificato per i certificati EV a partire dalla metà di Dicembre, 2014. Tutti i certificati EV attuali e futuri, acquistati ed attivati tramite MrHost.it, avranno un Certificato di Trasparenza, e i registri pubblici saranno nella whitelist.

Il Certificato di trasparenza è una modifica di fondo per il modo in cui vengono rilasciati i certificati EV. Questo processo non ha alcun impatto sull’ ordinazione dei SSL e l'attivazione tramite interfaccia  di MrHost.it e non sarà richiesta nessuna azione da parte vostra, anche se il certificato EV è stato rilasciato molto prima di questa novità. I certificati EV sono stati aggiunti a Google con un Certificato di Trasparenza whitelist dalle Autorità di certificazione.

Una volta che la avvierai la pratica con certificati EV guadagni subito successo, si prevede di portare tutti i certificati (quelli convalida del dominio e Organizzazione di convalida) su un Buono di Trasparenza.

Come posso verificare se il Certificato di trasparenza è supportata?

Questa opzione è supportata da Google Chrome (a partire dalla versione 33, uscito a marzo 2014). Questa informazione è presente nelle informazioni di connessione a comparsa in Chrome.

»Fare clic sul lucchetto:

»Poi passare alla scheda Informazioni connessione:

Lo stato del certificato di trasparenza è ora una parte della stringa, vicino al sito di identità. Ad esempio, quando un certificato valido è firmato, timestamp accompagna il certificato, la stringa si potrà osservare come come "pubblicamente verificato":

In conclusione…

Naturalmente, questo articolo vi dà un'idea molto generale di quello che sta succedendo e che cosa si un certificato di trasparenza. Ci sono molte più domande da porre, ma speriamo di poter rispondere QUI , ad alcune di loro. Come al solito, noi siamo con voi 24/7 via chat o via ticket per ogni chiarimento e negoziazione di ciò che è meglio per voi!

Hai trovato questa risposta utile?

 Stampa Articolo

Leggi anche

Qual è la differenza tra i certificati di assicurazione bassa / medio / alta e molto alta?

Posso garantire più sottodomini con un unico certificato?

Per proteggere tutti i sottodomini del vostro dominio è necessario ottenere il...

Certificato di Garanzia SSL

La garanzia è un'assicurazione per l' utente finale contro la perdita di denaro al...

Posso ottenere un certificato se uso una linea web-hosting (Wix, Weebly, Tumblr, ecc)?

Al momento, a causa di limitazioni tecniche dei fornitori di hosting on-line non si ha la...

Cos'è un Certificate Authority (CA)?

La Certificate Authority (CA) è un'organizzazione attendibile per firmare i...

Powered by WHMCompleteSolution