Die volledige beginnersgids vir SSL-kodering

HTTPS-prent
Om tred te hou met hacking, phishing, malware, virusse en alle ander vorme van vuil handelings op die web is ‘n groot onderneming. Die sektor vir kuberveiligheid sal na verwagting teen 2020 $ 170 miljard bereik. Die groei hang baie af van die toename in kubermisdade, ‘n sektor in eie reg wat verantwoordelik is vir die verlies van ongeveer $ 450 miljard per jaar. Hoe bly die gemiddelde internetgebruiker en informele blaaier veilig te midde van die ‘reeks buise’? Een effektiewe metode is om webwerwe met SSL-kodering (Secure Socket Layer) te verstaan ​​en aktief te gebruik.


SSL in minder as 100 woorde

Secure Socket Layer-kodering is ‘n hoëvlak-koderingstandaard wat ‘n kombinasie van asimmetriese en simmetriese sleutelalgoritmes gebruik. Dit beteken dat die kriptografiese sleutels, benewens die asimmetriese openbare sleutel, uniek is elke keer as daar ‘n verbinding tussen twee masjiene is. SSL-sertifikate gebruik ‘n asimmetriese openbare sleutel (die webwerfbediener) en ‘n privaat sleutel (die gebruiker se blaaier) wat saamwerk om data te verifieer en te beveilig. Sodra die aanvanklike “handskudding” gevorm is, verbind SSL die twee masjiene met ‘n kodering wat data-oordragte voortdurend versleutelt en monitor, en bevestig dat die data veilig en onveranderd is.

‘N Kort inleiding vir kodering (vir sekuriteitsgroenhorings)

As u meer van ‘n voorsprong is, kan u gerus saamgaan. As al hierdie praatjies oor SSL en netwerksekuriteit egter ‘n bietjie oor jou kop voel, laat ons iets waarvan ons praat, afbreek, sodat jy ‘n bietjie minder deurmekaar sal voel.

Alle inligting is data

Dit is iets wat u dalk al weet. Op die mees basiese vlak is alles wat u aanlyn stuur en ontvang, op ‘n fundamentele vlak gekodeerde data. Selfs die woorde wat u nou op die bladsy lees, word deur u blaaier vertaal in ‘n leesbare, meer visueel aantreklike formaat. U wil eintlik nie probeer kyk hoe daardie data lyk nie, omdat u dit as niks anders as ‘n klomp letters en syfers sien wat nie sin vertaal is nie.

Hier is byvoorbeeld ‘n momentopname van die Universiteit van Miami oor hoe ‘n e-posadres in sy suiwer gegewensvorm kan lyk:

U Miami SSL-kode

U sal die data amper in die middel-oordragtoestand kan verstaan. Maar u blaaier vertaal die data in ‘n leesbare vorm – in hierdie geval as ‘n e-posadres.

Datapakkies

Vir die grootste deel praat alle rekenaars dieselfde tale. Dus, wanneer twee rekenaars oor ‘n netwerk met mekaar verbind, en data in die bogenoemde gekodeerde taal, of een van vele ander kodetale, begin stuur, kan hulle die taal na ontvangs vertaal na ‘n meer leesbare formaat. Al hierdie data is egter nie net een deurlopende stroom nie, maar word opgedeel in kleiner pakkies wat vinnig gestuur word. Datapakkette bestaan ​​gewoonlik in die volgende vorm:

  • ‘N Opskrif wat inligting bevat soos IP-adresse van die sender en IP-adresse van die ontvanger, netwerkprotokol-nommer en ander nuttige inligting
  • Die loonvrag, wat die werklike pakket data is wat ontvang en vertaal moet word
  • ‘N Voorskou, wat aandui dat die pakkie geëindig het en help om die foute wat tydens die stuurproses kon voorgekom het, reg te stel

Die meeste netwerke het ‘n beperking op hoeveel data elke pakket kan bevat. Dit beteken dat die loonbedrag kan wissel, wat ook ‘n invloed sal hê op die tydsduur om data te stuur. Aangesien die data op die pad onderskep of gesteel kan word, solank iemand ‘n rekenaar het wat die data in die pakkies kan vertaal (amper iemand, regtig), moet die data gekodeer word voordat dit gestuur word, en dan gedekodeer word sodra dit ontvang is

Datakripsie

Aangesien enige rekenaar data wat oor netwerke oorgedra is, kan vertaal en as gevolg van die kwesbaarheid in netwerke wat nie beskerm word nie, bestaan ​​daar kodering om seker te maak dat datapakkette onmoontlik is om te vertaal. So werk daardie kodering.

Alle kodering is afgelei van kriptografie, die studie agter die stuur van boodskappe in gekodeerde boodskappe. Die afgelope paar dekades is kriptografie beroemd in baie dele van die geskiedenis gebruik, veral in die Tweede Wêreldoorlog, toe beide die geallieerdes en die Axis-magte hul pogings aangewend het om boodskappe oor openbare luggolwe te stuur en gekodeer het..

In vandag se tyd word kriptografie meer gereeld gebruik deur middel van netwerkkodering. Met kodering word die gegewens deurmekaar geraak voordat dit deur die netwerk en na die ontvangende party oorgedra word. Vir enigiemand wat ingaan, sal die eens vertaalbare data net soos nonsens lyk.

Kryptografiese hash-funksies

Hoe kan dit wees dat die data deurmekaar geraak word? Komplekse algoritmes wat deur kriptografiese hash-funksies loop. Hierdie funksies neem in wese enige gegewens van enige grootte oor en omskep dit in ‘n verwarrde funksie van ‘n voorafbepaalde grootte. Hier is ‘n voorbeeld van hoe dit kan lyk:

Hash funksies

Data word ingevoer in die hash-funksie wat dit dan omskakel in ‘n bit string, soos hierbo getoon. Soos u kan sien, word die verskillende insette elk vertaal in ‘n bietjie string van dieselfde grootte, ongeag die invoerdata. Dit is ontwerp om brute-force-aanvalle (dié waar iemand probeer om die geskarrelde data te raai deur te probeer raai alle moontlike oplossings) moeiliker te maak. In die geval van SSL en ander moderne koderingstandaarde, is brute krag onmoontlik vanweë die groot aantal moontlikhede. Dit bring ons by ons volgende onderwerp.

Enkripsie-grootte

As data geënkripteer word, is die voorafbepaalde bit string grootte die belangrikste faktor om brute-kragaanvalle te voorkom. Hoe langer die bit string-grootte is, hoe moeiliker word dit om elke moontlike kombinasie te raai om die string te dekodeer. In die geheel word die verteerde data ‘n ‘sleutel’ genoem, en die sterkte van die sleutel word gedeeltelik gemeet in hoeveel stukkies dit bevat.

Waarom kan u nie net ‘n sleutel skep met ‘n miljoen stukkies nie? Die antwoord is verwerkingskrag en tyd. Hoe groter die bitsleutel, hoe meer tyd en verwerkingskrag benodig ‘n rekenaar om die boodskap effektief te dekripteer aan die ontvangkant. SSL gebruik in werklikheid verskillende sleutelgroottes vir verskillende doeleindes en gebaseer op hoe opgedateer die masjien self is.

Vir aanvanklike handdrukke (dit wil sê, die bevestiging dat die ontvangsmasjien die regte ontvanger is), word ‘n veel groter R48-sleutel van 2048 bis gebruik. Die data in hierdie sleutel is klein, maar word slegs gebruik om die uitruil van data te verifieer. Sodra die stelsels mekaar geverifieer het, skuif SSL oor na 128, 192 of 256-bis sleutels.

Enkripsie-sleutelgrootte
Maak sleutelgroottes saak? Natuurlik. Hoe groter die sleutelgrootte, hoe meer potensiële kombinasies. Nietemin, selfs die kleiner 128-bis sleutelgrootte is ongelooflik moeilik om te breek met ‘n brute kragaanval, gegewe die groot aantal potensiële kombinasies. Met die huidige rekenaarkrag sou dit moontlik wees om ‘n 128-bis sleutel te breek, maar dit kan ‘n miljoen jaar duur om dit te doen. Dit gesê, die grootste probleem op die oomblik in die rekenaar is hoe kwantumrekenaar dit maklik sal maak om SSL-sleutels te breek en dus ‘n uitbreiding van sleutelgroottes benodig. Maar hierdie tegnologie sal nie binnekort wyd beskikbaar wees nie.

Enkripsie in ‘n neutedop

Om alles op te som, doen kodering al die volgende:

  • Roer data voordat dit oor ‘n netwerk gestuur word
  • Sluit die data af met ‘n byna-onbreekbare (nou) hash-algoritme
  • Vervoer die data veilig tydens die oordrag, wat verhoed dat snuffel
  • Laat slegs die data deur ‘n beveiligde party ontvang en ontsyfer by ontvangs

Wat is die voordele van SSL??

SSL-kodering het twee belangrike voordele:

  • Dit beveilig die data wat tussen u rekenaar en ‘n webwerf se bedieners deur swaar enkripsie beweeg
  • Dit bevestig dat die webwerf ‘n opgedateerde en geverifieerde sekuriteitsertifikaat het.

Datasekuriteit is uiters belangrik, veral vir webwerwe wat kredietkaart- en bankinligting of wagwoorde en gebruikersname versamel. SSL-enkripsie moet op enige webwerf wees wat een van hierdie eenhede het. Andersins word die webwerf oopgelaat vir hack-aanvalle waar data op pad gesteel kan word.

Verifiëring is uiters belangrik vir SSL-sertifikate. Daar is ‘n lang lys van maatskappye wat SSL-sertifisering lewer, en dit is nie altyd goedkoop of maklik nie. Webwerwe wat aansoek doen om SSL-sertifisering met ‘n hoë versekering, moet die volgende voorsien:

  • A Whois rekord die identifisering van wie die domeinnaam besit
  • ‘N Volledige Sertifikaatondertekeningsversoek (CSR)
  • Onafhanklike bekragtiging van die webwerf en die maatskappy wat dit besit

Die proses is ook betaalbaar vir die eienaars van die webwerf. Dit is waarom phishing-webwerwe nooit hoogs veilige SSL-sertifikate sal gebruik nie. Hulle sal nooit inspeksie kan slaag nie, en die meeste is besig om geld te steel en nie aan ander maatskappye uit te betaal nie.

Dit is onwaarskynlik dat maatskappye met sertifikaatowerhede hoë-versekering SSL-sertifikate aan ‘n nie-gerespekteerde webwerf uitreik. Die meeste CA-ondernemings is bekende name. Die lys bevat:

  • Symantec
  • GoDaddy
  • DigiCity Cert
  • Trustwave
  • Global
  • StartCom
  • SwissSign
  • Netwerkoplossings
  • Thawte
  • com
  • Laat ons enkripteer
  • GeoTrust
  • Toevertrou
  • Comodo

CA-entiteite is meestal webgasheer en kuberveiligheidsondernemings.

Hoe om te bepaal of ‘n webwerf SSL gebruik

Dit is eintlik redelik maklik om te bepaal of ‘n webwerf SSL-kodering gebruik. Sodra u aan ‘n webwerf gekoppel is, sal die aanvanklike handdruk tussen u blaaier en die bediener lei tot die verifikasie dat die webwerf SSL-kodering gebruik. Dit word op twee maniere aangetoon:

  • Die adres van die webwerf verskyn as ‘n HTTPS-werf (Hypertext Transfer Protocol Secure)
  • ‘N Slot-simbool verskyn direk links of regs van die HTTPS

Daarbenewens kan sommige webwerwe selfs die naam van die maatskappy met die sluit-simbool verskyn. Webwerwe wat die SSL-sertifikate op die hoogste vlak gekoop het, het die maatskappy se naam langs die adresbalk.

Dit is hoe dit alles lyk.

Die webwerf Stack Exchange gebruik nie SSL-kodering op baie van sy bladsye nie. As sodanig verskyn geen HTTPS of slot-simbool by die webwerfadres nie:

StackExchange Geen SSL
As u op die “i” klik, sal die webwerf onduidelik wees:

StackExchange Geen SSL

Intussen het Google Docs SSL-kodering, maar nie die hoogste vlak nie:
Google Docs SSL

Terwyl die webwerf vir die Amerikaanse bank Capital One uitgebreide verifikasie gebruik, met al die versierings:
Capital One SSL

Wanneer SSL belangrik is – en wanneer dit nie so is nie

Een vraag wat u dalk afvra is of SSL-kodering altyd nodig is. Om dit eenvoudig te stel, is die antwoord geen. SSL-kodering is nie altyd nodig nie. Die webwerwe wat dit wel gebruik, het egter verskillende behoeftes vir watter tipe SSL-kodering hulle of moet hê.

Met die voorbeelde uit die vorige afdeling, is StackExchange regtig nie SSL-enkripsie nodig op alle terreine van sy webwerf nie. Die webwerf het inderdaad SSL-kodering, maar slegs waar dit nodig is. As u ‘n rekening skep en by die webwerf aanmeld, kyk wat gebeur:

Stachexchange ssl

Dit is omdat elke webwerf wat u benodig om ‘n rekening te skep en by die bediener aan te meld, SSL-kodering moet hê, ten minste op die mees basiese vlak. SSL-enkripsie sal help om te voorkom dat iemand u aanmeldinligting vir u rekening steel omdat die data tussen u rekenaar en die webwerf se bediener oorgedra word.

Oor die algemeen, hoe belangriker die data wat tussen u en ‘n webwerfbediener oorgedra word, hoe hoër is die sekerheidsvlak van hierdie webwerf. Dit is waarom ‘n bank soos Capital One uitgebreide verifikasie het, terwyl ‘n webwerf soos StackExchange ‘n organisasie-verifikasiesertifikaat het.

Webwerwe wat geen inligting versamel of ‘n aanmelding benodig om toegang tot dele van die webwerf te verkry nie, kan sekerlik SSL-kodering gebruik, maar dit is nie heeltemal nodig nie. Dit gesê, daar is altyd die kommer oor of ‘n webwerf op en af ​​is, of dat dit ‘n vals phishing-webwerf is wat opgestel is om data te steel.

As gevolg van die intense verifikasie wat benodig word om SSL-sertifikate te bekom, sal phishing-webwerwe nie die hoogste vlak van enkripsie hê nie, maar hulle kan steeds ‘n HTTPS-adres of selfs ‘n slot-simbool hê. Hulle sal egter nooit die groen kroeg met ‘n firmasnaam hê nie, want dit word slegs aan webwerwe met sertifikate met ‘n hoë versekering gegee. Boonop kan sommige webwerwe verval het of nie-geverifieerde SSL-sertifikate. U kan sien hoe dit lyk deur na badssl.com te gaan, ‘n eenvoudige, opvoedkundige webwerf wat goeie voorbeelde gee van elke soort afwyking van SSL-sertifikate.

Byvoorbeeld, ‘n webwerf met ‘n herroepte SSL-sertifikaat kan soos volg in ‘n Chrome-blaaier-sessie verskyn:

Slegte SSL

Volgens alles is ‘n webwerf nie SSL-kodering nodig nie, maar as u na ‘n webwerf gaan wat u nie seker is nie, is dit die beste om te verhoed dat u ‘n aanmelding op die webwerf skep totdat u dit eers veearts het..

Verskillende tipes SSL

Aangesien SSL ‘n vorm van kodering en verifikasie is, is daar verskillende soorte. Elke tipe het ‘n effens ander doel. Dit is egter belangrik om daarop te let dat verskillende soorte SSL-sertifikate nie beteken dat die webwerf min of meer sekuriteit bied nie. Sertifikaattipes dui aan hoe betroubaar die webwerf is, aangesien hierdie verskillende tipes verskillende vlakke van bekragtiging benodig om te verkry.

Domein-geldige sertifikate

DV-sertifikate is die goedkoopste SSL-sertifikate wat beskikbaar is. Hierdie sertifikate doen weinig meer as om die domeinnaamregister teen die sertifikaat na te gaan. Die vereistes vir die verkryging van hierdie sertifikate is tipies laag, wat beteken dat baie webwerwe wat uitvissing is, dit redelik maklik kan verkry. Hierdie sertifikate vereis nie ‘n meer streng agtergrond en valideringskontrole wat die ander sertifiseringsvlakke benodig nie.

As sodanig bied baie sertifikaatowerhede hierdie sertifikaat nie aan nie, aangesien die meeste dit as te min sekuriteit beskou en meestal nie veilig is nie. U sal steeds die slot-simbool vir hierdie webwerwe sien verskyn, maar dit hou steeds ‘n risiko in. As u die sertifikaatinligting van die webwerf nagaan, sal dit u slegs inlig oor die domeinnaam en die CA.

Hierdie tipe sertifikaat is algemeen vir webwerwe wat baie beperkte sekuriteitsprobleme het. Die Anime-webwerf MyAnimeList.net is een so ‘n webwerf. Hier is die sertifikaatbesonderhede:

MAL ssl

In werklikheid is dele van die webwerf nie veilig nie, wat daartoe gelei het dat my webblaaier die dele geblokkeer het:

MAL SSL-blok

Hoewel DV-sertifikate nuttig kan wees, maak die soort webwerwe wat hulle tipies gebruik nie voorsiening vir individuele gebruikersrekeninge nie en versamel hulle dus nie gebruikersname en wagwoorde nie.

Organisasie-geldige sertifikate

Hierdie SSL-sertifikate benodig ‘n meer streng valideringsproses om te verkry en is dus ook duurder. Anders as die DV-sertifikate, voldoen OV-sertifikate aan die RFC-standaarde wat deur die Internet Engineering Task Force (IETF) en die Internet Society (ISOC) opgestel is. Webwerwe moet valideringsinligting uitruil en ‘n CA kan die maatskappy direk kontak om inligting te verifieer.

As u die sertifikaatinligting nagaan, sien u die naam van die webwerf en deur wie dit bevestig is. U sal egter nie die eienaar se inligting kry nie.

Wikipedia is ‘n voorbeeld van ‘n webwerf wat ‘n OV-sertifikaat gebruik:

Wikipedia SSL

Uitgebreide geldigheidsertifikaat

‘N EV-sertifikaat is die hoogste vlak, wat die meeste sekerheid en validering bied. Die proses om ‘n EV-sertifikaat te ontvang, is omvattend en duur. Slegs webwerwe met die EV-sertifikaat kry ook die groenbalkantifisering met hul webwerfnaam in u webblaaier. Ongelukkig kan nie alle webblaaiers die EV-groen balk vertoon nie. Dit is slegs beskikbaar vir die volgende blaaiers:

Google Chrome, Internet Explorer 7.0+, Firefox 3+, Safari 3.2+, Opera 9.5+

Ouer blaaiers sal dit nie vertoon nie. Dit beteken egter nie dat dit nie daar is nie. Dit beteken bloot dat diegene wat ouer blaaiers gebruik, moontlik die sertifikaatinligting moet nagaan om die valideringsvlak te verifieer.

Deur die meer gedetailleerde inligting vir Capital One op te stel, blyk dit dat die webwerf inderdaad ‘n EV SSL-sertifikaat gebruik:

Capital One SSL

EV-sertifikate is verreweg die mees betroubare en veiligste, maar nie heeltemal nodig vir elke webwerf nie. Die meeste webwerwe kan eintlik met ‘n DV of ‘n OV verbygaan. As ‘n webwerf egter inligting by u insamel, moet u dit nie vertrou nie, tensy dit ‘n OV-sertifikaat of hoër het.

Dit gesê, sommige webwerwe sal u na ‘n eksterne webwerf verwys wanneer u betalings maak. Daardie webwerwe kan eksterne dienste gebruik vir hul betaalstelsel, soos PayPal, wat wel EV-sertifisering het. Op hierdie manier hoef hulle nie hul eie EV te koop nie, maar eerder op die eksterne dienste staatmaak om daardie sekuriteits- en sekerheidslaag te bied.

Probleme met DV- en OV-sertifikate

Alhoewel baie CA’s nie DV-sertifikate aanbied nie, doen sommige dit wel. Aangesien CA-sertifikate nie verdere agtergrondkontrole en -validering benodig nie, het sommige eienaars van uitvissingplekke die sertifikate aangekoop om die stelsel te laat speel. Daar is ongelukkig geen direkte manier om tussen DV- en OV-webwerwe te onderskei sonder om die sertifikaatinligting in meer besonderhede te ondersoek nie. Dit is die rede waarom baie webwerwe hulle wend tot EV (hoëversekering) -sertifikate. Soos OV-sertifikate, benodig hulle meer uitgebreide bekragtiging, maar word ook gelei met die groen balk wat die maatskappy se naam sowel as die sluit-simbool en ‘n uitgebreide hoeveelheid geldige inligting verskaf.

Vir die meeste blaaiers kan u die sertifikaat nagaan deur op die slot-simbool te klik, op “Meer inligting” te klik en dan op “View Certificate” te klik:

SSL-sertifikaat

Dit sal die gedetailleerde inligting op die sertifikaat van hierdie webwerf bevat:
stapel ruil ssl

Hier kan ons sien dat Stack Exchange wel ‘n High Assurance EV-sertifikaat gebruik, uitgereik deur DigiCert. Ons kan hul webwerf vertrou en hoef nie bekommerd te wees oor ‘n veilige wagwoord nie.

Is daar alternatiewe vir SSL??

Alhoewel SSL ‘n groot deel van alle veilige internetverkeer opvreet, is daar ‘n paar noemenswaardige alternatiewe vir hierdie koderingsmetode.

Vervoer soklaag

TLS, of Transport Socket Layer, is die opvolger van SSL. In baie gevalle kan ‘n SSL-sertifikaat in werklikheid ‘n TLS-sertifikaat wees. Dit is nie per ongeluk nie. TLS, ‘n nuwer standaard, is sterk gebaseer op SSL, met veranderings wat klein genoeg is dat baie mense, selfs diegene wat direk in die bedryf is, steeds na TLS en SSL saam verwys (gewoonlik met die naam “SSL / TLS”). Die belangrikste verskille tussen SSL en TLS is bygewerkte sifers en ‘n beter veiligheid vir TLS, daarom is dit SSL vervang. Desondanks verwys die meeste mense steeds na TLS as SSL, aangesien die twee protokolle uiters ooreenstem. Aangesien albei dieselfde sertifikate gebruik, was die oorgang vir die meeste webwerwe redelik eenvoudig.

Veilige Shell

Secure Shell (SSH) is ‘n direkte mededinging vir SSL en in baie opsigte net so veilig. SSH verskil egter die belangrikste op twee maniere. Eerstens is SSH in wese gratis om te verkry. Anders as SSL, gebruik SSH nie sertifikaatowerhede om verifikasie te verifieer en uit te werk nie. Anders as SSL, gebruik SSH ook ‘n aantal hulpprogramme wat met die kodering werk. Dit kan ‘n afstandbediening van netwerkmasjiene insluit en om aanmeldingsvereistes via ‘n veilige netwerk te skep. SSH is meer gewild onder netwerkadministrateurs. Die rede waarom SSH minder veilig is as SSL / TLS is dat sleutelbestuur min toesig het, anders as met SSL. Dit beteken dat enkripsiesleutels verlore kan gaan, gesteel of onbehoorlik gebruik word, wat dit moeiliker maak om eienaarskap te verifieer.

IPSec

Internet Protocol Security gebruik ‘n ander benadering tot netwerksekuriteit en kodering. Terwyl SSL / TLS op die toepassingsvlak funksioneer, is IPSec ontwerp om ‘n punt-tot-punt-kodering vir ‘n hele netwerk te wees. As sodanig werk IPSec op ‘n ander netwerkprotokollaag (SSL werk op laag 1, HTTP, terwyl IPSec op laag 3, IP werk). Dit gee IPSec ‘n meer holistiese benadering tot netwerksekuriteit. IPsec is ook meer ontwerp vir permanente verbindings tussen twee masjiene, terwyl SSL ontwerp is vir onbepaalde sessies.

IPSec is oorspronklik gemagtig vir IPv6, aangesien dit netwerksekuriteit op die IP-vlak bied. Inderdaad, IPsec is oorspronklik ontwikkel as die netwerkbeveiligingsmetode vir IPv6. Die grootste swakheid vir IPSec is egter dat dit nie meer geïndividualiseerde verifikasie bied nie. Sodra iemand toegang verkry het tot ‘n netwerk beveilig deur IPSec, kan hulle toegang tot enigiets op die netwerk verkry; solank daar geen ander verifikasie is nie, is daar geen beperking op toegang nie.

IPSec is ook nie uitsonderlik met betrekking tot afstandtoegang nie. Dit is meer ontwerp vir punt-tot-punt-verbindings tussen netwerke, soos ‘n groot onderneming wat veilige verbindings met sy bedieners vir al sy sakelokasies skep. Om eksterne gebruikers toe te laat om aan te sluit (soos werkers wat van die huis af wil werk of op reis is), is meer onderhoud nodig terwyl hulle afsonderlike toepassings benodig.

SSL-uitbreidings en VPN-oplossings

Aangesien SSL hoofsaaklik ‘n toepassingsgebaseerde koderingstandaard is, het oplossings ontwikkel om te verseker dat SSL ook op verskillende maniere toegepas kan word.

OpenSSL op VPN

OpenSSL is ‘n open source weergawe van SSL wat gebruik word in baie nie-blaaier toepassings. Die opmerklikste is dat dit die primêre beveiligingsmetode is wat deur VPN’s gebruik word met die OpenVPN-platform. OpenSSL is presies soos dit klink: ‘n open source weergawe van SSL wat gratis is om te gebruik en rond te speel. Soos met baie open source-inisiatiewe, is OpenSSL baie afhanklik van die gemeenskap wat dit gebruik om op datum te bly. Dit het tot ‘n mate van frustrasie gelei, aangesien OpenSSL nie soveel sekerheid het soos ‘n blaaier-gebaseerde SSL-sertifikaat wat deur ‘n sertifikaatowerheid gekoop is nie. Daar is opmerklike kwesbaarhede gevind, maar OpenSSL word ook gereeld bygewerk om die kwesbaarhede teen te werk.

Verskeie vurke vir hierdie program bestaan, insluitend Google se eie BoringSSL. Op die positiewe einde maak die OpenSSL-gereedskapstel konstante verbeterings moontlik, aangesien dit open source is.

Veilig blaai met HTTPS oral

HTTPS oral

‘N Gratis produk van die Electronic Frontier Foundation, HTTPS Everywhere, is ‘n blaaieruitbreiding vir Chrome, Firefox en Opera wat u blaaier moontlik laat gebruik van HTTPS-bladsye. HTTPS Everywhere werk ook deur u te help om u data te beskerm terwyl u gekoppel is aan ‘n webwerf wat HTTPS op sommige bladsye gebruik, maar nie al die bladsye nie. Solank die webwerf HTTPS ondersteun, kan HTTPS Everywhere die bladsye na HTTPS omskakel en die data enkripteer. Soos aangedui op die FAQ-bladsy van EFF, kan webwerwe wat skakel na twyfelagtige derdeparty-skakels, soos prente, egter nie volledig deur HTTPS beveilig word nie.

U kan ook HTTPS Everywhere instel om onseker skakels en uitvissingswebwerwe te blokkeer, ‘n duidelike veiligheidsfunksie om te voorkom dat internetgebruikers per ongeluk op phishing-webwerwe struikel..
“HTTPS” deur Christiaan Colen gelisensieer onder CC BY 2.0

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map