分类
公司新闻

库巴网(Coo8)成功部署Verisign SSL证书

库巴购物网是目前国内的家电网购平台,成立于2006年,其前身为世纪电器网,提供大家电、厨卫电器、生活电器、手机通讯、电脑、相机数码、汽车用品和新奇特八大品类数万种商品的在线销售。
在库巴网站受到广大消费者欢迎同时,库巴网并未忽略其网站信息安全问题。用户注册登陆需要用户在线提交联系方式等信息,这些个人信息随着用户数量的增加将不断聚集,形成一定数量时,很可能成为恶意攻击的目标——热门内容或其它能够吸引、聚集大量用户的网站是恶意攻击“狩猎”信息数据、谋取不义之财的理想场所。为保护用户在线信息安全,抵御钓鱼网站等攻击手段对用户信息的欺诈劫掠,库巴网与国内权威认证机构天威诚信携手,展开了对招商证券网站的安全建设。
天威诚信为库巴网提供了以VeriSign SSL证书为核心的网站可信服务。通过在库巴网站的用户登录、注册等页面部署VeriSign SSL证书,凭借SSL技术实现高强度的信息加密传输,保护用户在线提交的邮箱、手机号、密码等信息在传输过程中不被窃取或篡改。
此外,部署VeriSign SSL证书后,库巴网站在反击钓鱼网站仿冒方面得到了大幅提升:地址栏“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

关于库巴网

库巴网(Coo8)成功部署Verisign SSL证书-1

  库巴购物网自成立以来的5年间一直保持年均300%以上的速度高速发展,公司规模不断壮大,现有员工500余人,以北京、上海、广州、厦门等12个城市为平台,依托华北、华中、华东、华南、东南、西南六个大区将服务覆盖到全国。天津、石家庄、合肥、南京、武汉、长沙、成都、深圳、杭州等已有分公司和未来新增分公司的设立,将为全国消费者提供更方便的网购支持和更快捷的物流配送服务

  VeriSign 是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign全系列证书产品以及专业的本土化服务团队。在双方超过10年的稳定合作中,已为国内上百家知名企业提供了网站可信服务。

分类
知识中心

Https证书六大误解“解毒”

Https证书六大误解“解毒”-1

误解六:HTTPS无法缓存

许多人以为,出于安全考虑,浏览器不会在本地保存HTTPS缓存。实际上,只要在HTTP头中使用特定命令,HTTPS是可以缓存的。

微软的IE项目经理Eric Lawrence写道:

“说来也许令人震惊,只要HTTP头允许这样做,所有版本的IE都缓存HTTPS内容。比如,如果头命令是Cache-Control: max-age=600,那么这个网页就将被IE缓存10分钟。IE的缓存策略,与是否使用HTTPS协议无关。(其他浏览器在这方面的行为不一致,取决于你使用的版本,所以这里不加以讨论。)”

Firefox默认只在内存中缓存HTTPS。但是,只要头命令中有Cache-Control: Public,缓存就会被写到硬盘上。下面的图片显示,Firefox的硬盘缓存中有HTTPS内容,头命令正是Cache-Control:Public。

https证书

误解五:HTTPS站点必须有独享的IP地址

由于IPv4将要分配完毕,所以很多人关心这个问题。每个IP地址只能安装一张SSL证书,这是毫无疑问的。但是,如果你使用子域名通配符SSL证书(wildcard SSL certificate),就能在一个IP地址上部署多个HTTPS子域名。比如,https://www.httpwatch.com和https://store.httpwatch.com,就共享同一个IP地址。

Https证书六大误解“解毒”-3

另外,UCC(统一通信证书,Unified Communications Certificate)支持一张证书同时匹配多个站点,可以是完全不同的域名。SNI(服务器名称指示,Server Name Indication)允许一个IP地址上多个域名安装多张证书。服务器端,Apache和Nginx支持该技术,IIS不支持;客户端,IE 7+、Firefox 2.0+、Chrome 6+、Safari 2.1+和Opera 8.0+支持。

误解四:转移服务器时要购买新证书

部署SSL证书,需要这样几步:

  1. 在你的服务器上,生成一个CSR文件(SSL证书请求文件,SSL Certificate Signing Request)。

2. 使用CSR文件,购买SSL证书。

3. 安装SSL证书。

这些步骤都经过精心设计,保证传输的安全,防止有人截取或非法获得证书。结果就是,你在第二步得到的证书不能用在另一台服务器上。如果你需要这样做,就必须以其他格式输出证书。

比如,IIS的做法是生成一个可以转移的.pfx文件,并加以密码保护。

Https证书六大误解“解毒”-4

将这个文件传入其他服务器,将可以继续使用原来的SSL证书了。

误解三:HTTPS太慢

使用HTTPS不会使你的网站变得更快(实际上有可能,请看下文),但是有一些技巧可以大大减少额外开销。

首先,只要压缩文本内容,就会降低解码耗用的CPU资源。不过,对于当代CPU来说,这点开销不值一提。

其次,建立HTTPS连接,要求额外的TCP往返,因此会新增一些发送和接收的字节。但是,从下图可以看到,新增的字节是很少的。

Https证书六大误解“解毒”-4

第一次打开网页的时候,HTTPS协议会比HTTP协议慢一点,这是因为读取和验证SSL证书的时间。下面是一张HTTP网页打开时间的瀑布图。

Https证书六大误解“解毒”-3

同一张网页使用HTTPS协议之后,打开时间变长了。

Https证书六大误解“解毒”-4

建立连接的部分,大约慢了10%。但是,一旦有效的HTTPS连接建立起来,再刷新网页,两种协议几乎没有区别。先是HTTP协议的刷新表现:

Https证书六大误解“解毒”-8

然后是HTTPS协议:

https证书

某些用户可能发现,HTTPS比HTTP更快一点。这会发生在一些大公司的内部局域网,因为通常情况下,公司的网关会截取并分析所有的网络通信。但是,当它遇到HTTPS连接时,它就只能直接放行,因为HTTPS无法被解读。正是因为少了这个解读的过程,所以HTTPS变得比较快。

误解二:有了HTTPS,Cookie和查询字符串就安全了

虽然无法直接从HTTPS数据中读取Cookie和查询字符串,但是你仍然需要使它们的值变得难以预测。

比如,曾经有一家英国银行,直接使用顺序排列的数值表示session id:

Https证书六大误解“解毒”-6

黑客可以先注册一个账户,找到这个cookie,看到这个值的表示方法。然后,改动cookie,从而劫持其他人的session id。至于查询字符串,也可以通过类似方式泄漏。

误解一:只有注册登录页,才需要HTTPS

这种想法很普遍。人们觉得,HTTPS可以保护用户的密码,此外就不需要了。Firefox浏览器新插件Firesheep,证明了这种想法是错的。我们可以看到,在Twitter和Facebook上,劫持其他人的session是非常容易的。

咖啡馆的免费WiFi,就是一个很理想的劫持环境,因为两个原因:

  1. 这种WiFi通常不会加密,所以很容易监控所有流量。

2. WiFi通常使用NAT进行外网和内网的地址转换,所有内网客户端都共享一个外网地址。这意味着,被劫持的session,看上去很像来自原来的登录者。

以Twitter为例,它的登录页使用了HTTPS,但是登录以后,其他页面就变成了HTTP。这时,它的cookie里的session值就暴露了。

Https证书六大误解“解毒”-11

也就是说,这些cookie是在HTTPS环境下建立的,但是却在HTTP环境下传输。如果有人劫持到这些cookie,那他就能以你的身份在Twitter上发言了。

分类
网络新闻

天威诚信 电子商务企业的安全使者

2011年,团购热引起电商的上市憧憬,但一年时间这个泡沫就已破灭。团购企业包括部分电商网站抱团过冬。很大原因是团购模式雷同、企业信誉度不高、诈骗现象频出,消费者渐渐失去了安全感和信任感。电子商务企业的安全谁来保障?电商消费者的权益谁来保障?

作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。目前,电子商务过程中主要采用的安全技术有加密技术、认证技术和安全认证协议。

由中国软件网主办的2011中国软件“金牛奖”评选活动(http://www.soft6.com/topic/jiniu2012/)正在火热进行中,为结合3.15的特殊意义,中国软件网组成软件3.15调查小组,通过明察暗访揭开软件服务的不良现象,同时帮企业用户挑选出一系列高质量服务以及拥有创新服务模式的软件企业,评选出当前中国软件产业产品和服务的领袖“金牛”。为此,中国软件网记者也就远光软件的产品及服务做了相关调查。

天威诚信是信息产业部批准的第一家全国性电子认证机构,自主开发了一系列网络层、应用层和终端层的安全可靠产品,为客户提供全方位、专业性、持续性和个性化的信息安全解决方案。天威诚信表示,目前,团购网站在信用、安全方面做的很是不足,国内的大多数团购网站没有标明联系方式、没有公司名称,未采取必要安全手段,极易被仿冒,安全交易风险极大。致使团购面临着网络诈骗、质量难保、信息泄露等风险。发展迅速的团购行业乱象百出,国内团购业发展急需成熟有效的信用体系和监管机制作为保障。

SSL证书作为一个服务类产品,每年天威诚信都要为老客户提供更新服务,这也是对于天威诚信服务质量的考验。为了提升售后服务质量,天威诚信还定期举办客户交流活动,帮助客户了解SSL证书技术的发展,利用天威诚信在数字认证方面的技术优势,现场为客户提供更有针对性的数字认证咨询服务。

在提升响应速度方面,天威诚信SSL证书技术支持团队在业内率先开通24小时技术支持电话,让客户随时随地得到帮助。SSL证书全天候在线,天威诚信的技术支持就要二十四小时在线。天威诚信作为国内领先的电子认证服务机构,在技术实力方面拥有绝对优势。多年的服务经验,强大的技术支持力量,让天威诚信的技术人员可以在最短时间内帮助客户排除问题。

分类
知识中心

钓鱼网站相关知识讲解

网络钓鱼(Phishing)
  网络钓鱼的名称来自使用精心布置的诱饵(如看起来很像来自一个真实公司或机构的E-mail),这些诱饵是一些别有用心的人所设置,用于“钓取”用户的财政状况、信用卡详细情况和密码。钓鱼攻击使用的E-mail消息和网站看起来很像是来自一家合法的知名组织,其目的是骗取用户透露其个人、财政或计算机帐户信息。攻击者然后利用这些信息进行犯罪活动,如身分窃取、盗窃或欺诈。
 网络钓鱼现状
  钓鱼式攻击是一种普遍的网络欺诈方式,它利用虚假网站诱骗用户泄露自己的个人信息。它不但能够给在线商户或银行造成很大的损失,还会损害消费者对互联网的信任。面对层出不穷钓鱼网站,即使是高级的网络防火墙和强大的反病毒软件也无能为力。

 常见钓鱼攻击技术
  复制图片和网页设计、相似的域名
攻击者会注册一个域名,它看起来同要假冒的网站域名相似。
例如:“paypai.com”可用来假冒“paypal.com”,“ta0ba0.com”可用来假冒“taobao.com”,
用“users-alipay.com”假冒“users.alipay.com”。
 URL隐藏
  用户名和密码可包含在域名前,语法为:http://username:password@domain/。
攻击者将一个看起来合理的域名放在用户名位置,并将真实的域名隐藏起来或放在地址栏@符号的最后。目前浏览器的最近更新已经修复了这个漏洞。
 欺骗性的超链接
  超链接     http://www.domain.com,当点击这个超链接时,实际指向的却是另外一个站点。
一个超链接的标题可以完全独立于它实际指向的URL。攻击者利用这种显示和运行间的内在差异,在链接标题中显示一个URL,而在背后使用了一个完全不同的URL。
 脚本
  通过JavaScript在Internet Explorer的地址栏上创建的一个简单的小窗口,它显示的是一个完全无关的URL。完全替换地址栏或状态栏达到使其提供欺骗性提示信息的目的。
 弹窗
  还可以使用弹窗攻击方式,使浏览器中显示的是真实的网站页面,但在页面上同时弹出了一个简单的窗口,要求用户在该窗口中输入个人信息。
DNS欺骗
  DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
攻击者冒充域名服务器,然后把域名查询的IP地址设为攻击者的IP地址。用户上网只能看到攻击者的主页,而不是用户想要取得的网站的主页。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
Hosts文件攻击
Hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。
例如Windows XP下 C:windowssystem32driversetc
用户可以修改 hosts 文件中 IP 与域名的映射列表,将域名指向自由定义的IP地址。
例如:127.0.0.1   www.ert7.com

社会工程
  钓鱼攻击还使用非技术手段使用户坠入陷阱,其中的一个策略就是急迫性,从而使用户急于采取行动,而较少花时间去核实消息的真实性。另一个策略是威胁用户,如果不按照所要求的去做就会造成可怕的后果,如终止服务或关闭帐户,少数攻击还许诺将获得巨额回报(如“你中了一个大奖!”),但威胁攻击更为常见,用户往往会对不劳而获产生怀疑,这可能是人类的本能
IP地址
  隐藏一台服务器身份的最简单办法就是使它以IP地址的形式显示,如http://202.*.*.250。这种技术的有效性令人难以置信,由于许多合法URL也包含一些不透明且不易理解的数字,因此,只有懂得解析URL且足够警觉的用户才有可能产生怀疑。

钓鱼网站特点
  持续时间短
大多数钓鱼网站只存在很短的一段时间,其单位以天甚至小时计算。
憋脚的语言
许多钓鱼攻击所用的消息存在大量的拼写错误、语法错误或使人困惑的措词。
网上交易站点居多
大部分钓鱼网站带有网上交易的特性,对网上银行、网络商城之类站点的用户资料和资金进行盗窃、诈骗等非法活动。
负面影响大
无论是对于客户端的客户体验,还是对于提供服务的网络公司的企业形象,都造成了极坏的影响。

 为什么选择EV SSL证书
  普通的用户无法识别快速 SSL 证书和严格身份验证的 EV SSL证书有什么不同,两者都会在浏览器上显示安全锁标志。

钓鱼网站相关知识讲解-1

EV SSL证书需要经过最彻底的身份验证以确保该组织真实存在,扩展认证功能帮助挫败钓鱼网站。
绿色地址栏显示的组织名称和作为证书颁发机构的CA无法被恶意网站模仿。
强大的防止钓鱼网站的保护能力
  醒目的指示,显示网站身份的可靠性
大大阻止网页钓鱼
恢复网站访问者的信心
可控的安全性,安全一目了然
绿色地址栏增加顾客信任,带来更多交易
  以IE7.0、FireFox3.0、Opera 9.5等新一代高安全浏览器下,使用EV SSL证书的网站会浏览器地址栏会自动呈现绿色,从而清晰地告诉用户正在访问的网站是经过严格认证的。此外绿色地址栏临近的区域还会显示网站所有者的名称和颁发证书CA机构名称,例如VeriSign。所有的一切,均向客户传递同一信息,该网站身份可信,信息传递安全可靠,而非钓鱼网站。
EV Upgrader帮助更多客户轻松获得安全绿色地址栏
  VeriSign提供EV Upgrader升级技术,该技术可帮助非VISTA的IE7的用户自动升级根证书,如客户在Windows XP版本下使用IE7,该技术可确保客户无缝升级展示绿色地址栏,实现EVSSL诸多安全特性。扩展验证功能帮助挫败钓鱼网站
EV SSL经过最彻底的身份验证客户确保证书持有组织的真实性。绿色地址栏将循环显示的组织名称和作为CA的VeriSign名称,两个的同时运用,从而最大限度上确保网站的安全性,树立网站可信形象的,不给钓鱼网站以可乘之机。
工欲善其事,必先利其器。电子商务、电子政务、网上支付的前景虽然美好,然而还有不少的技术障碍亟需解决,只有当安全与信任共同建立,互联网交易的屏障才会迎刃而解
目前来看,网络支付的安全手段主要基于电脑本身的防护,如让用户安装安全防护软件、独立的客户端、动态口令、USBKey等等。如何在如何将各大银行网银、支付平台、企业财务系统等各领域 提供更多更有效的服务性产品,无需客户端来执行额外的操作,即可为客户带来方便易用的安全产品,从而构筑网上支付的安全防线,正是VeriSign可信网站服务在不断探寻的答案。

分类
未分类

关于Symantec(赛门铁克)认证服务

赛门铁克(Symantec)公司成立于1982年4月,公司总部位于加利福尼亚州的 Cupertino,现已在全球 40 多个国家和地区设有分支机构,2006年全球销售额超过50亿美金,全球员工超过14,000 人。赛门铁克是信息安全领域全球领先的解决方案提供商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案,可以帮助个人和企业确保信息的安全性、可用性和完整性。

2010年8月,赛门铁克(symantec)收购VeriSign认证服务、VeriSign SSL证书、EV SSL证书代码签名证书数字签名证书、服务器证书以及VeriSign信任签章服务现均由赛门铁克提供。作为过渡环节之一,赛门铁克重点在2012年4月对VeriSign的产品名称和品牌标识进行变更,而且在服务方面更加注重附加安全服务

 

产品名称变更如下:

 

VeriSign® SSL 证书

变更为

赛门铁克™(symantec) SSL证书

VeriSign® 代码签名证书

变更为

赛门铁克™(symantec) 代码签名证书

VeriSign® 信任中心

变更为

赛门铁克™(symantec) 信任中心

VeriSign® 信任签章

变更为

赛门铁克™(symantec) 信任签章

VeriSign® 支持型SSL证书

变更为

赛门铁克™(symantec) 支持型SSL证书

VeriSign® 强制型SSL证书

变更为

赛门铁克™(symantec) 强制型SSL证书

VeriSign® 支持型EVSSL证书

变更为

赛门铁克™(symantec) 支持型EVSSL证书

VeriSign® 强制型EVSSL证书

变更为

赛门铁克™(symantec) 强制型EVSSL证书

 

在变更证书名称的同时,新增如下服务:

1、漏洞评估服务

漏洞评估服务包括自动扫描功能和易于使用的报告功能,前者自动扫描面向公众的网页,而后者列出关键漏洞和信息项目。

购买每一个扩展验证或专业版SSL证书(与 SSL证书相比)均可免费获得漏洞评估服务,客户可在完成购买后激活该服务,该服务可帮助您快速识别网站上大多数容易被利用的缺陷,并采取措施予以应对。

漏洞评估服务,旨在检测最常见的攻击、最常使用的入口点。漏洞报告则根据漏洞的类型和危险性对其加以分类,并提出相应的纠正措施,有助于企业快速分辨关键的漏洞并加以补救,从而更轻松地保护网站。

 

2、反恶意软件扫描服务

反恶意软件扫描服务可以扫描SSL证书所在的主机网站程序,包含javascript和iframes。该服务完成对网站程序的静态分析,并通过浏览器模拟器检查恶意软件页面触发行为。该服务并不扫描全部页面,而是选择性优先扫描一些页面以发现恶意程序活动行为。该服务也不会扫描您的网络或搜寻您内部台式电脑上的恶意程序和那些需要输入口令才可进入的内部网页。

如果网站没用顺利通过扫描检查, VeriSign信任签章(VeriSign Trust Seal)将会被停用,取而代之的是VeriSign安全签章标志(VeriSign Secured Seal)。同时,您将会收到一封E-mail告知您已被恶意软件感染,并指引您访问VeriSign信任中心的账户查看被感染的页面和代码。网站管理人员需要及时清理所有的恶意软件并要求24小时内被重新扫描一遍。一旦通过扫描验证,所有的恶意软件即被清除,VeriSign信任签章(VeriSign Trust Seal)将被再次展示。

 

3、恶意软件扫描服务,识别已知恶意代码和全新的恶意代码变体,有效方案网站被黑客攻击并挂马。

通过反恶意软件签章,让您的客户知道您的网站不含恶意软件。使用即时警报,准确地识别并定位恶意代码,快速清理网站被感染的页面。利用这些警报来快速清除恶意软件、防止您的网站进入搜索引擎黑名单并确保搜索流量能够到达您的网站。

这是一种易于实施的云服务,由网络安全供应商直接提供。

 

功能:

– 每日扫描恶意软件,进行定期检查

– 分析网页以查找可以识别的恶意代码并进行监视以确认恶意活动,从而方便地清除任何受感染的网站

– 能够识别恶意代码的实时警报,可以快速删除恶意软件

– 按需扫描,可以快速确认网站清除状态

– 通过反恶意软件签章使访客确信网站没有恶意软件

分类
知识中心

FTP服务器SSL证书配置方法

如何在5R2版OS/400操作系统中设置一个具有SSL加密功能的FTP服务器?

iSeries FTP服务器既支持TLS(传输层安全)又支持SSL(安全套接层)保护的进程,包括客户身份识别和自动登录,以便为通过FTP控制和数据连接传输的数据进行加密。在你能够设置你的FTP服务器使用SSL之前,你必须要在你的iSeries服务器上安装必要的程序和设置数字证书。不过,在我们考察如何设置你的FTP服务器之前,了解FTP协议是非常重要的。

FTP使用两个TCP连接,一个连接用于控制,另一个连接用于数据。标准的控制连接使用TCP端口21,默认的数据连接是端口20。要开始一个安全的FTP进程,用户可以连接没有加密的TCP端口21,然后协商身份识别和加密选项。这个过程称作显示控制。另一方面,当用户选择安全FTP端口的时候,这种连接是隐式连接,通常使用990端口,在这个端口的连接是TLS/SSL证书。对这个控制连接进行加密的主要原因是在登录FTP服务器时隐藏口令。没有安全控制连接,FTP协议不允许你拥有一个安全的数据连接。

当你为控制连接使用TLS/SSL加密的时候,这个FTP客户端软件也在为在FTP数据连接上发送的数据加密。加密具有很高的性能成本,在数据连接中可以绕过这种加密措施以便在不降低网络性能的情况下发送非机密的文件,而且仍可以通过不暴露口令的方式保护系统。iSeries FTP服务器提供了这两种选择。为了在你的iSeries V5R2服务器上设置具有SSL功能的FTP服务器,你需要确保这个服务器安装了如下软件:

·OS/400操作系统V5R2版或者以上版本。

·TCP/IP连接工具。

·用于iSeries服务器的128位“Cryptographic Access Provider”。

·IBM的数字证书管理器。

·IBM HTTP服务器。

下一步你需要进行如下操作:

1.创建一个本地证书授权,或者使用数字证书管理器设置FTP服务器使用与这个FTP服务器有关的公开证书。

2.要求FTP服务器对客户进行身份识别。

3.在FTP服务器上启用SSL加密功能。

 


FTP SSL证书推荐:

序号 推荐证书 品牌优势 鉴证时长
1 DigiCert 多达99个许可的SAN支持,2048位根证书,128-256位加密强度, 99%+的浏览器兼容,最高175万美金的赔付保证 ,诺顿安全认证签章,证书签发之日起30天内无条件退款、免费替换,证书有效期内无限次免费重签。 1-3个工作日
2 GlobalSign 支持付费扩展,最多可扩展至250个常规SANs或通配符SANs,提供证书有效期内重签发,证书安装服务器无数量限制,支持RSA + ECC 2048 位 / 3072 位 / 4096 位,提供网站安全徽章,可实时进行状态查询,桌面机及移动设备支持率高达99.9%以上,7天之内免费退款,提供免费电话、邮件、即时聊天等技术支持,支持SHA-2 签名。 2-5个工作日
3 EnTrust 128-256位加密强度,2048位秘钥,域名验证及企业名称验证揭露,免费客服支持及安装检查,兼容主流浏览器及各式移动设备,30天无条件退款,风险承保计划,安全网站签章。 2-5个工作日
4 Geotrust 2048位秘钥域名验证揭露域名验证及企业名称验证揭露,免费客服支持及安装检查,兼容主流浏览器及各式移动设备,30天无条件退款,最高100万美金的风险承保计划,安全网站签章。 2-5个工作日
分类
知识中心

SSL证书和数字证书安全服务概述

随着Internet的分布越来越广泛,安全问题也日益突出,保护传送数据的需求也越来越强烈。在今天的Internet上,最常见的安全是通过使用数字证书实现的。数字证书可以在一个不信任的网络上辨识一个客户和服务器,并且可以加密数据。这里将讨论其采用的技术以及微软提供的确保Internet安全的工具。

具体的内容有:

Secure Sockets Layer (SSL) 的介绍以及为什么它是安全的基础

加密以及它在客户端和服务器端的角色

客户证书映射的一个介绍和建议

Internet上的证书和证书授权

安装微软Certification Authority服务器的介绍

Secure Sockets Layer (SSL)简介

通过使用X.509 certificates, RSA Public Key Ciphe和其它额外的安全特性来进行通信和认证,Internet Information Services 5 为Secure Sockets Layer (SSL) 3.0提供了一个高性能的实现。SSL证书可以让一个客户和服务器以协商好的安全和认证级别来进行通信。当一个连接被初始化时,SSL证书需要协商好一个对称(symmetric )的session key和认证级别。这个对称的key是用来加密和解密数据的。在连接正在被建立的时候,还需要进行客户/服务器的认证。当协商完成后,客户和服务器可以通过加密数据,以一个安全的方式进行数据传送。

加密通信

加密是通过令数据变得不规则以确保它不容易被非相关的人阅读。Internet Information Services 5提供的加密特性和Internet Information Server 4类似,除了两个例外:服务器证书现在和单个的网站绑定在一起,现在还有一个新的向导可以令服务器证书的设置变得更加简单。

在Internet Information Services 5中设置SSL加密和Internet Information Server 4是一样的,除了一个例外:你现在可以使用Server-Gated Cryptography SGC证书和加密。SGC在银行业的站点使用,通过它可以在Internet Information Services的出口版本中使用128位加密。

客户和服务器的加密通信需要在两端进行设置。客户或者Web浏览器,可以支持40位或者128位加密,或者两者都支持,而服务器只可以在安装服务器证书后才可以加密通信。

128位和40位的客户

与Microsoft Internet Explorer 5.0类似,Internet浏览器支持两个加密的级别:40位和128位加密。40位的加密要弱一些;对于出口版本来说(即加拿大和美国以外的国家),这是最大的加密级别,因为美国政府认为强的加密级别对于国家安全是一个威胁,而北美版本的Internet Information Services, Internet Explorer和Netscape Navigator则支持128位加密

要知道Internet Explorer安装的是哪一个级别的加密,只需要点菜单中的帮助,然后选择About Internet Explorer的选项就可以了。

加密和认证

虽然加密和认证通常都放在一起讨论,但它们是两个不同的主题。认证是确认在通信中的个人或者进程身份的方法。认证可以是单向的,这是在一方确认对方的身份,或者是双向的,这时双方都需要确认对方的身份。

使用服务器证书

一个服务器证书是你的服务器的一个电子ID,它可让你的服务器执行两个重要的功能来确保通信的安全:为用户标识自己和加密传送到这些用户的信息。SSL加密需要一个服务器证书被绑定到你的网站中。该证书包含有“Keys”,在你的网站和请求安全信息的用户间建立一个安全连接时,需要用到这些keys。

在Internet Information Server 4中,服务器证书是被绑定到Web服务中的,并不是个别的网站,除非一个网站拥有一个独立的IP地址。在Internet Information Services 5中,你可以绑定服务器证书到任何的网站,不过每个站点只可以设置一个证书。还有,在Internet Information Server 4中,你需要使用Key Manager来绑定证书。在Internet Information Services 5中,你可以使用Web Site Certificate向导,令整个过程变得更加简单。该向导可引导你设置请求和安装一个证书的全过程。

客户证书映射

客户端的证书和服务端的是等价的。客户证书是一个数字ID,该ID是用来向你的Web服务器标识一个客户的,并且可让你的服务器使用客户证书映射。客户证书映射将一个客户的证书映射为一个Windows用户帐号,并且可以自动认证和允许带有这些证书和正确帐号的用户进行访问。

例如,一个称为Vicky的用户拥有一个客户证书,她点击了一个到该公司网站的雇员信息部分的连接,她的浏览器就会将其证书信息放到其服务器请求的头部,服务器就会检索该证书的一个映射。如果用户的证书是正确的,并且映射到一个有效的Windows用户帐号,而且该帐号允许访问这些内容,Vicky就会被自动地认证,请求的数据也会出现在她的浏览器中。

证书映射的类型

在Internet Information Services 5中,有两类的证书映射:一对一和多对一。一对一映射将一个特别的证书和某个Windows用户帐号联系起来。客户证书的一个拷贝必须放到服务器上以作认证之用。如果用户使用另一个客户证书作同样的请求,将需要重新建立映射。

多对一的映射仅使用证书中的某些信息,并且与一定的标准作对比以进行用户帐号映射。只要该证书符合这些标准,认证就会成功。这样多个证书就可以被映射到一个用户帐号,而且证书的拷贝无需要存放到服务器中。

两者之间的区别可以用以下的情况说明。当一个带证书的请求到来时,服务器有两种的方式来映射它。服务器可以对自己说“我需要查找一个2002年3月建立的证书,它的序列号是ZXV345T4689AS234,如果我找不到该证书,我就会发送一个403-禁止的错误信息,并且处理完毕”,或者,服务器也可以这样“我正在查找XYZ Certificate公司建立的任何证书,它是为ABC公司建立的,在2002年3月1日到2002年6月1日之间。如果我找到类似的证书就可以了”。第一种情况就是一对一映射,后者是一个多对一映射。

很容易看到,一对一映射更加安全,不过它需要更多的设置和维护工作,而多对一的安全性要差一点,不过可以更加灵活,而且需要较少的管理维护工作。

Fortezza卡和证书映射

智能卡上带有证书的一个拷贝,并且可以用作映射。将证书的信息拷贝到卡上后,证书的处理就象其它的客户证书一样。通常一对一的映射被用在Fortezza卡上,因为它是为更高的安全性而设计的。

通过SSL进行基本的认证

SSL加密可以和基本的认证混合使用以加强安全性。SSL通常是用来加密与Web服务之间的数据传输的–例如,在一个在线购买中加密一个用户的信用卡密码。当SSL和基本的认证混合使用时,用户的帐号和密码也是加密的,这样就更加安全。

对于使用非微软浏览器的客户来说,带SSL的基本认证就更加有利了。这些非微软浏览器的客户可以被Internet Information Services认证,它们的用户名和密码也不会以明文的方式在Internet上传输。

数字证书

Internet Information Services还支持X.509数字证书以作访问控制。这些数字证书必须是经由一个信任的证书授权建立,并且必须在客户的计算机上维护。它们的运作和一个ID卡类似–这就是在客户企图访问Web服务器的一个资源时,它会送出数字证书的信息。不过,相对于简单的ID卡证书来说,它多了一层的安全性。在产生数字证书时,用户必须提供一个密码。以后使用该证书时,客户还必须再次输入该密码以确保客户是该数字证书的真正拥有者。

使用数字证书需要一个适当的协议,例如SSL协议,该协议通常需要存在于客户和服务器上。通常服务器都会提供一个证书给客户以表明服务器或者域名的身份。

选择你的映射方法

选择哪种映射方法和几个方面有关,不过主要的两点是安全级别的需要和可用的管理资源。如果你需要高的安全性,那么一对一映射是最理想的,只要你可以付出资源来管理它。如果你的管理资源有限,需要映射的客户也很多,那么多对一就很适合,只要你需要的安全性不是特别高。具体选择哪种方式,以下是一些建议:

。小型网络,对安全性要求不高;无需证书。即使网络小,还是选择多对一的方式,因为对信息的安全性要求不高。你可以创建一个简单的证书并且使用一个软盘来共享它。

。小型网络,对安全性要求不高;需要证书。如果你需要知道谁正在访问什么,你可以使用多对一的映射,其中一个标准是使用用户名,并且映射到单个的用户帐号。这样需要更多的工作,不过仍然比一对一好,因为用户可以替换证书而无需要重新设置

。小型网络,带有保密的信息,需要证书。在这种情况下,最好使用一对一的映射,并且映射验证到个别的帐号。这意味着如果用户使用一个另外的证书,就必须重新设置一个新的映射。不过这里假定用户的数目比较少。你也可以使用Windows 2000的Active Directory认证特性,要了解更多的相关信息,可以查看Windows 2000的文档。

。大型网络,对安全性的要求不高;不需要证书。解决的方案和小型的网络一样,不过你可以为每个部门或者组选择一个不同的验证。

。大型网络,带有保密的信息;需要证书。从安全的角度来说,你需要选择一对一。不过,为了简化管理,你可以可以选择多对一。主要是按你的需要,如果你使用一对一,可以考虑使用Active Directory来简化管理。

。对安全性要求很高:如果是这样,你可以选择使用Fortezza智能卡的一对一映射。你只需要将智能卡放入到读取器就可以进去。不过,如果你有大量的客户,这将是一个管理的噩梦。

服务器证书和证书授权

要激活Internet Information Services的SSL安全特性,你必须获得并安装一个有效的服务器证书(server certificate)。服务器证书是包含有你的Web服务器信息的数字证书,组织会验证服务器的Web内容以及你的站点的全域名(FQDN)。它的运作和传统的证书一样,服务器证书可以令用户验证你的服务器,检查Web内容的有效性,并且建立一个安全的连接。

数字证书是通过使用FQDN指派给一部主机的。因此证书与任何的IP地址限制无关。你可以修改主机的IP地址而不会对证书有任何的影响。例如,如果http://www.company.com这个网站拥有一个证书,那么无论该域名是指向IP地址192.168.110.123还是IP地址123.110.168.192,或者网站的IP地址在证书建立和安装后被修改,都没有关系。

服务器证书的成功在于用户是否信任证书中的信息的有效性。因此,证书通常是通过一个互相信任的第三方组织来建立的,它被称为Certificate Authority (CA)。CA的主要职责是确认该组织注册到了一个证书。这样就可以确保证书中的标识信息的有效性。

要做到这一点,一个CA必须拥有一个CA证书。CA证书可标识建立服务器证书的CA,从而确认服务器的验证。当然,在这种层次关系中,与其它的层次关系一样,必然有一个是顶层的。那么谁来验证CA的证书呢?在最顶部的CA必须签署自己的证书,这是由于在定义上来说没有更高层次的CA。一个自己签署的CA被称为一个root certificate(根证书)。根证书是一个带有.crt扩展名的文本文件。

可供选择地,一个组织可以建立它自己的服务器证书而无需一个CA来签署它们。例如,在一个大型公司的内部网中处理雇员薪水和利益信息,公司可以维护一个证书服务器,并且假定负责验证登记者的身份并且建立服务器证书。

证书服务器

要认证一个带有证书的服务器(该证书由某个特别的CA建立),可户需要验证该CA处于Web浏览器的可信任CA的列表中。大部分常见的CA根证书已经安装在大多数的Web浏览器中。

要查看Microsoft Internet Explorer 5信任的CA,可以执行以下的步骤。

1。打开Microsoft Internet Explorer 5

2。在工具菜单上,点击Internet选项

3。选内容标签

4。在证书栏中按Authorities的按钮

证书管理的对话框中的三个标签包含了这个Internet Explorer拷贝所知道的全部证书列表。

每个证书都包含有主题和证书建立者的信息,还有它的有效性和开始日期、有效日期,还有为其它客户或者服务器标识证书的加密指纹。

要查看一个数字证书中的信息,可以选择一个证书然后按查看证书的按钮。

要为你的Web服务器增加一个新的CA到被信任的授权列表,你必须显式地加入CA的证书到你的Web服务器中,它被称为根证书。你可以使用Microsoft Internet Explorer version 4.0以上或一个称为Ilisca.exe的命令行工具来为你的服务器加入一个新的根证书。

证书的通配符映射

通配符证书允许多个带有同样域名或者子域名的主机使用同样的数字证书。例如,使用通配符证书,一个证书可以建立在*.domain.com或者domain.com上,这样它就可以用来支持诸如http://www.domain.com和http://www2.domain.com的站点。要记住在一般的情况下,一个证书只能建立在一个指定的主机上。例如http://www.domain.com。

证书通配符映射的好处是你只需要购买一个证书就可以在多个网站上使用,对于保护一个网站来说这样的成本较低而且很值得。不过并不是全部的第三方CA都允许你申请一个可以用在多个主机上的证书。这样的一个证书有一个共同的名字,例如*.domain.com 或者 domain.com。并不是全部的Web浏览器或者Web服务器支持它们的使用。

当一个Netscape的客户检查该证书中的主机名时,它使用一个脚本扩展过程来查看它是否匹配。在给出的例子中,任何以domain.com结束的主机都可以接受。不过,Internet Explorer并没有实现通配符证书名字检查,所以 Internet Explorer的客户将接收到一个警告的信息,提示该主机名并不和证书中的匹配。在某些情况下,通配符可以在Internet Explorer 4.0或以上运作,不过微软宣称Internet Explorer并不可以在通配符下工作,因此并不能确保通配符可以在任何的微软产品下工作。

分发证书

一个组织需要为客户或者厂商提供证书,有三个条件。首先,它可以创建自己的内部CA,以满足它自己的安全和可用性需要。第二,它可以将它的CA需求输出给第三方,例如VeriSign或者Thawte。第三,它可以与一个第三方的CA建立一个相连的CA,这样可允许该组织为终端用户建立证书,同时也可以保障第三方CA的安全性。

例如,一个厂商可能决定为它的员工建立证书,而办公室处于三个不同的州,或者一个顾问公司要为它的卖方建立证书以控制访问公司的外部网。这个例子中,该组织可以选择领先的厂商,例如BBN (GTE), Chrysalis或者Atalla购买安全的key管理硬件,或者选择购买证书授权软件,例如Microsoft, Xcert, 或者Nortel Entrust的。这些技术可以允许该组织根据其需要,建立一定安全级别的包含有客户信息的证书。

不幸的是,大多数的浏览器在开始的时候都不认识这些证书。每个需要检验证书可信性(这些证书由内部的CA建立)的浏览器都将需要被修改,以在签署证书的时候响应该组织的root key。这意味着每个Microsoft Internet Explorer, Microsoft Outlook和Netscape Communicator的拷贝都需要加入该组织CA的root key,而且必须在数据被这些证书签名前加入,这样它们才可以被信任。在一个小的或者可控制的环境下,这是没有问题的。不过在一个异类、多平台的环境下,例如Internet,这是不可能的。

一个相连的证书程序允许一个第三方的CA传送全部和第三方CA相关的信任到该组织的CA。所有信任第三方CA提供的数字证书的软件将会立刻信任相连CA建立的证书。

安装和设置证书服务

证书授权服务器是Windows 2000 Server的一个附件,它放在Windows 2000 Server的安装盘上。它可让你为建立和管理X509版本3的数字证书创建一个自定制的服务以作证书之用。你可以为Internet或者公司的内部网创建服务器证书,从而可让你的组织完全控制它自己的证书管理策略。

它包含了一个向导来设置安装。要注意的是:你将需要在安装的时候提供精确的信息。在安装证书服务前先查看一下需要的信息。

要使用常用的设置选项来安装证书授权服务器附件,你可以使用以下的步骤:

1。将Windows 2000 Server CD-ROM放入光驱,然后选择Install Add-on Components.

2。Windows组件向导将会提示你选择安装哪些组件。选择证书服务的选择框。你将会马上看到一个对话框,提示你一旦安装证书服务,该计算机将不能重命名,也不能加入或者由一个域中移走。

在选择YES来继续前,你应该考虑一下以下几点:

。由于在安装证书服务后,除非你重新安装Windows 2000,否则你将不能修改计算机的名字,因此你需要确保你对当前的名字感到满意,或者在继续前先换一个名字。

。由于在安装证书服务后,你将不能令计算机加入到一个域或者将它由域中移走,你将需要确保你对当前域或者子域的名字感到满意,否则在继续前先换一个名字。

。在继续前你要确保计算机加入到适当的域中

3。接着,在Windows组件向导中选择证书授权类型,有四种类型:

Enterprise root CA

Enterprise subordinate CA

Stand-alone root CA

Stand-alone subordinate CA

一个网络上的第一个CA必须是一个root CA。要创建一个Enterprise CA,必须允许Active Directory。一个Stand-alone CA 并不需要Active Directory。在你的局域网中可选择Stand-alone CA 来实现证书服务。

证书授权服务不但定义证书服务功能如何在你的服务器上运作,还定义了你将需要如何来管理它。

4。在Windows组件向导中选择CA Identifying Information。输入适当的数据然后继续安装。

5。在Windows组件向导中选择Data Storage Location。我建议使用默认的位置就可以了。按Next继续。

6。如果你已经在你的计算机上安装并运行Internet Information Services,按Yes继续。微软的证书服务将会提示你在继续安装前,必须停止Internet Information Services。Windows组件向导将会设置组件,并且将文件拷贝到你的机器上。你可以通过安装进度条来监视安装的过程。

7。当Windows组件向导提示你已经完成配置所选的组件时,按Finish。

这篇文章详细讨论了Windows 2000中的证书服务,要记得在企图安装证书服务前,先要确认所需要的全部信息。

分类
网络新闻

数字证书让互联网诚信服务不再是浮云

一年一度的3.15消费者权益日又将到来,很多商家不得不跟消费者一同维权了。“钓鱼”网站泛滥,让企业和顾客苦不堪言,平日铜墙铁壁的银行也难以应对。

去年,“中行E令”网银欺诈事件就引起一阵风波。不法分子以网银系统升级或动态令牌过期需更换为由,诱骗客户登录假冒的中国银行网站和网上银行,在盗取客户网银用户名、登录密码、动态口令后,随即登录客户网银转走客户的资金。

类似事件屡见不鲜,连高安全系数的动态令牌也被拖下水,让人不免为自己的账户安全捏把冷汗。不过不法分子的精力并非专注在银行安全机制的破解,而是精于一个“骗”字:高度仿冒的“钓鱼”网站诱骗用户登录,让网上银行安全机制毫无用武之地。

因此我们用户不仅要考虑安全,还需要在大量“赝品”的干扰下快速找到“真品”。这就对网上银行发出了新的挑战:银行网站本身要绝对安全,而且要安全的够明显。这既是帮用户避免“钓鱼”网站的侵害,也能让银行免受不白之冤。

目前,中国工商银行、招商银行、支付宝、淘宝等多家网站采用了SSL证书。SSL证书提供了身份验证、每日恶意软件扫描等功能,保障信息安全传输。这些SSL证书大多是由VeriSign中国的首要合作商天威诚信提供的。尤为重要的,SSL证书提供的VeriSign信任签章如同网络安全身份证一般,醒目提示用户网站的真实可靠性;以无法被“钓鱼”网站仿冒的技术告知用户网站信息,将网站同仿冒者彻底区分。

面对欺诈钓鱼网站,我们常常忽略的 “https”地址栏开头、金色锁形标志其实同样是SSL证书的安全提示,而我们平时看到的绿色地址栏则是扩展验证EV SSL证书的功能。记者为此特意咨询了天威诚信技术人员,向他了解了一些绿色地址栏的情况。据介绍,其实中国银行网站早已应用了扩展验证EV SSL证书,中行客户在输入动态密码前,可以注意下浏览器地址栏的颜色,看到浏览器地址栏由白色变为绿色后再进行输入。

令人欣喜的是,目前各大银行网站均采用了SSL技术。通过应用SSL证书,用户在访问网站时可以方便地查阅网站身份信息,从而确保访问过程的真实性。对于那些没有应用证书,或者证书信息错误的网站,用户就需要引起重视,尽可能终止访问。如上边提到的“中行E令”网银欺诈事件,客户如果在登陆的时候验证一下网站的真实身份,完全可以避免上当。

为了自身权益,商家要落实安全责任,消费者则要树立安全意识,别因为安全问题让您在3.15委曲求“权”。

分类
知识中心

服务器证书能够带来的哪些利益价值?

一、 商业机密的传输保障:
网站运营方与网站用户的商业机密如果采用明文传输会在传输过程泄露,比如关键价格、库存、种类等信息。尤其在会员制的网站运营商,商业机密信息泄露造成的损害,会影响企业的核心竞争力甚至生存。因此,商业机密的传输保障是明显的利益价值。
二、 用户的信任:
1、 隐私在网络时代尤为重要,在大量的用户注册、提交的过程中,明文传输不可避免地成为隐私泄露的渠道之一;在涉及到购物、消费、转帐等交易领域,用户名密码在传输过程中的泄漏更会带来直接利益损失。而通过具有保障和增值保障的服务器证书建立SSL通道后,可以避免信息的泄漏。在泄露和不泄漏的博弈中,显然避免信息泄露的网站更能带来用户的信任和良好的口碑效应。
2、 隐私的传输过程保护是信任的一方面,另一方面,SSL协议本身的透明处理带给用户的体验本身并不深刻,因此,通过有效的渠道建立用户的信任机制是服务器证书的附加价值,EV SSL证书是一个有效的技术增值手段,但是在大量原有版本浏览器不支持EV SSL证书的前题下,VeriSign信任签章是一个行之有效的途径,当然,VeriSign信任签章不是一个简单的图片拷贝,而是一个动态的可点击验证签名认可标志。VeriSign信任签章的信任程度就和服务器证书品牌价值附加度密切相关。用户对网站所建立的信任度是由VeriSign信任签章签发者身份提供信誉担保保障的。
通过上述分析,我们可以得出显而易见的结论,服务器证书的直接价值是由服务器证书强有力的鉴证手段、强大的品牌效应、合适的加密强度来保障的。
一般而言,直接价值的理解和度量比较容易接受,但是,间接价值进一步提供了风险抵御和品牌对应价值的提升,从而增强企业的核心竞争力。

分类
知识中心

服务器证书作用和功能体现的价值

一、 建立SSL加密通道,这是所有服务器证书,无论品牌、申请方式都可以起到的功能,唯一的价值区别在于加密强度,目前,达到128位对称加密强度的服务器证书均可以实现有保障的加密通道。

二、 服务器身份的保障,分成几个不同的层级衡量服务器的价值:

1、 无保障:自签名证书或非根预置于浏览器的服务器证书,该类证书由于存在服务器证书或非预置根证书的伪造风险,因此根本起不到服务器身份保障的作用。基本不能实现服务器证书应有价值。

2、 低保障:不进行鉴证的服务器证书,这类服务器证书虽然具有根内置的特征,但由于证书发放机构不进行鉴证,并把证书未鉴证导致发放错误的风险转嫁给实际的证书申请者,假冒网站的证书申请服务器证书后损害的是真实网站用户的利益,而真实网站用户由于对服务器证书的信任,而遭遇损害,假冒网站的证书申请者根本不可能承担发放错误的风险责任,最终损害的是真实网站经营者的信誉。

3、 保障:对服务器证书的服务器域名所有权进行严格的鉴证,避免服务器证书发放给假冒的网站,从而保障网站用户的切身利益,有效地维护网站的真实身份。

4、 增值保障:服务器证书不但保障服务期的域名所有权,而且对域名拥有企业自身身份进行鉴证,并配合浏览器内置的技术实现直观的浏览器颜色标识提醒网站用户。进一步的扩展了网站及网站运营方的身份,实现附加价值。

通过上述描述,我们可以清晰地了解服务器证书在服务器身份识别方面的递增价值,VeriSign中国大陆区的唯一合作伙伴天威诚信数字认证中心所签发的普通服务器证书,在提供第三部分描述的保障的基础上其实已完成了增值保障中的企业身份鉴证工作,因此,虽然证书申请者申请服务器证书过程稍感繁琐,但其本质上是对网站运营方的最终用户负责,对网站运营方的企业信誉负责。当然,随者增值验证EV SSL证书的发放,由于浏览器技术的进步,这一部分价值的体现将更为直观。