De geschiedenis van het SSL-certificaat

De geschiedenis van het SSL-certificaat PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai. Leestijd: 3 minuten

1in9ui5t_HTTPS_Applicatie_laag
De Secure Sockets Layer (SSL) Protocol werd in 1994 door Netscape aangenomen als antwoord op de groeiende bezorgdheid over internetbeveiliging. Het doel van Netscape was om een โ€‹โ€‹gecodeerd gegevenspad te creรซren tussen een client en een server die platform- of besturingssysteemonafhankelijk was. Netscape omarmde ook SSL om te profiteren van nieuwe versleutelingsschema's zoals de recente invoering van de Advanced Encryption Standard (AES), die als veiliger wordt beschouwd dan Data Encryption Standard (DES). In juni 2003 oordeelde de Amerikaanse regering dat AES veilig genoeg was om te worden gebruikt voor gerubriceerde informatie:

โ€œHet ontwerp en de sterkte van alle sleutellengtes van het AES-algoritme (dwz 128, 192 en 256) zijn voldoende om geheime informatie te beschermen tot op het GEHEIM niveau. De implementatie van AES in producten die bedoeld zijn om nationale beveiligingssystemen te beschermen, is gecertificeerd door NSAโ€ฆ. โ€ (Bron: Wikipedia, definitie AES)

Updates werden uitgebracht, zodat versie 3.0 vandaag in populariteit is gegroeid en een standaard is geworden. Verder is SSL 3.0 de versie die de meeste webservers tegenwoordig ondersteunen.

Welk vertrouwen bieden SSL-certificaten?

Sinds de oprichting is de belangrijkste rol van SSL het bieden van beveiliging voor webverkeer, waaronder vertrouwelijkheid, berichtintegriteit, niet-afwijzing en authenticatie. SSL bereikt deze beveiligingselementen door het gebruik van cryptografie en correct geauthenticeerde digitale certificaten.

SSL-certificaten zijn daarom van cruciaal belang voor de gebruiker om een โ€‹โ€‹website die vanaf een server werkt te vertrouwen voordat hij privรฉ-informatie naar de server stuurt. Maar encryptie is slechts een onderdeel van de 'vertrouwensvergelijking' die SSL levert. SSL-certificaten uitgegeven onder de X.509-standaard zouden informatie moeten opleveren over de identiteit van de entiteit, aangezien certificaten fungeren als "digitale documenten" die verifiรซren dat een specifieke openbare sleutel inderdaad tot de gespecificeerde entiteit behoort. Deze identiteitsverificatie helpt de gebruiker om onderscheid te maken tussen geverifieerde en frauduleuze websites.

Low Assurance SSL Certificates Creรซer een gat in online vertrouwen

Certificeringsautoriteiten spelen een sleutelrol bij het creรซren van vertrouwen in online identiteiten. Aangezien een digitaal certificaat een verklaring is van de identiteit van de entiteit of persoon die zich wil laten authenticeren, is een vertrouwde derde partij nodig om de identiteit die aan het certificaat is gehecht te valideren. Deze derde partij is de certificeringsinstantie die verantwoordelijk is voor het leveren van geverifieerde identiteitsverzekering voor online entiteiten.

Helaas houden niet alle certificeringsinstanties zich aan vergelijkbare standaarden voor identiteitsborging. Sommige certificeringsinstanties geven zelfs certificaten uit zonder processen om de identiteit van het bedrijf dat het certificaat aanvraagt โ€‹โ€‹te verifiรซren en te verifiรซren. Erger nog, deze niet-gescreende certificaten hebben hetzelfde gele hangslot als de identiteitsbeveiligde SSL-certificaten. Deze 'zwakke' validatiecertificaten zijn alleen afhankelijk van de Domain Name Registrar-gegevens om het eigendom te valideren, wat vrijwel geen identiteitsborging biedt.

Laten we naar het volgende voorbeeld kijken. Is www.ABCompany.com of www.ABC-company.com de echte webpagina van ABC Company, of behoort een van de URL's toe aan een fraudeur of bedrieger? Om te bepalen of u zich op de legitieme site bevindt, is verdere validatie vereist. Als een website geen identiteitsverificatie heeft, kan elke fraudeur het vertrouwde gele pictogram aanschaffen om phishing- of pharming-aanvallen uit te voeren vanaf een frauduleuze website, omdat gebruikers niet gemakkelijk onderscheid kunnen maken tussen certificaten met lage zekerheid en certificaten met hoge identiteit.

Conclusie

Computer beveiligingDat is waarom EV SSL-certificaten werden geรฏntroduceerd om deze vertrouwenskloof te dichten.

Wanneer een EV-certificaat een site beveiligt, ziet de gebruiker van Microsoft Internet Explorer, Opera of Mozilla Firefox onmiddellijk dat de adresbalk groen wordt wanneer ze de website bezoeken. Een weergave naast de URL schakelt tussen de naam van de organisatie en het certificaat en de certificeringsinstantie die het heeft uitgegeven SSL Certificaat. De groene balk betekent dat een derde de identiteit van het bedrijf heeft geverifieerd. Andere browserleveranciers bieden ook een vergelijkbare weergave

SSL is essentieel voor Webbeveiliging. Het geeft gebruikers een sterk gevoel van vertrouwelijkheid, berichtintegriteit en identiteitsverificatie. De handel in e-commerce is nauw verbonden met het vertrouwen van de consument in het aspect van identiteitsborging van SSL-certificaten over het hele net.

Als gevolg hiervan zullen SSL-certificaten in de toekomst evolueren om meer veiligheid en identiteitsborging te bieden. De codering van sleutellengten, coderingssuites en nieuwe richtlijnen voor SSL-certificaten zal ook evolueren om een โ€‹โ€‹consistent niveau van identiteitsverificatie tijdens online transacties te garanderen. Op deze manier kan e-commerce blijven groeien naarmate gebruikers meer vertrouwen krijgen in online winkelen en bankieren.

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo