Pull to refresh

Comments 30

Вспоминается ситуация с угоном сертификата и домена у одной компании…
обладая хорошей памятью можно вспомнить и не такое))).
но согласитесь, то случаев кражи сертификатов можно посчитать по пальцам, при этом эти случаи рано или поздно открывались, а сертификаты отзывались. А вот случаев подобных атак без использования сертификатов вряд ли можно посчитать по пальцам всех людей на земле… хотя, наверное китайцы спасают статистику))))
Компания Symantec производит ежедневное сканирование сайтов, защищенных с помощью VeriSign Trust Seal (компонент, предоставляемый всем пользователям SSL-сертификатов VeriSign).
Подробнее хотелось бы узнать.
если вкратце, то производится подключение по HTTP/HTTPS и отклик анализируется на наличие злонамеренного кода, при этом не нагружая сам сайт ресурсоемкими проверками. Сразу скажу, что это не сканирование на наличие уязвимостей (но такой задачи и не ставится перед этой услугой), а в основном анализ исполняемых файлов, скрытого кода, скрытых айфреймов.
То есть можно выдавать вам хороший сайт, а им — плохой?
логика вопроса мне нравится.
но здесь нужно понимать, что речь идет про защиту хороших сайтов, которые могут быть взломаны злоумышленниками, а не про то, что злоумышленники могут купить сертификат и обманывать Symantec). А в данном сценарии нужно «более сильно сломать сайт», а также произвести лишние изменения, которые значительно проще обнаружить администратопам системы.

на вопрос пока не овтетил. Возможно, проведения сканирований ведется с разных IP. Обещаю проверить и ответить)
В случае обнаружения злонамеренного кода владельцы сайта будут информированы об инциденте. Устранение проблем позволяет избежать вероятности попасть в «черные» списки поисковых систем, а также не даст испортить имидж компании в глазах заказчиков.

Этот пункт кричит «Мы расскажем вам если ваш сайт взломают». Хотя, конечно, это другая сфера защиты, к вашему продукту не относящееся.
здесь не соглашусь.
обнаружить, что сломали можно по разным признакам… В том числе по тому, что с сайта начинает грузиться не то, что нужно или идут перенаправления не туда, куда нужно. А это данное сканирование вполне достойно выполняет.
Проверил.
Именно для обхода подобной ситуации используется случайный IP из большого диапазона адресов.
Спасибо за вопрос!
Я так и не понял, сертификаты других фирм чем-то хуже?
Сканирование антивирусом, это хорошо, но разве сайты с сертификатами только от Verisign отображаются с зеленой адресной строкой?
UFO just landed and posted this here
не все ЦС прописаны в системах. Например, в xp нет сертификатов ЦС goDaddy
В моей XP Godaddy прописан (У меня SP3)
Написали бы в чем ключевые отличия самого дешевого сертификата от Verisign Symantec за $995 ( www.verisign.com/ssl/buy-ssl-certificates/extended-validation-ssl-certificates/index.html ) и сертификата Godaddy за $99.99 ( www.godaddy.com/ssl/ssl-extended-validation.aspx ). Я вот совсем не понял.
Как минимум, что GoDaddy вот что пишет про свои EV сертификаты:
Available only for businesses in the United States, Canada, United Kingdom, New Zealand and Australia.

Взято здесь:
www.godaddy.com/ssl/ssl-extended-validation.aspx

а поподробнее напишу немного утром…
Если подробнее, то:
сертификат, это не только техническая составляющая (причем, это меньшая составляющая). Куда большие ресурсозатраты уходят на организационные моменты. Выпустить сертификат — технически это не дорого. Значительно дороже организовать проведение проверки клиента, организовать систему защиты для инфраструктуры, охраняющей центр сертификации.
Недостаточное внимание этим моментам приводят к не самым радостным последствиям (http://blog.mozilla.com/security/2011/03/25/comodo-certificate-issue-follow-up/).

Также у VeriSign есть возможность вернуть сертификта в течение 30 дней если не понравился))).
Опять же отзыв сертификата у VeriSign бесплатный.
есть и некоторые другие дополнительные возможности, детали здесь (раздел Additional Features):
www.verisign.com/ssl/buy-ssl-certificates/compare-ssl-certificates/index.html
ну и на последок:

сертификат — это лицо брэнда. Вам хотелось бы, чтобы лицо бренда выдавалось компанием с названием GoDaddy?)))))))
Может, только мне кажется, что у кого-то фантазия слишком сильно ключом била во время создания названия?)))

можете сказать, что VeriSign берет деньги ни за что, за имя.
Я не соглашусь… Если попросить создать маленькую машинку у BMW, то получится купер, а если у нашего родного производителя, то выйдет ока.

У каждого клиента свои потребности к сертификатам. Кому-то нужна только техническая часть. Кому-то узнаваемость бренда.
Кому-то быстрый выпуск и консоль централизованного управления.

Мы это прекрасно понимаем. Именно по этой причине у нас есть несколько различных брэндов, от имени которых выпускаются сертификаты:
— если нужен лучший сертификат (и по набору сопутствующего функционала, и по узнаваемости), то это VeriSign
— если среднего класса — то Thawte или GeoTrust отличный выбор.
первый пункт — самый «неотличительный». Т.е. это может любой сертификат с возможностью Extended Validation. Но, согласитесь, большинство людей (уверен даже многие в данном высокотехнологичном сообществе) не знают, что существует отдельный класс сертификатов… И только для них работает эта фича. Поэтому и добавили этот пункт, чтобы обратить внимание на этот момент.

но все остальные 4 пункта (2-5) есть только у VeriSign (теперь Symantec).
На мой взгляд, самая интересная возможность — выдача и обновлени сертификата за 5 минут.
Хотя, общался со некоторыми компаниями, где этот момент был не актуален, зато очень нравилась возможность «отметки» сайта в результатах поисковиков.
Путем подмены сертификата на свой Microsoft Forefront перехватывает https трафик.
Получается незаметно для простого пользователя, т.к. подменный сертификат выдается доверенной CA.
Какие-нибудь варианты решения неоднозначности существуют? Чтобы пользователь знал, что большой брат не спит.
Вашу рекламу мы можем почитать и в других местах.
К сожалению, на данну тему пока мало рекламы.
Но если посчитали данную тему слишком рекламной, то единственное оправдание для нас — тема была не слишком длинной.
для меня, как для сотрудника компании, да.
Сделайте статьи по сертификатам — типы сертификатов, про длинну ключей (какие сертификаты какую длинну поддерживают), использование нескольких сертификатов на разные домены на одном веб сервере и прочее.

По простым сертификатам информации полно, а как нужно сделать что-то по сложнее — информационный вакум вообще. Не знаешь с какого конца взятся.
Вот к примеру ситуация — есть сайт, доступный по www.example.com и example.com (редиректит на www.example.com). А на сервере несколько сайтов, которым тоже надо подключить SSL. В добавок ещё есть админка, которую надо бы повесить на самоподписанный сертификат (и вообще доступ только по сертификатам туда). Вот как совместить всё это не закупая +100500 IP и серверов?
по поводу длины ключа проще всего посмотреть здесь:
www.verisign.com/ssl-certificates/wildcard-ssl-certificates/

Из типов сертификтов предложил бы обратить на следующие:
1. Обычные SSL (в терминологии VeriSign — Secure Site)
2. С принудительным шифрованием сильным ключом (в терминологии VeriSign — Secure Site Pro)
3. С расширенной проверкой, т.е. те самые Extended Validation (у VeriSign — Secure Site with EV)
4. Одновременно с сильным шифрованием и EV (у VeriSign — Secure Site Pro with EV).

Если я правильно понял вашу потребность, то это поможет:
www.verisign.com/ssl-certificates/wildcard-ssl-certificates/

по поводу админки с самоподписанным сертификатом не особо понял. Можете уточнить?

p.s.: если многим будет интересна данная тема, то попозже можно будет ее поподробнее раскрыть…
Ну вот в итоге сидишь и не знаешь — а что выбрать. А ещё EV сильно ограниченны — невозможно получить во многих странах — просто отказывают в проверке. Пока не инициализируешь саму проверку — не узнаешь, и ждать по полтора-два месяца.

Насчёт сертификатов — ну есть у нас админка, нам не нужно для неё официальный сертификат — нам своего хватит, т.к. заходить будут только свои сотрудники. Как нам на одном веб сервере совместить официальные сертификаты и свой сертификат? :) Хотя бы для apache, а лучше nginx/lighttpd.
Вариант с запуском нескольких веб серверов на разных портах понятен, но иногда неудобен (есть отдельным поддомен под админку и балансировщик принимает только 80 и 443 порты).

В общем раскрывайте тему в подробностях, потому что лично мы потратили почти месяц разбиратения типов сертификатов, покупку и всёравно вляпались пару раз что купили не то или сделали что-то не так.
Что интересно, в России очень мало распространены EV сертификаты, даже у многих банков это редкость (вроде только у тинькова появился). Мы у себя поставили EV, в принципе, вопросы типа «А Вы надежный магазин?» отпали совсем =)
Ну он же тут ругается, что загружены картинки не по SSL. По SSL работает только корзина и вход для оптовиков, а там всё зеленее нету.
Sign up to leave a comment.