×
FAQ: SSL-сертификаты

Глоссарий

  • SSL-сертификат – цифровой документ, подтверждающий соответствие между опубликованным в нём открытым ключом владельца сертификата и субъектом сертификата (юридическим лицом или сервером, имя которого указано в поле Subject сертификата). SSL-сертификат подписан электронной цифровой подписью удостоверяющего центра, что гарантирует неизменность содержащейся в сертификате информации. Форма сертификата устанавливается международным стандартом RFC-2986.
  • Центр сертификации (Certification Authority (CA)) — цифровые сертификаты предоставляются центрами сертификации — VeriSign, Thawte, GeoTrust, RapidSSL и др. Эти компании имеют свои собственные корневые сертификаты. Центры сертификации проводят верификацию и проверку организаций перед выдачей сертификата SSL.
  • Domain Validated SSL – сертификаты с проверкой домена. Проверка и подтверждение домена — это самый быстрый и простой тип сертификатов, который часто используют для тестирования соединения, внутренней или не конфиденциальной информации.
  • Organisation Validated SSL — сертификат с проверкой организации. Средний уровень верификации между доменной и расширенной проверкой. При верификации проводится проверка регистрационных документов компании.
  • Extended Validation SSL — обеспечивает самый высокий уровень верификации организации и доверия пользователей, адресная строка браузера выделяется зеленым цветом, что показывает пользователю высокий уровень надежности владельца сайта.
  • Wildcard SSL сертификат обеспечивает защиту веб-сайта и неограниченного количества суб-доменов.
  • Отзыв SSL-сертификата (Certificate Revocation) — досрочное прекращение удостоверяющим центром действия SSL-сертификата и публикация информации о таком сертификате на сайте удостоверяющего центра в списке отозванных SSL-сертификатов.
  • Certificate Expire — истечение срока действия сертификата. Дата, после которой ваш сертификат уже не является доверенным. Если не продлить срок его действия, пользователи получат сообщение в браузере о ненадежности соединения.
  • Certificate Renewal — продление SSL-сертификата, выполняется для продолжения функционирования сертификата на том же домене.
  • CPS (Certification Practice Statement) — документ, публикуемый центром сертификации, который устанавливает правила и условия касательно выпуска, перевыпуска, отмены цифровых сертификатов и верификации компаний.
  • CPS компании Symantec и принадлежащих ей брендов Вы можете найти по следующим адресам:
  • CSR (Certificate Signing Request) — это запрос на генерацию сертификата. Чтобы приобрести SSL сертификат, вам необходимо будет сгенерировать CSR на вашем сервере. CSR представляет собой зашифрованный текст, содержащий информацию о компании и доменном имени. CSR является файлом, который содержит информацию для сертификата, в том числе ваш открытый ключ. После генерации CSR его нужно скопировать и вставить в веб-форму заявки на сертификат.
  • CSR представляет собой зашифрованный текст, содержащий информацию о компании и доменном имени. CSR это файл, который содержит информацию для сертификата, в том числе ваш открытый ключ. После генерации CSR его нужно скопировать и вставить CSR файл в веб-форму заявки на сертификат.
  • Cross-Certification — процедура связывания центров сертификации, обеспечивающая возможность защищенного соединения между соответствующими сообществами субъектов. Перекрестный сертификат, как правило, выдается для упрощения создания и проверки сертификации путем использования данных, которые содержат сертификаты, выданные различными центрами сертификации. В кросс-верификации и издатель, и получатель являются удостоверяющими центрами. Иными словами, это установление доверенных отношений между двумя корневыми удостоверяющими центрами.
  • Number DUNS (Data Universal Numbering System) — номер представляет собой уникальный девятизначный идентификационный номер, созданный и предоставляемый в Dun & Bradstreet (D & B). Номер DUNS является специфическим для каждого отделения или филиала организации. Может потребоваться для выдачи сертификата с расширенно проверкой (EV).
  • Public Key Infrastructure (PKI) — совокупность сервисов для управления ключами и цифровыми сертификатами пользователей, программ и систем. PKI использует технологию открытых ключей для:
    • идентификации участников электронного обмена (пользователей, программ, систем);
    • обеспечения конфиденциальности информации;
    • контроля за целостностью информации;
    • установления происхождения информации.
    Более подробную информацию по столь обширной теме возможно найти в свободной энциклопедии.
  • Certificate Revocation Lists (CRLs) — список аннулированных сертификатов. Аннулирование может быть вызвано сменой места работы, кражей частного ключа или другими причинами. Приложения, работающие с PKI, могут сверять сертификаты пользователей со списком CRL, прежде чем предоставить доступ в соответствии с этим сертификатом.
  • Шифрование с открытым ключом (Public Key Cryptography). Есть два основных типа шифрования: с открытым ключом и с секретным (симметричным) ключом. При шифровании с открытым ключом используется пара ключей: открытый, т.е. свободно доступный, и соответствующий ему частный ключ, известный только конкретному пользователю, приложению или сервису, которые владеют этим ключом. Эта пара ключей связана таким образом, что зашифрованное частным ключом, может быть расшифровано только открытым ключом и наоборот.
  • Private Key — половина от пары ключей (первая половина — открытый ключ). Используется в SSL- сертификате. Закрытый приватный ключ надо хранить в секрете. Нельзя отправлять его по электронной почте, делать публичным или доверять кому- либо.
  • Public Key — открытая часть пары ключей, это публичный ключ обеспечивающий просмотр SSL сертификата на вашем сайте. Он соответствует вашему закрытому (приватному) ключу (см. выше).
  • Симметричное шифрование (Shared Secret Cryptography). Есть два основных типа шифрования: с открытым ключом и с секретным (симметричным) ключом. При симметричном шифровании получатель и отправитель используют один и тот же ключ для шифрования и расшифровки. Это означает, что множество пользователей должны иметь одинаковые ключи. Очевидно, что до получения ключа пользователем шифрование невозможно, при этом распространение ключа по сети не является безопасным. Другие же способы распространения, такие как специальный курьер, дорогие и медленные.
  • Алгоритм RSA — первая шифровальная система с открытым ключом, названная в честь ее изобретателей: Ronald Rivest, Adi Shamir и Leonard Adleman.
  • SSL протокол (Secure Sockets Layer) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером.
  • Root Certificate — корневой сертификат центра сертификации.
  • SSL Handshake («Протокол рукопожатия») — во время "рукопожатия" клиент и сервер согласовывают различные параметры, которые будут использованы для обеспечения безопасности соединения. SSL Handshake начинается, когда клиент подключается к серверу SSL. Из списка поддерживаемых шифров и хэш-функций сервер выбирает самый сильный шифр и хэш-функцию, которую он также поддерживает, и сообщает клиенту о принятом решении. Затем сервер отсылает это решение в виде цифрового сертификата. Сертификат, обычно содержит имя сервера, доверенный центр сертификации, и открытый ключ шифрования сервера. Клиент может связаться с сервером, который выдал сертификат и убедиться, что сертификат является подлинным, прежде чем продолжить. Далее происходит процедура создания ключевых данных из случайного числа для шифрования и расшифровывания. После завершения рукопожатия начинается защищенное соединение, которое обеспечивает шифрование. Если рукопожатие SSL не удалось, то соединение не создается.
  • Гарантии. Этот термин в отношении SSL-сертификатов иногда может ввести в заблуждение. При покупке SSL-сертификата Вы можете видеть такую характеристику как гарантия $10000, $250000 и т.д. Это гарантии не для покупателя SSL-сертификатов, а для конечного покупателя, который будет пользоваться вашим сервисом и получает гарантии от сертификационного центра, что ваша компания проверена. То есть покупатель на сайте с сертификатом от доверенного центра оказался обманутым и потерпел убытки, значит вы были недостаточно хорошо проверены сертификационным центром и он будет компенсировать ущерб покупателю. Поэтому данный параметр часто указывается в характеристике сертификатов. Политика у разных сертификационных центров относительно гарантии может отличаться.