在为我的博客购买基本SSL证书时,我发现许多较知名的证书颁发机构都有入门级证书(对购买者的身份验证不太严格),价格约为120美元以上。但是后来我发现Network Solutions以29.99美元(12小时前为12.95美元)的价格提供了一份为期4年的低端证书。意识到这会让我后悔购买最低端的证书吗?他们都承诺诸如99%的浏览器识别之类的功能。我不是在SE上问这个问题,以比较CA的支持质量(或缺乏支持)之类的东西。我想知道是否有任何加密或PKI原因,因此请避免花费那么少的证书。它和其他人一样,说它提供“最高256位加密”。

评论

相关-security.stackexchange.com/questions/13453/…

“它提供“最高256位加密”功能,没有CA或证书不支持!您的TLS服务器支持。

如果您仍然决定参加“最便宜的”活动,请记住您可以免费获得它们(startssl.com是这样的提供者之一)

在证书上下文中谈论256位加密是胡说八道。 SSL的该部分完全独立于证书。

请注意,从今天起,您可以从Mozilla和EFF支持的项目中免费获得良好且受信任的SSL / TLS证书。看看letencrypt.org

#1 楼

出于讨论的目的,Web签名证书之间只有几处区别:


扩展与标准验证(绿色栏)。
证书请求中的位数(1024/2048/4096)。
证书链。

使用较短的信任链可以更容易地设置证书,但是那里有便宜的证书,可以直接或只有一个级别的深链。您还可以廉价地获得较大的2048位和4096位证书。

只要您不需要扩展验证,就没有理由使用更昂贵的证书。

较大的供应商提供的一项特殊好处是-供应商的主线越多,一旦发生违规,撤销信任的可能性就越小。例如,
,DigiNotar是一家较小的供应商,不幸的是,该供应商于2011年9月撤销了对他们的信任。

评论


“供应商的主线越多,一旦发生违规,他们撤销信任的可能性就越小。”正确,但“太大而不能倒”的原则很臭! :(

–好奇
2012年8月15日在1:06

@MrGlass对CA的信任与其说是对大型CA永远不会因为做坏事而受到惩罚的信任,不如因为对它的客户也会造成惩罚。是真的,而且很臭。

–好奇
2012年8月15日在1:08

@Tim,甚至还有出售4096位证书的CA?

–起搏器
16年4月12日在15:30

@Pacerier如果您的CSR(证书签名请求)具有4096位密钥,则大多数CA将以与仅2048位CSR相同的方式接受它。顺便说一句,Let's Encrypt(letsencrypt.org)是一个免费的非盈利性CA,颁发标准域验证证书。

–tonytan
16年6月8日在19:33

#2 楼

在其他答案中还不错,让我添加一些有关适当的CA行为的评论。

如果CA有缺乏安全策略实施的历史


,< br违反“浏览器批准的CA”协议,
使用其官方根证书(例如IP地址或不存在的DNS名称,例如bosscomputer.private)签署非DNS名称,


对其行为和经销商缺乏透明度,最终用户(如我)检查您的证书,并知道这一点,这可能会对您造成严重影响。尤其是在连接侦听业务中也是公司子公司的任何CA。

评论


您能否提出任何潜在客户可以识别哪个CA具有您提到的不当行为历史的方法? (在新闻界提到Google吗?)

– D.W.
2012年8月15日在16:32

Comodo和Verisign做错了什么?

–乔Z。
14年4月13日在1:08

是的,请详细说明最后一个短语:“当我在证书链中看到USERtrust或COMODO或Verisign时,我印象不深。”原来,我的一个朋友在浏览器中检查其银行网站的身份时看到了COMODO颁发的证书,现在我开始怀疑它是否可疑……

–显示名称
2015年6月21日,16:16

也许他对Comodo和Versign的事件没有印象? USERtrust证书不是由Comodo颁发的(如此处所述)

– ub3rst4r
16年1月18日在18:30

@curiousguy,您会选择哪个CA? GeoTrust,一个Google使用的?

–起搏器
16年4月13日在16:20

#3 楼

从技术角度来看,唯一重要的是浏览器识别。而且所有受信任的权威机构都覆盖了几乎100%的覆盖率。等于?

#4 楼

根据NSA的最新消息,我想说商业根CA的整个概念从根本上来说都是有缺陷的,您应该从最便宜的CA中购买,该CA的根证书已安装在浏览器和操作系统信任链中。

实际上,我们需要多根证书信任链,而不是当前的单根信任链。这样,您无需忽略政府“胁迫”商业提供商的真正权力,而只需获得由多个(最好是对立的)政府签署的证书即可。例如,让您的Bronies vs Juggalos笼子比赛网站由美国,俄罗斯,中国,冰岛和巴西签名。这可能会花费更多,但确实会减少串通的可能性。

评论


为什么不使用比特币区块链之类的DLT在交易中签名证书?

–琼·格拉(Jon Grah)
18年1月6日在2:55

@JonGrah可能有用。但是问题不在于证书如何通过电子方式安全,而是我们接受的是现实生活中的单个信任来源,而不是几个不太可能相互勾结或被胁迫的具有主权豁免权的信任来源。

–LateralFractal
18年1月15日在6:30

#5 楼

对于域验证证书,唯一重要的是浏览器是否将该证书视为受信任证书。因此,请选择所有浏览器(或您关心的所有浏览器)信任的最便宜的证书。没有明显的密码学理由偏爱一个供应商而不是另一个供应商。那个。)

评论


“所有浏览器都信任的最便宜的证书”,并且与提供者名称无关的东西没有?

–好奇
2012年8月15日在1:04



#6 楼

无论您使用哪个CA,用户都可以确保他们实际上是在与您的站点进行通信,而不是攻击者,这与他们的浏览器所信任的最差的CA一样好-想要伪造证书的攻击者可以购买CA。有不良做法。因此,我看不出有任何合理的论据表明您选择CA会影响站点的安全性,除非您选择的CA为您生成私钥而不是对您提供的密钥进行签名,或者不允许使用大密钥。 br />除此之外,正如其他人所说,避免CA的不良做法和小规模组合可能使一个或多个浏览器撤销对他们的信任似乎是一个好主意,因为这会影响可访问性(和公众的看法)。

评论


这是一个很好的答案,因为您包括了用户的感知,所以它变得更加出色。感知是任何信息系统安全态势的一个长期存在的方面,即使不受欢迎。

–卢克·谢泼德(Luke Sheppard)
2014年9月17日19:34

@R。这个答案是误导性的,是错误的,因为如果用户愿意,他本可以从浏览器UI中检查您的证书链。因此,如果购买获得更好的连锁店,您的用户就会知道这一点,从而为其分配更多的“信任”。 (假设他们当然知道如何...)

–起搏器
16-4-12在15:41



@Pacerier:这是您的一个大假设。从站点(不是单个用户)的角度来看,这是无关紧要的。少数具有超技术倾向的用户可以自己评估信任链对站点的安全性没有影响,只是CA不良购物对想要欺骗某些/大多数用户的攻击者有效。

–R .. GitHub停止帮助ICE
16-4-12在18:54



#7 楼

您将很快能够使用Let's Encrypt获得价格为零欧元的低成本证书。

技术上与其他任何证书一样好(非扩展验证,基本上您的绿条上没有浏览器),重点是浏览器将其识别为受信任的功能(它们将是)。

唯一的缺点是存在从Lets'Encrypt回调到您的站点或DNS ,这会使内部(非Internet)站点的证书生成非常麻烦(如果不是不可能的话)。

评论


它们是:letsencrypt.org/2015/10/19/lets-encrypt-is-trusted.html

–鹿猎人
15年10月20日在10:08

@DeerHunter:是的,我刚才读过排队午餐。答案已更新,谢谢。

– WoJ
2015年10月20日在10:27



据我目前了解,要从letsencrypt获取受信任的证书,您需要将您的域列入其Beta版计划的白名单中(该域名有些被超额认购)。

– Peter Green
2015年11月14日15:17

@PeterGreen:他们目前处于私人测试阶段(提供的证书效果很好),公开测试将于2015年12月3日开始。

– WoJ
2015年11月14日15:20



@WoJ,顺便说一句免责声明?您是工作人员还是“有兴趣的聚会”?

–起搏器
16年4月13日在15:50

#8 楼

通常,您可能会传递的两件事是EV(因为这只是绿色的头),而且SGC在今天并没有真正提供任何真正的好处(因为它仅适用于IE5以后的浏览器)

此站点很好地概述了为什么避免使用SGC:http://www.sslshopper.com/article-say-no-to-sgc-ssl-certificates.html

评论


“ Comodo,因为他们是一个知名品牌”以丑闻而闻名!

–好奇
2012年8月15日在1:02

#9 楼

忽略证书加密的技术方面,要考虑的问题是信任和声誉。如果只考虑通信的加密,则可以使用简单的自签名证书。另一方面,如果要获得的信任程度是您或您的站点确实是它声称的身份/身份,那么您需要来自人们信任的证书颁发机构的证书。

CA通过审核向其出售证书的人员来达到这种信任水平。许多便宜的证书提供者通过减少运营开销来实现较低的价格,而这通常是通过不严格的审核过程来实现的。

问题不应该是“谁是最便宜的证书提供者”,而应该是“哪个证书提供者具有我的服务的用户或潜在用户将接受的必要信誉和信任级别”。

P.S.不幸的是,在某种程度上,整个模型还是被破坏了。很少有用户甚至查看谁是颁发证书的CA,并且对所涉及的权限链了解甚少。

评论


我要说的是,几乎没有用户会检查发行者,即使他们不知道是好/坏/无所谓的线索。

–罗里·麦库恩(Rory McCune)
2012年10月25日在22:13

自己的个人网站的自签名证书为PAIN。有些操作系统(例如某些版本的Android)无法安装证书,即使必须为我经常使用的每台设备执行此操作也会浪费大量时间,并且在Chrome浏览器上必须点击20个不同选项卡上的警告重新启动也很痛苦。

–迈克尔
2014年4月9日在22:27



@RоryMcCune,我要说的是,几乎没有用户会知道如何检查发行者。

–起搏器
16年4月12日在15:36

@Pacerier:我还要进一步:大多数用户甚至都不知道他们可以检查证书。

– WoJ
16年4月13日在18:54

#10 楼

从务实的角度来看,对于具有标准类型用户的网站,对SSL证书唯一重要的条件是“我的用户将用来访问该网站的浏览器是否支持它”。只要是,就可以了,因为它尽可能便宜。

前一段时间,一个潜在的区别是该证书是否为EV SSL,但老实说,我没有看到用户对此非常了解,因此不太值得。

#11 楼

SSL证书用于两个目的。


一种方法是保护在Web浏览器和Web服务器之间传输的在线交易和私人信息。第二种方法是Trust,SSL用于提高客户的信心。 SSL证明您网站的安全会话,这意味着您对客户的信任。

每个证书都有自己的验证过程,并且按照此过程,证书颁发机构将验证您的业务可靠性并为您的网站发送证书。并使用批准者电子邮件验证系统进行身份验证。批准者可以在短短几分钟内通过通用电子邮件地址轻松获得此证书。

OV和EV SSL证书插入了客户的信任,并通过严格的身份验证过程提供了最高级别的信任。 EV SSL验证了识别您的域和业务信息的多种组件。它遵循手动验证过程,在此过程中,系统无法验证您的业务或系统被告可能存在虚假行为,因此您的订单可能会排队等待人工审核。

信任因素和品牌声誉的主要区别在于,当客户在浏览器中看到绿色的地址栏时,他们会感觉更加安全并鼓励进行交易。否则,其他功能(如加密,浏览器兼容性,密钥长度,移动支持等)之间会有一些差异。

否则,证书保修解释了这些差异。证书颁发机构可为误发SSL证书提供延长的担保(1000美元至175万美元),这解释了您为网站安全进行投资的价值。

尽管我们专注于证书的价格,但在哪里购买证书都无所谓-证书颁发机构或授权的经销商。授权经销商以合理的价格提供相同的SSL产品,相同的安全功能,更好的支持。

Jason Parm隶属于SSL2BUY(全球SSL经销商)

评论


感谢您的回答,欢迎访问Security.SE!由于您受雇于授权的SSL经销商,并且您的回答中提到使用经销商很好,因此为了安全起见,我是否可以鼓励您将从属关系包括在答案中?我知道您没有在宣传任何特定产品,所以这是一个灰色地带,但这是您的雇主有经济利益的事物,为了安全起见,最好披露潜在的偏见。 (有关官方政策,另请参阅security.stackexchange.com/help/behavior,或meta.stackexchange.com/a/145588/160917。)

– D.W.
14年6月24日,0:54

当推到顶峰时,我想知道是否真的有可能获得150万美元的保修。如果300,000个客户都开始要求该“保修”,将如何运作?

–起搏器
16年4月12日在16:15



#12 楼

为时已晚,但对于像我这样的人,在网上搜索要购买的SSL证书,这是我研究的结果:
在技术方面,昂贵的SSL证书提供动态印章,这意味着在其上显示动态图像一个显示该网页加载时间的当前时间和日期的网站,该信息指示该密封对于它所安装的域有效,并且是最新的且未过期。单击该图像时,它将显示来自证书颁发机构的有关网站配置文件的信息,该信息可验证网站的合法性。这将使网站的访问者对网站的安全性更加放心。
“静态印章”只是可以放置在网站上的静态图形图像,以指示从何处获取数字证书,但是无需点击即可。通过网站验证,图像不会显示当前时间和日期。
此外,如果您购买更昂贵的SSL,则可以为访问者提供更多的欺诈保证金,但前提是如果管理局发布了欺诈者的证书,而访客则以为网站合法而损失了金钱。如果您不是欺诈者,则没有任何理由应该获得昂贵的证书,除非您想显示绿色的地址栏并增强对访客的信心。
从技术上讲,这没有其他区别
有3个主要方面SSL证书的类型
单个域

保护域的www版本和非www版本的
示例:RapidSSL,Comodo Esential等。

通配符

保护单个域的所有子域,包括www和非www版本的
示例Comodo通配符SSL,RapidSSL通配符等。

多域

大多数证书颁发机构会根据其基本价格计划提供3-5个域。
您需要为每个附加域付费。通常每个域每年大约$ 15- $ 20
示例Comodo积极多域SSL

另外,还有3种类型的域验证
为了获得SSL证书的颁发,证书颁发机构必须在与您一起请求证书时验证您的身份。以下是获取SSL
1时必须经历的3个验证过程。域验证
您必须验证您的域。通常,这是通过发送到您域中一封电子邮件的URL链接或将文件上传到服务器来实现的。到目前为止,这是最快,最简单和最便宜的SSL。使用此类验证进行欺诈的担保最高为10,000美元。
2。组织验证
您必须提供有关组织的支持文档才能获得其中一份证书。这个过程有点慢,可能需要几天的时间。大型电子商务网站或存储敏感用户数据的组织需要这种SSL安全性。通常,此证书提供动态工地印章,并根据发行者的不同提供最高1,500,000美元的更高担保。
3。扩展验证
,这是最受信任的证书,它将使浏览器中的地址栏变为绿色,其中包含组织名称。到目前为止,最慢的验证过程长达一周,具体取决于外部机构验证您的详细信息。您将必须提供SSL Authority支持文件,例如公司成立等,然后他们会将其传递给第三方以验证其有效性。成功完成此过程后,您将获得最高$ 2,000,000的信任和保证,具体取决于发行人。
要购买什么证书
这完全取决于您。有大量的证书颁发机构可以满足各种需求。对我来说,主要的优点是除非有必要,否则就不要花费。基本SSL证书的功能几乎与市场上最昂贵的SSL相同。
这里有一些有用的链接
证书颁发机构

Comodo
RapidSSL
Thawte
Symantec

一些最便宜的经销商

Hostedo
Namecheap
获取SSL


评论


我不确定这是否能回答问题。

– schroeder♦
2015年10月19日23:39

您可以编辑此问题,使其更直接地解决该问题吗?

– schroeder♦
15-10-20在0:52

@Pancho,这个所谓的“保修”如何工作?这没有道理。请参阅security.stackexchange.com/questions/18666/…。如果将每位用户150万乘以850k用户,则已经花费了12万亿美元。

–起搏器
16年4月12日在16:17

@Pacerier的保证是万一您的网站的客户/访客受到错误发布的SSL证书的影响,并且将其支付给访问者而不是您。很难解释,但是简单地说,如果您获得了网站的证书并且域名接近银行网站等,并且开始将其用于钓鱼,窃取用户帐户和密码,窃取金钱等。为受影响的每一方最多支付此证书的保修范围。 CA不应向可能会误导访问者等的域名颁发证书,如果他们这样做的话,他们会付费。

– Pancho
16年4月13日在9:17

#13 楼

DV对于大多数浏览器来说应该足够了。

未缓解风险上的文章“了解风险并避免FUD”提到了证书颁发机构签署的证书的三个保证级别。在这三个方面,我将添加两个可能没有CA签名证书的较低保证级别。这使得总共需要考虑五层HTTP安全性:


无TLS(http:
具有自签名证书或来自其他未知发行者的证书的TLS
带有来自已知颁发者的域验证(DV)证书的TLS(组织不是证书的一部分)
带有来自已知颁发者的域验证的(OV)证书的TLS(证书中的组织名称)
带有来自已知EV颁发者的扩展验证证书的TLS(证书中的组织名称和地址)

从商业CA购买的证书将是3、4或5。
大多数Web浏览器即使2在抵抗被动攻击方面优于1,也允许除2之外的所有内容都没有间隙警告。
普遍表达的理由是,带有未知CA的https: URI会产生错误的安全感,尤其是针对男人在中间,而http: URI却给人一种真正的不安全感。

但是DV可能会吓到Comodo Dragon用户

但是少数用户也使用警告3的Web浏览器。
当Comodo Dragon的用户访问使用DV证书的HTTPS站点时,它会显示一个带有警告三角的不同的锁定图标。 ,类似于“混合的被动内容”图标。
在查看站点之前,它还会显示一个插页式警告屏幕。
此警告类似于浏览器为自签名证书显示的内容,其文本如下:


与该网站交换信息可能并不安全

该网站的安全性(或SSL)证书表明该组织
操作它可能未受到信任



这是为了阻止攻击者注册为“ Banko Famer Rica”注册的域名bankofamerrica.example,并提出关于哥斯达黎加的合法内容获取该域的DV证书,然后将其更改为冒充美国银行的网站。
它还旨在阻止攻击者破坏该域,添加由他控制的子域并获取DV证书。该子域。
免费DV CA Let's Encrypt上线后,便在2015年12月发生了这样的情况。为了不吓Dragon Dragon用户,您需要避免使用DV证书。但是您不需要购买EV证书。只需列出愿意向您的组织出售其根证书在所有主要浏览器中的OV证书的CA列表即可。因此,没有技术上的安全理由不购买最便宜的产品。

如果您以个人身份运行博客,则可能没有资格获得任何CA的OV证书。在这种情况下,您只需要遵守Dragon中的警告,就可以使用廉价的DV证书,例如StartSSL,WoSign或Let's Encrypt提供的证书。

评论


我敢肯定,从技术上讲,这都是正确的,但是谈论您自己发明的5个安全层并不能回答这个问题。当您是证书经销商时,将使用公开信息,而不是在您(像我认为的大多数人一样)拥有带有(希望签名)证书的网站时使用。

–吕克
2014年12月2日在18:18



@Luc这些层只是背景信息,用于提供一种方法来比较五种可能的情况,其中三种是通过购买证书产生的。我已经确定了tl; dr版本的答案。

–达米安·耶里克(Damian Yerrick)
2014年12月3日在1:09

我不喜欢这个答案,因为它暗示一个叫做“ Comodo Dragon”的东西与证书购买过程有关。如果本周末我编写了一个浏览器并警告除5之外的所有内容,那并不意味着对OP至关重要,因为没人会像没有人使用Comodo的浏览器那样使用我的浏览器。我不会拒绝投票,因为我相信您的回答是真诚的,并且此回答有价值。

–user31679
2015年3月11日9:36



@TomDworzanski我以最近的新闻为契机,对Dragon的(缺乏)市场份额进行了说明。

–达米安·耶里克(Damian Yerrick)
16年1月7日在15:58

@ DamianYerrick,Comodo Dragon到底有多少用户?

–起搏器
16年4月12日在15:56

#14 楼

我想补充一点,尽管该技术与256位加密相同,但您还要为以下因素付费:

验证级别-这是发行方将执行的检查数量验证您的公司或网站

域数-该证书将对多少个域有效受到用户更多“信任”,因此定价差异