SSL-valideringsmetoder: Ikke alle CA-er er den samme PlatoBlockchain-dataintelligensen. Vertikalt søk. Ai.

SSL-valideringsmetoder: Ikke alle CA-er er de samme

Lesetid: 2 minutter

Når du skaffer et SSL-sertifikat, utfører Certificate Authority (CA) en verifisering av organisasjonenes forespørselsidentitet, som vil variere avhengig av autentiseringsnivået den typen sertifikat krever. Mens CA tilbyr de samme nivåene av autentisering, er det en forskjell i valideringsmetodene.

Hva er de viktigste forskjellene i validering av SSL-leverandører?

Validering kan utføres på en av to måter: manuelt eller automatisk.

Tradisjonell manuell validering (som brukt av VeriSign, Thawte, Entrust) har vært tungvint, langvarig og kostbar for SSL-leverandøren og derfor kjøperen. Automatisert validering (som brukt av GeoTrust og GoDaddy) er raskere og mer kostnadseffektiv, men gir likevel ikke det nivået på sikkerhet som forventes av forbrukere som stoler på SSL - For eksempel gir GeoTrust's Quick SSL-sertifikater bare validering av søkerens rett til å bruke et domenenavn og ikke legitimiteten til selskapet selv.

Comodo, ved å bruke IdAuthority, innoverte metoden for å utføre High Assurance-validering (både eierskap til domenenavn og legitimitet), noe som resulterte i SSL-sertifikatleverandører med høy sikkerhet. Dette sikrer en rask utstedelsesprosess uten å gå på bekostning av sikkerhetsnivået til SSL-sertifikatet.

Spiller virkelig validering noe?

Validering er viktig!
Det gir den underliggende tillitsinfrastrukturen som forbrukerne har begynt å svare på. For det første må søkeren anses å ha en legitim rett til å bruke et domenenavn, og for det andre må søkeren være en legitim juridisk ansvarlig enhet. Alle High Assurance-leverandører vil utføre en totrinns valideringsprosess, hvor Low Assurance-leverandører som GeoTrust og GoDaddy bare utfører en domenenavns eierskapskontroll.

Mangelen på validering utført av noen SSL-leverandører forårsaket bekymring i hele bransjen slik at Opera med utgivelsen av 8 og Microsoft med Internet Explorer 7 begge ga forbrukerne muligheten til å se forbedrede detaljer om sertifikatet. Som oppsummert i Gartner-rapporten "Secure Sockets Layer Noen ganger ikke", kan leverandører av lav forsikring være ansvarlige for manglende tillit til SSL av forbrukere. Etter hvert som forbrukerne lærer av høyprofilerte kilder at SSL-sertifikater fra GeoTrust og GoDaddy ikke nødvendigvis betyr at de har å gjøre med en verifisert juridisk enhet, vil tilliten til GeoTrust-sertifikater bli redusert. Nettsteder som kjøper fra GeoTrust og GoDaddy kan potensielt finne dem SSL Sertifikater gir ikke kundene det nivået på tillit de forventer og krever.

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo