分类
知识中心

在线CRM数据安全解决方案

中国软件产业正经历着向SaaS(软件即服务)的转变,SaaS取得了飞速发展,服务品类和用户数量快速增长。当众多的国际IT厂商和国内IT厂商共同将目光瞄向这个领域的时候,SaaS开始在这样一个备受关注的时刻、在人们的无限期待中蓄势爆发。

在众多SaaS产品中,管理型SaaS凭借性价比高、功能模块组织灵活、更符合中小企业使用习惯等特点,成为企业互联网化的成功“利器”,市场需求异常旺盛。管理型SaaS已对企业不同类型商业流程的不同环节进行替换、优化和创新,因此,在金融危机的大背景下反而获得了大幅度增长,增长迅速在众多SaaS产品中遥遥领先。

客户管理在企业管理中应该是一个核心,在线CRM也成为管理软件的核心,作为平台厂商,或者全程电子商务厂商,他们都把在线CRM作为必争之地,因为“在线CRM”是联系前端销售机会和后端支付和交付等的关键链条。正因为如此,在线CRM推动了其他SaaS应用的发展。

在线CRM是SaaS的最重要的一种形式,企业在线应用CRM,不需要自己搭建服务器,不需要购买软件,企业按月付费,这也就是目前热门的SaaS(软件即服务)模式,但是很多人说:“数据存储在SaaS服务商的服务器上,不放心。”

关于数据安全,在线CRM需要做到一下几方面:

第一、服务稳定

评价在线CRM的系统稳定来自于两个方面:第一:连接速度;第二:连接连通率。在连通率上一般的数据中心都能保障达到99.9%,而在速度上,各家的在线CRM却良莠不齐。

所以在试用过程中需要关注访问速度。XTools在全国南北等地分布了很多服务器,用户可以根据自己的测试速度登录最快的服务器,也就是假定一个有全国分支机构的公司员工,能够分别登录自己测速最快的服务器,录入和读取的数据也是即时和同步的。

第二、登录安全

如何防止木马等黑客程序给用户登录密码带来威胁,一直是网络安全界讨论的话题,无论网上银行系统还是国家保密部门,都离不开几种方式:证书登录、动态密码OTP登录、USB钥匙登录。

SaaS的在线CRM登录也需要关注于登录的安全,一些优秀的SaaS厂商目前也采取了登录的措施,比如加长主密码位数、提供USBkey登录、OTPkey登录等,以避免客户在登录CRM系统时密码泄露的风险。

第三、传输安全

SSL证书广泛用于浏览器中,以便向客户端(用户端)证明服务的身份,并且随后向通道提供保密性(加密传输)。

客户端(用户端)和网站(在线CRM网站)之间的数据交流使用加密规则,以便对传输的数据进行加密和解密。如果没有SSL证书加密传输,就可以视同在数据传输过程中,包括用户名、密码在内的重要数据存在被窃听的风险。

第四、存储安全

目前云存储成为最为尖端的存储和备份方式,这种方式能够最大限度保障客户数据不被意外情况(包括不可抗力的灾害)所破坏,并实现数据快速恢复。

云存储是在云计算(cloud computing)概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。

第五、系统安全

系统安全包括的面很广,安全风险包括:

对URL规则的分析后,就可以通过修改URL中各种数据参数,并合成伪造成新的URL,然后直接访问服务器。这个过程的产生的后果是:可以绕开系统本身的权限体系,而直接从数据库中读取数据。就像是虽然门口装了重重铁锁,但是围墙很低,很容易翻越,根本不用通过大门进入。防止URL伪造与合成欺骗成为在线CRM重要工作。

对于在线系统来说,出现这种漏洞是致命的。XTools的总工程师李亚平说:“经过我们的安全工程师检测,目前国内很多在线服务系统均没有解决这个漏洞,这对于客户的数据安全来说,风险很大。”

相对于前面的两种风险,SQL注入可能会产生更为严重的恶果。数据访问程序编写的不规范、权限系统不完善,或者URL漏洞,给破坏者带来使用SQL注入的可乘之机。SQL是数据库访问的语言标准,通过SQL注入,入侵者可能会实现对数据的整体删除,数据的整体复制或者全面读取。如果发生这种情况,对于客户来说,简直就是灾难。

以上仅仅是系统安全的两个例子,系统安全也包括操作系统和应用系统是否存在漏洞,服务器端口安全、应用系统的接口安全、系统的访问压力监控等等。专业的SaaS厂商应该对系统的安全定期检查,和用户对数据安全要求达成一致。

第六、五年以上SaaS运营经验

对于在线CRM的安全和稳定运营,需要有一个专业的团队,通过采访,记者觉得,如果只有通过五年以上的SaaS运营实战经验,安全才能有所保障,稳定性才能得到用户口碑认可。因为,处理SaaS运营中的一些不确定因素的经验是需要长期服务才能获得的。

结束语

要让客户买单,在线CRM服务的提供者需要拿出一个数据安全的解决方案,那些隐晦的如何保障数据安全的回答只能让客户对数据安全更加担心,经验告诉我们:一定需要拿出一个全面的数据安全方案。

分类
网络新闻

赛门铁克为电信行业提供安全解决方案

2012年,赛门铁克对信息安全领域、存储及数据管理领域的整体发展状态进行了预判,同时也透露了其自身近期于国内电信业的重点业务进展。

移动恶意软件和数据泄露威胁度上升

在赛门铁克方面看来,四大方面的安全威胁在2011年逐渐兴起,而在2012年这些趋势将愈演愈烈,影响持续深远。

高级可持续性攻击(APTs)将继续以工业控制相关组织为目标,但这些组织对关键基础架构进行保护的意识和参与程度在减弱。

随着智能移动设备应用的爆炸式增长,它们所带来的潜在风险也正以前所未有的速度急剧扩大特别是移动恶意软件攻击和数据泄露事件。

随着目标性攻击愈演愈烈,网络犯罪正在从地下犯罪转为一种主流业务。

来自假冒安全套接字层SSL证书发布者的高调攻击,以及滥用SSL证书的恶意软件威胁正在加重,这促使SSL证书颁发机构(CAs)和网站所有者必须采取更为严密的安全措施以保护自己和客户。

赛门铁克大中国区总裁吴锡源表示,2012年在中国赛门铁克的众多目标业务中,电信领域的安全是首要业务。在2011年,这一领域实现了新的重要突破,其中最重要的代表就是中国联通采用赛门铁克方案在全集团实现端到端的终端安全解决方案,对其全集团的内网终端进行了集中的安全防护、管理、准入许可、关键业务保护等。

私有云建设不应只重硬件

在2012年,赛门铁克认为IT趋势将进一步向以下五个方向深入。

物理技术与虚拟技术间的依存度提高。

虚拟化项目会逐步发展成整个企业IT环境中的大项目。赛门铁克方面指出,2012年,许多公司将会把虚拟化项目团队和其基础架构融入到企业IT环境中,这进一步突出了企业把其物理和虚拟资产作为一个平台协同工作的需求。

备份领域出现新推动力。

集成了虚拟机保护的备份、重复数据删除、快照管理技术与设备以及一些重要的操作模式上的变化等正在促成备份市场重新走向欣欣向荣。

信息治理将成为具有积极意义的流行语。

2012年,厂商会更多地将存档、电子查询、加密、备份、数据泄露防护以及其它安全技术整合起来,帮助企业用户更好地管理信息资产。

重视灾害下企业灾难恢复能力。

在2011年,频发的自然灾害、人为失误、系统故障以及规划不当造成的业务运行中断事故给了业界很大的教训。在2012年,企业将从更全面的角度重新审视业务服务,重点实现更高效的业务恢复,即能实现自动恢复,加快恢复速度并降低对人员的依赖,且应能经受住灾难的考验。

使私有云脱离“统一面孔”。

赛门铁克认为私有云不应是统一标准的“盒装云”,开盒即用,事实上私有云应该给用户更多自主选择权,更重要的是要实现真正的云,相比硬件,更关键的是关注企业的具体流程、其管理模式以及业务运营模式等。

分类
网络新闻

2011年赛门铁克回顾网络信息安全

臭名昭著的Stuxnet(震网病毒)的新变种使得即将过去的2011年将被业界铭记;也有另一种观点是移动安全威胁使2011年被因为载入史册——因为各种移动恶意软件活动正日益猖獗;当然,更典型的是2011年中也发生了许多针对大型企业的有目标性的攻击;此外,还有大量合法的SSL数字证书遭到了入侵。

赛门铁克认为,2011年出现的这些重要安全事件或攻击趋势,将会在2012年持续带来影响。具体来看:

高级可持续性攻击(APTs)将继续以工业控制相关组织为目标,但组织对关键基础架构进行保护的意识和参与程度在减弱。

赛门铁克近期发布的一项关于关键基础架构保护(CIP)的调查发现,与去年相比,企业今年普遍较少参与政府CIP项目。事实上,今年仅有37%的公司完全参与此类项目或在其中担当重要角色,而在2010年,这一比例高达56%。鉴于全球范围内整体CIP准备程度就下降了8个百分点(2011年有60-63%的受访者表示他们做了一定程度或充分的准备, 而2010年的数字是68-70%),所以,这一结果并不十分令人意外。

综合近期关于Duqu病毒的相关信息,CIP调查结果则显得更加令人担忧。Duqu的攻击目标通常是那些工业控制领域的元器件制造商等组织,攻击者从这些组织内部收集情报资料和资产。攻击者希望得到这些组织的设计文件等机密信息以帮助他们在未来对某一工业控制设备发动攻击。因此,Duqu病毒实际上就是Stuxnet的新变种。

此时此刻,我们有理由相信Duqu病毒背后的攻击者完全有能力收集到他们所希望得到的情报。此外,其它类似的威胁也可能存在,只是尚未被发现。

随着智能移动设备应用的爆炸式增长,它们所带来的潜在风险也正在以前所未有的速度急剧扩大——特别是移动恶意软件攻击和数据泄露事件

根据Gartner公司的调查,智能手机的销售量到2011年年底将超过4.61亿台,超过同期PC的出货量。事实上,截止2011年末,智能手机和平板电脑的总计销售量将超过PC市场销量44%之多。

移动互联网产业的兴盛也吸引了网络犯罪分子的注意力,相应的,移动恶意软件数量在2011年有了显著的增长。从刻意欺骗受害者,到诈取高额手机费用,亦或盗窃用户信息,毫无疑问,所有这些都显示,类移动恶意软件已在2011年第一次成为了企业和消费者所面临的重要威胁。

尽管2011年发生的来自外部的黑客攻击依然不容小觑,但除此之外,企业的CISO也开始留意内部人员因素。由于移动设备,特别是个人移动设备的普及,越来越多的员工将平板电脑及智能手机等接入企业网络系统,而很多企业当前的能力还不足以充分保护和管理这些设备,也无法在员工使用平板电脑进行访问时确保其信息安全,事实上,移动设备对企业来说已经成为一项主要的安全威胁。

当然,iPad等移动设备能有助于提高员工的工作效率并为企业文化注入活力,企业和组织机构显然也意识到了这一点。但是,如此快速的平板电脑普及率使得组织显得有些措手不及,很容易因有意或无意的内部人员操作而丢失敏感数据。这是因为,移动设备提高了企业内部人员绕过IT监管,访问并发送敏感数据的可能,如果遇到来自组织内部的恶意攻击行为,丢失高度机密的知识产权信息也不无可能。

随着目标性攻击愈演愈烈,网络犯罪正在从地下犯罪转为一种主流业务

赛门铁克2011年11月发布的智能威胁分析报告显示,2011年目标性攻击愈演愈烈。员工超过2,500名的大型企业受到该攻击的次数最多,在2011年间,这些企业平均每天拦截36.7次针对性攻击。相比之下,员工少于250名的中小型企业同期每天拦截到的目标性攻击次数为11.6。

通过网络间谍活动来获取竞争对手的敏感或专利信息以赢得竞争优势的行为,从某种程度上推动了目标性攻击的蔓延之势。例如,一个组织准备投资数十亿美元新建一家化工制造厂,他们可以利用这种具有针对性的攻击从其竞争对手处收集情报以保证其竞争优势。如今,这种情况已经屡见不鲜。

赛门铁克近期发现了一系列代号为“Nitro”的网络攻击,这些攻击主要针对从事化学品和先进材料研究、开发和制造的私人企业。化工领域的29家公司以及其它行业的19家公司(大部分来自国防行业)已证实遭受到这一类的攻击。这些攻击的目的就是在于收集对方的设计文件、配方和生产制造工艺等机密信息。

来自假冒安全套接字层SSL证书发布者的高调攻击,以及滥用SSL证书的恶意软件威胁已成为2011年的一大安全事件,这促使SSL证书颁发机构(CAs)和网站所有者必须采取更为严密的安全措施以保护自己和客户。

与SSL证书相关的欺诈事件在2011年达到了前所未有的高度,例如DigiNotar公司和Comodo公司事件。。网络犯罪分子通过偷窃或假冒等手段自行发布SSL证书,这使得恶意软件威胁再度升级。

上述原因使企业用户和消费者开始对SSL安全提出更高的要求,这迫使数字证书颁发机构和网络所有者需都要采取更严敏的措施来保护自己免受社交工程学攻击、恶意软件和恶意广告的侵害。企业内部移动设备的广泛使用和云服务的普及进一步加剧了潜在的安全漏洞,同时,对强大、可靠的身份验证的需求日益凸显。随着用户在线交易安全意识的不断增强,基于SSL验证的移动和云服务解决方案也逐渐受到欢迎。所有这些都激起了业界热烈的讨论,大家开始考虑是不是已经有太多的组织机构有权颁布SSL证书,但却缺乏为其证书提供足够的安全保护。

2011年,一个长期热议的话题就是高调的SSL证书违规是否标志着SSL技术开始走向穷途末路,甚至在线信任系统本身也难逃厄运。数据调查表明,这两种说法都言过其实。不能说SSL技术就是DigiNotar网站和类似黑客可以利用的薄弱环节,相反,这些攻击的发生也凸显了企业需要加强基础架构安全的重要性,并再次强调了证书颁布机构必须采用严格标准以保障业务运营和认证程序的安全。如果在线信任不复存在,那么也就没有人使用互联网了,显然事实并非如此。

分类
网络新闻

2011年网络安全大事件回顾

2011年的最后一天,你是不是有万般感慨、诸多往事集于心头呢?对企业安全从业人员来说,哪些安全事件曾让你胆战心惊、加班苦战呢?你们准备好迎接2012年的威胁挑战了吗?让我们一起回顾2011年发生的安全大事件,谨记这些事件带来的经验教训。

  一、索尼接连被黑 大量用户数据泄漏

2011年对索尼来说可没那么好过。自今年4月份索尼PlayStation network用户数据泄漏后,它的噩梦就开始了。被黑客入侵、用户资料泄露的PSN网络还没有完全恢复,索尼旗下的世界各地其他网站和服务又频频遭到类似的攻击,一时间让索尼焦头烂额,不得不关闭了加拿大、泰国和印度尼西亚的一些互联网服务,原因是这些网站也遭到黑客入侵。

这一系列事件让索尼损失巨大,在大量数据泄漏事件中,索尼是其中备受瞩目的一个,它标志着2011年数据泄漏的开始。

  二、RSA遭遇APT攻击 SecurID被偷

RSA是EMC公司的安全部门,今年3月18日,RSA遭遇APT攻击,其SecurID被偷,随后RSA证实国防工业巨头洛克希德•马丁(Lockheed Martin,位于美国马里兰州贝塞斯达)遭遇攻击,且利用了SecurID的因素。

但RSA这次反应并没有那么快,三个月后,也就是六月份才表示将更换SecurID令牌,因为其最大的客户们在针对政府承办商的攻击中受害,他们认为这与双因素认证机制有关。RSA这次遭袭后,一下将安全界的目光都引向了安全认证技术,各大认证厂商也纷纷宣传自己的产品。

  三、LulzSec和Anonymous 黑客组织很嚣张

LulzSec是最近异军突起的黑客团体,他们因为多次攻击索尼的全球网站并获取成千上万的用户资料而一战成名。随后该组织还攻击了美国中央情报局(CIA)网站,福克斯电视台,美国参议院等等。

不过,如果说上半年LulzSec出尽风头的话,那么下半年就是以Anonymous为主角了。Anonymous最近攻击了美国智库Stratfor数据库,获取到了其中的大量个人信息,随后又攻击了从军事和执法装备零售商SpecialForces站点,窃取了1.4万个用户登录密码及8千组信用卡账号,并将在线公开这些信息。

  四、黑客公开CSDN网站数据库 600多万用户资料泄露

可能谁都想不到,2011年的年末发生了中国有史以来的最大数据泄漏事件。自2011年12月21日CSDN网站数据库中600多万用户资料被泄露后,众多大网站接连遭遇数据库暴库,包括人人网,当当网等等。一时间引起了极大的网络安全恐慌,不过到目前为止,事情还没有查清,用户们在不停地改密码,网站企业们在不停地道歉和调查,希望事情能早日水落石出。

“泄密门”事件让人们陷入关于网络安全的深深思考中,如何让用户的信息资料安全存储和访问,我们还有很多要做的。

  五、DigiNotar CA泄漏 黑客获得SSL数字证书

位于荷兰的证书颁发机构DigiNotar,为网络犯罪分子颁发了证书,使他们获得了使用流氓SSL证书劫持Gmail帐户,以及使用SSL证书和EV SSL证书(为安全考虑同时向用户证明其合法性)欺诈安全的网站的能力。这次违反操作发生在7月19日。

从黑客活动留下的痕迹来看,可能来自伊朗,从6月19日持续到7月22日。攻击者们发出了数百个流氓证书,包括针对谷歌,Skype,Mozilla附加组件,微软更新和其他的SSL证书

分类
知识中心

SSL证书数字认证服务中止带来的风险评估分析

SSL证书数字认证服务被认证机构提前中止给SSL证书持有方(网站,即证书客户)和信赖方(网站用户)带来的影响和风险进行评估分析。这里所说的“SSL证书服务被认证机构提前中止”,是指在SSL证书正常的生命周期之内,认证机构提前停止了与SSL证书有关的服务。这里需注意 “中止”与“终止”意义不同,“终止”指SSL证书完成了其生命周期,结束使用。

要分析认证机构提前中止证书服务给SSL证书持有方(网站、客户)和信赖方(网站用户)带来的可能影响和风险,我们需先分析讨论一下,在SSL证书的生命周期内,认证机构给SSL证书持有方(网站)和信赖方(网站用户)到底提供了哪些服务(即我们通常所说的数字认证服务)。

SSL证书的生命周期包括如下这么几个阶段:签发、使用、更新、终止。

SSL证书签发阶段

在这一阶段,认证机构提供的服务内容包括:1)指导SSL证书申请者填写、提交申请信息;2)要求SSL证书申请者,提交进行身份鉴别与验证所必需的、能够证明其身份的各种材料,提供证明其是相应域名的合法拥有者的材料;3)指导申请者(即证书客户)在其Web服务器上产生PKCS#10格式的证书签名请求(即Certificate Signing Request,CSR),并将证书签名请求(CSR)提交给认证机构;4)认证机构根据申请者提交的相关信息和材料,通过一定的安全方式和途径鉴别用户提交的身份信息的真伪,验证、确认是申请者所声称的人本人或其授权人在申请证书(而不是假冒者),确认证书签名请求(CSR)中的信息是正确的;5)完成所有这些验证、确认后,通过CA认证系统为申请者签发SSL证书,并通过一定的途径(如电子邮件),将SSL证书传送给申请者(注:SSL证书本身是不需要保密的);6)指导申请者在Web服务器上安装SSL证书。到此,就结束了SSL证书签发阶段的所有“服务”工作。

SSL证书使用阶段

在这一阶段,认证机构提供的服务内容包括:1)对客户在SSL证书使用过程中可能出现的问题,提供帮助和解决方案(而实际上,SSL证书一旦安装好了,是不会出现什么问题的);2)对客户在SSL证书使用过程中可能出现的疑问,比如其安全性问题等,提供解答;3)当客户的Web网站,由于某种原因,需要进行重新安装、部署时,指导用户对SSL证书及私钥进行备份,重新安装。

从这里我们可以看到,在SSL证书的使用阶段,认证机构提供的服务内容是很简单、日常性的,而且在正常情况下,认证机构在这一阶段是不需要做什么工作的,或者,这阶段的工作,客户自己的、经过适当培训的技术人员也能做到。对于这一阶段认证机构提供的服务,不了解SSL证书应用过程的人往往会有这样一种误解:若某个网站安装了SSL证书,那么,当用户访问这个网站时,浏览器每次都会在线连接、访问SSL证书签发机构(即证书认证机构)的系统,“认证”证书的有效性。实际的情况是,如前面关于SSL证书应用过程的介绍中所述,这时浏览器总是调用本地的密码接口(如CryptoAPI、PKCS#11),利用本地的CA证书(包括根CA证书),构造证书信任链(信任路径),验证SSL证书是否可信(即证书是否能 链接到一个可信的根CA证书上,且证书链上的所有证书的签名有效,所有证书都在有效期内),以及检查SSL证书上的域名是否与目前要访问的网站域名一致,从而确定证书是否是可信的、有效的。在本地证书信任链验证和证书有效性检查通过后,浏览器即认为该证书可信且有效,而不会连接证书认证机构的系统,对SSL证书进行所谓的在线“认证”。实际上,我们通常所说的“证书认证”一词中的“认证”,是指签发证书前认证机构(通过自动和人工的手段)对用户身份、用户公钥的验证、确认过程,而不是在线使用证书时,对证书进行认证。

SSL证书更新阶段

每个SSL证书都有其有效期,通常是一年或者两年时间,超过了这个有效期,证书就失效,不能再使用。若SSL证书失效后继续使用该证书,则当用户访问安装了这个超过有效期的SSL证书的网站时,浏览器对SSL证书有效性的验证就不能通过,浏览器就会向用户发出SSL证书已过期的警告。为了在SSL证书到期后,继续使用SSL证书,就必须进行证书更新。更新后的证书中的客户信息(如网站域名、组织机构等)保持不变,更新后证书密钥对可以与之前的密钥对相同,也可以不同。在客户的SSL证书即将到期前(通常是提前15天或30天),认证机构的CA系统会自动向SSL证书的拥有者(客户)发送提示信息,认证机构的服务人员也会主动联系证书持有者(客户),提醒他们,他们所使用的SSL证书即将到期,需要更新。这时,SSL证书持有者,可以选择更新、继续使用这家认证机构的SSL证书,也可以在SSL证书到期后,选择购买其他认证机构的SSL证书(这完全取决于客户自己的愿望)。若客户选择更新原来的SSL证书,则认证机构会指导客户进行更新工作。SSL证书更新的过程、流程与申请一个新的SSL证书的过程、流程完全类似,只是若客户以前提交的身份信息和材料继续有效,则客户可以不再重复提供这些信息和材料。

SSL证书数字认证服务终止

如果SSL证书到了有效期,证书持有者选择不在原证书认证机构更新其SSL证书,或者,在SSL证书有效期到达之前,用户主动放弃使用该SSL证书,则认证机构向客户提供的证书服务终止。

在SSL证书到达正常的生命周期前,签发SSL证书的认证机构可能基于如下原因,主动地或被迫地提前“中止”对SSL证书持有方(网站)的证书服务。

1)由于客户没有履行其应承担的责任和义务,如提交了虚假资料,不是真正的域名拥有者,没有按合同规定支付费用等。认证机构通知客户,停止向其继续提供证书服务,并要求客户停止使用已签发的SSL证书。

2)提供SSL证书服务的认证机构,由于经营困难等原因,被迫中止其运营服务;

3)在特殊情况下,比如出现国与国间的战争或贸易纠纷,一国的认证机构根据本国政府的要求中止对另一国的客户提供SSL证书服务

实际上,无论出现上面三种情况中的哪一种,从技术上而言,被中止服务的SSL证书都能像服务被中止之前一样继续使用,不会对网站、网站用户带来任何的影响。这是因为,SSL证书一旦签发、交付给证书持有者,那么,之后SSL证书在使用过程中将不再与认证机构及其系统发生任何技术上的联系(这一点在前面的分析讨论中已论述)。对于第1种认证服务被中止的情形,如果SSL证书持有者继续使用该被中止的SSL证书,可能会带来法律上的问题,但从技术角度,这并不妨碍它继续被使用;对于第3种情况,继续使用被中止的SSL证书当然不会给证书持有者带来法律问题,因为,证书持有者没有违反双方签订的协议和合同,没有违背他的责任和义务(相反的是认证机构违约了)。那么,对于第2、3种情形,对SSL证书持有者可能带来的影响会有哪些呢?主要有如下两点:

1)如果在SSL证书有效期内,继续使用这个SSL证书,那么,当SSL证书的持有者遇到什么技术问题时,将不能得到原SSL证书签发机构的技术支持;

2)在SSL证书到了其有效期后,将不能到原认证机构更新SSL证书,而需要到另一家认证机构申请新的SSL证书。

对于第1点,这不是一个太大的问题,因为,如前所述,通常情况下,SSL证书一旦安装成功,其使用过程一般不会出现什么问题,即使出现问题,网站(SSL证书客户)中受过一定技术培训的人员就能解决一般的技术问题,或者,SSL证书客户到其他认证机构寻求技术支持,最坏的情况不过是到其他认证机构申请一个新的SSL证书。对于第2点,这也不会带来什么大的影响,因为,即使没有出现认证机构主动中止SSL证书服务的情况,也时常会发生证书客户在SSL证书到期后,购买另一家认证机构的SSL证书的情况。即便购买新的SSL证书,对客户的影响也是很小的,客户最多只需重新启动安装了新SSL证书的Web服务器,这个过程通常需几分钟,而且可在晚上进行,因此,对用户和网站提供的服务的影响是很小的。需指出的是,即使是正常的SSL证书更新,每次也得重启Web服务器。

从上面分析我们可以看出,在SSL证书到期前,如果出现签发SSL证书的认证机构提前中止服务,那么,这种服务中止对SSL证书客户(证书持有者)、网站用户的影响是很小的,而且是可控的。

那么,认证机构提前中止证书服务,会给网站、网站用户带来哪些可能的、潜在的风险呢?如果服务中止是第2种情况,即认证机构由于经营困难等原因被迫中断其运营服务,那么,若中止运营服务的认证机构用于签发SSL证书的CA私钥或其上级CA私钥没有得到妥善处理或保管,就可能导致有关CA私钥被泄露,落入黑客、欺诈者或敌对组织的手中,被他们利用签发假冒的SSL证书进行犯罪活动或破坏活动。因此,一旦SSL证书签发机构中止了其运营服务,我们需要采取安全的措施对其CA私钥进行妥善处理,防止其被泄露。如果服务中止属于第3种情况,那么,中止服务的认证机构有可能根据其本国政府的要求,签发假冒的SSL证书进行破坏活动。对于这种情况的出现,我们在前面已进行了分析讨论,我们已指出,这种假冒攻击的发生,与网站原来使用的SSL证书是哪个认证机构签发的是没有关系的。

分类
知识中心

数字证书包含哪些信息?

数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它是由一个权威机构发行的,人们可以在交往中用它来识别对方的身份。

 

最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循ITUT X.509国际标准。

 

一个标准的X.509数字证书包含以下一些内容:

 

●  证书的版本信息;

●  证书的序列号,每个证书都有一个唯一的证书序列号;

●  证书所使用的签名算法;

●  证书的发行机构名称,命名规则一般采用X.500格式;

●  证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;

●  证书所有人的名称,命名规则一般采用X.500格式;

●  证书所有人的公开密钥;

●  证书发行者对证书的签名。

 

使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

 

更多数字证书知识请查看:http://www.ert7.com/trustnet/index.html

 

分类
知识中心

SSL证书遭受攻击和假冒的十大风险评估分析

针对可能出现的对SSL证书的攻击、假冒情形进行分析。

1)一个合法有效的SSL证书误签发给了假冒者

这是一种由于证书认证机构工作出现疏忽、流程不完善而出现的证书被错误签发的情形。其主要原因是证书认证机构在签发SSL服务器证书前,没有认真鉴别证书申请者提交的身份信息的真伪,或者没有通过安全可靠的方式验证、确认申请者就是他提供的身份材料中所声称的那个人。比如,假冒者提供了虚假的营业执照、组织机构代码证书、域名注册文件等,而证书认证机构没有或没能够鉴别出假冒者提供的身份信息的真伪,把一个合法有效的证书签发给了假冒者;再比如,假冒者向证书认证机构提交了其他网站拥有者的有效身份资料,如营业执照、组织机构代码证、域名注册文件(这些资料,假冒者有时可通过合法的途径获得),而证书认证机构没有通过安全、可靠的途径验证、确认证书申请者确实是其声称的人本人(或声称的机构本身),把本属于另一个合法有效的网站的服务器证书签发给了假冒网站。无论何种情形,假冒者都可以利用用户对服务器证书的信任进行网络欺诈活动。

2)破解SSL证书签发CA的私钥

如果SSL证书签发CA的密钥对的安全强度不够(密钥长度太短),或者是一个弱密钥对,或者其产生方式有规律可循(不是完全随机产生的),那么,就可能造成CA私钥被破解,假冒者就可以用被破解的CA的私钥生成、签发合法、有效的SSL服务器证书
但在实际中,只要CA的密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则CA的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。

3)SSL证书签发CA的私钥泄露

证书认证机构由于管理不善,或者使用了不安全的密码设备,导致签发SSL证书的CA私钥被泄露,从而使得假冒者可以利用它签发合法有效的SSL证书
这种情况可以通过加强认证机构的安全管理,使用安全可靠的密码设备来避免。

4)破解SSL证书的私钥

目前的SSL证书主要是基于RSA公开密钥算法,对这个算法的攻击目前除了蛮力攻击外,还没有有效的方法。但是,如果SSL证书密钥对的安全强度不够(密钥长度不够),或者是一个弱密钥对,或者其产生方式不是完全随机的,那么,就可能造成SSL证书的私钥被破解,假冒者就可以将该SSL证书及其被破解的私钥安装在假冒网站上进行欺诈活动(SSL证书本身是公开的,可以很容易地得到)。
在实际应用中,只要SSL证书密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则SSL证书的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。
在讨论、分析SSL证书私钥破解的风险时,我们需要提到一个人们常常关心的问题。我们知道,出于管理的规范性、品牌、知名度等原因,目前国内  的SSL证书主要由国外的认证机构签发,对此,人们会有这种疑问和担心,“如果SSL证书由国外认证机构签发,那么,是否会导致SSL证书的密钥  对容易被国外敌对机构破解、或窃取”?要回答这个问题,我们必须先了解SSL证书的密钥对是怎样产生的,以及私钥是怎样保存的。
实际上,SSL证书的密钥对是由网站拥有者通过Web服务器软件自己产生并保存在Web服务器软件的密钥库中,或者在Web服务器软件使用的SSL加速卡(加密硬件)中产生并保存在加密硬件中;客户申请签发SSL证书时,证书请求中只包含有公钥,不包含私钥,私钥是不会传送到证书认证机构的。因此,SSL证书的密钥对是否会被破解完全取决于密钥对的长度是否足够长、产生的密钥对是否是弱密钥对、以及密钥对的产生是否有规律可循(即是否是完全随机产生的),与SSL证书是由国内还是国外认证机构签发的没有关系;私钥是否会被窃取、泄露,完全取决于SSL证书客户采取的私钥保护安全措施。当然,从阴谋论的角度,由于目前的Web服务器软件大多来自国外,它们留有后门,从而产生弱密钥对,或者留有后门,使得密钥对的产生有规律可循,这也是可能的,但这与SSL证书是由国内还是国外认证机构签发的没有关系。

5)SSL证书的私钥泄露

SSL证书的私钥通常是安装在Web服务器上的,如果没有采取足够的安全措施对私钥进行安全保护,则有可能导致私钥被泄露,比如,从Web服务器中导出。
在实际中,只要通过适当的安全管理措施和技术手段,就能有效地防止SSL证书的私钥被泄露。比如,只允许安全可信的人员访问Web服务器并采取双人(或多人)控制的访问方式,并禁止SSL证书私钥导出,或者给SSL证书私钥加上口令保护且对口令进行分割保存(将口令分割给多个可信人员,每个人仅拥有分割后口令的一部分),又或者将SSL证书私钥存放在加密硬件中(如SSL硬件加速器),且对私钥采取安全保护措施(如不允许私钥导出,或不允许私钥明文导出)。

6)伪造一个合法有效的SSL证书

即假冒者通过一定的技术手段,利用证书技术本身存在漏洞,伪造一个由某个认证机构签发的、有效的SSL证书。这个伪造SSL证书的格式符合X509规范,它的签发者指向该认证机构(的某个CA证书),且该SSL证书的数字签名可由该认证机构(对应CA证书)的公钥验证。
虽然,有研究者声称可以伪造一个X509数字证书,但真实的情况是,到目前为止,并没有人能够伪造一个实际可用的、有效的数字证书

7)认证机构主动为假冒网站签发合法有效的服务器证书

这种情况在两个国家处于敌对状态时有可能发生。假设A国家的某个认证机构签发的证书被B国家的用户信任(由于该认证机构的根证书预埋在B国家用户使用的操作系统、应用软件中),而这时,A国和B处于敌对、甚至战争状态,A国家政府为了扰乱B国的金融秩序,要求该国的认证机构签发假冒B国银行网站的SSL证书,而A国的认证机构从国家利益考虑,遵从本国政府的要求,为该国政府建立的假冒网站签发“合法、有效的”假冒SSL证书。这里说它“合法、有效”,是因为当B国用户使用浏览器访问该假冒网站时,浏览器对该SSL证书的信任验证是获得通过的。
这时,假冒网站的域名有两种可能情形:第一种是,该网站域名与被假冒网站的域名相似但不同,用户没有注意到这些细小的差异,从而访问了假冒网站。对于这种情况,由于域名不同,因此,细心的用户有可能识破假冒行为。第二种是,假冒网站的域名同被假冒网站的域名完全相同。在这种情况下,如果A国控制了域名服务体系的“根”域名服务器,那么,A国是可以通过修改域名解析记录,将B国用户引导到A国建立的假冒网站上的,而且B国用户丝毫察觉不到这种改变。这种假冒,比第一种情况要难识破、难防范得多。目前全球共13台根域名服务器,分布情况是:主根服务器(A)1个,设置在美国弗吉尼亚州的杜勒,辅根服务器(B至M)美国9个,瑞典、荷兰、日本各1个。考虑到目前的根域名服务器,都部署在西方国家,且主要在美国,而且“主根”域名服务器也在美国,因此,这是一个我们需要重视的问题和风险。
需要特别指出的是,出现这种假冒,与B国银行网站本身安装的服务器证书由谁签发无关。因为对SSL服务器证书的信任是由浏览器根据其信任的根CA证书自动做出判断的,在这个过程中用户并不介入;只要浏览器验证该SSL证书的信任路径链接到一个可信任根CA证书,浏览器就不提出警告信息,用户就会认为这个SSL证书是可信的。因此,只要B国用户的主机操作系统(如Windows)、应用程序(如Firefox)中预置A国认证机构的可信根CA证书,那么,即使B国的银行网站的服务器证书是由该国自身的认证机构签发,A国仍然可通过A国的认证机构签发针对B国网站的“合法、有效”的假冒SSL证书,安装在假冒网站上。当B国用户访问假冒网站时,骗过B国用户的浏览器对该SSL证书的可信性、有效性验证,由于普通用户通常是不会关心所访问网站的SSL证书是由哪个认证机构签发的(普通用户不会也不知道 在浏览器完成SSL证书验证后,可查看要访问网站的SSL证书的详情),从而骗得B国用户对假冒网站的信任。
我国目前的主机操作系统、浏览器绝大部分是国外的,其中预埋了大量的根CA证书,且绝大部分是国外认证机构的,而且考虑到域名系统的“根”也在国外,因此,这一问题需要引起我们的高度重视。但是,我们也可以看到,要彻底解决这个问题,必须从操作系统、应用软件、域名体系整个一起来考虑、解决,仅靠限定国内认证机构签发SSL证书是无法解决这个问题的。

8)利用可信的SSL服务器证书进行中间人攻击

假设攻击者通过某种途径获得了一个与某网站域名完全相同的SSL证书,且该SSL证书(的根CA证书)被用户的浏览器信任,即从证书验证的角度它是一个“合法、有效”的证书,则该攻击者就有可能在位于用户与网站之间的网络通路上,进行中间人攻击,窃取用户的私密信息。这种攻击的具体实施方法如下:
(1) 攻击者通过在网络通路上安装特殊的设备,或者攻破、控制网络通信设备(如路由器、交换机等),在其上面安装的特殊的处理代码;
(2) 然后,攻击者拦截所有连接到该网站的网络连接请求,利用他得到的SSL服务器证书,假冒网络站点与客户端浏览器进行身份鉴别和建立SSL安全通道的操作;
(3) 同时,攻击者又假冒用户同安装了一个SSL服务器证书的网站建立SSL连接
(4) 之后,攻击者作为用户和网站之间的中间人,拦截、转发二者之间传送的数据,并同时窃取用户的敏感信息。
由于攻击者使用的SSL证书是被用户浏览器信任的,因此,用户不会察觉到这中间人的活动。

 SSL证书遭受攻击和假冒的十大风险评估分析-1

利用可信的SSL服务器证书进行中间人攻击

  这里,攻击者可通过前面1)至7)所列的方式获得一个与被窃听网站域名相同的SSL证书;或者,攻击者也可以由于8)中所述的国家与国家之间网络战争的原因,从某个被用户信任的证书认证机构获得用于中间人攻击的“合法、有效的”SSL证书。
与8)中所述的情形类似,要进行这样的攻击,只需要这个用于中间人攻击的SSL证书是被用户浏览器信任的即可,不需要该SSL证书与被窃听的网站本身安装的SSL证书由同一个认证机构签发。这意味着,即使我们限定国内网站的SSL证书必须由国内证书认证机构签发,其他国家仍然可以利用他们自己国家证书认证机构签发的、用于假冒国内网站的SSL证书,对国内网站进行中间人攻击。因为,我国用户使用的操作系统、浏览器都预埋了大量的国外证书认证机构的根CA证书,这些根CA证书被浏览器认为是可信的。因此,在它们之下签发的SSL证书都被浏览器认为是“合法的、有效的、可信的”。

9)在用户主机中植入伪造的根CA证书(或一个完整的CA证书链)

从前面的介绍我们知道,SSL服务器证书是否可信,是由浏览器通过调用本地的加密服务接口(如CryptoAPI、PKCS#11),检验、确认服务器证书的信任链(证书路径)是否链接到本地证书库中的一个信任的CA根证书。因此,网站假冒者、中间人攻击者只要设法将一个伪造的根CA证书  (或一个完整的、伪造的CA证书链)植入到用户计算机的操作系统、浏览器证书库中,则在这个伪造的根CA证书下,网站假冒者、中间人攻击者可签发任何他想签发的、并被浏览器信任的假冒SSL证书。而且,假冒者、中间人攻击者甚至可以将这个伪造的根CA证书以及它的下级CA证书中的CA认证机构的名称,取的与一个合法认证机构的名称相同,这将更有欺骗性,用户更难识破。
植入伪造的根CA证书(及其下级CA证书)的方式有两种,一是,通过挂马、病毒传播,这是普通的假冒者、攻击者就可以做到的;二是,在操作系统、应用软件(如浏览器)中预置。第二种方式之所以有可能成立,是因为目前国内的操作系统、应用软件绝大多数来自国外,在特殊情况下,国外的操作系统、应用软件的厂家是有可能根据本国政府的要求,将伪造其他国家证书认证机构的根CA证书预置到操作系统、应用软件的可信根CA证书库中的,甚至可以做到,通过通常的人机接口(如IE浏览器)无法查看到该伪造的根CA证书,而当应用程序(如浏览器)通过加密接口(如CryptoAPI、PKCS#11)验证SSL证书的信任链时,该伪造的根CA证书又起作用、被信任。

10)旁路证书可信性的验证

当操作系统、浏览器本身存在后门时,是完全可以做到旁路对某些特定的SSL证书(如某个特定的、伪造的CA签发的SSL证书)的可信性检验,使得这些SSL证书总是作为可信的证书被浏览器接受。这样,假冒者、中间人攻击者可以利用这个后们,签发假冒的、被客户端浏览器信任的SSL证书,达到窃取用户信息的目的。
对SSL证书可信性验证的旁路既可以在操作系统层面(如密码模块层)发生,也可以在浏览器层面发生。这个后门既可能是操作系统、浏览器厂家自己故意留下的(比如根据本国政府的要求),也可能是由于感染了木马、病毒,使得操作系统、浏览器的程序代码被修改而造成的。

 

分类
SSL证书

VeriSign信任签章(VeriSign Trust Seal)

在拥有VeriSign SSL证书的同时,您还可拥有VeriSign信任签章(VeriSign Trust Seal)。该标志拥有庞大的用户群,VeriSign 信任签章在 160 个国家或地区中超过 100,000 个网站上,全球日均点击量高达8亿次。任何网站都可以通过显示VeriSign信任签章(VeriSign Trust Seal)建立客户网上信任度、可靠性及忠实度。配合VeriSign搜索结果签章的应用,它可以将VeriSign信任签章(VeriSign Trust Seal)展示在搜索结果旁边,从而让您的网站在其他竞争对手中脱颖而出,向客户标明您的网站从搜索到浏览再到购物整个过程安全可靠。

2012年4月, VeriSign信任签章将过渡为新的赛门铁克(symantec)诺顿(Norton)安全签章,由VeriSign提供支持。

VeriSign信任签章

创新的签章实现技术确保该标志不会被假冒或钓鱼网站非法使用。图中签章只是一个样本(实际签章是已经取消鼠标右击并保存功能),点击 VeriSign 信任签章,会看到网站提供给VeriSign且经过验证后完全可靠的信息,包括网站所有者的名称、城市、州/省、国家或地区,以及最近恶意软件扫描的情况。

VeriSign信任签章(VeriSign Trust Seal)可向全世界显示VeriSign确认过您的身份,且您的网站已经通过VeriSign恶意软件扫描。世界上许多大型公司都是使用 VeriSign 保护其网站的安全,并通过显示 VeriSign信任签章给访客信心。现在,任何网站都可以VeriSign信任签章建立在线信任度、可靠性与忠诚度。

功能与卖点

向客户展示您的网站受到全球领导者VeriSign的信任,因而可以放心购买、浏览及分享,以促进线上阅读、销售及忠诚度。

 VeriSign信任签章(VeriSign Trust Seal)-2  VeriSign信任签章(VeriSign Trust Seal)-3  VeriSign信任签章(VeriSign Trust Seal)-3  VeriSign信任签章(VeriSign Trust Seal)-5
在网络上显示全球第一品牌的信任标志: VeriSign信任签章(VeriSign Trust Seal)可向您的网站访客显示您已受到全球领导者VeriSign的信任,让访客能够放心购买、点击以及登录。 您的身份验证是 VeriSign 已确立且经严格鉴证程序检验,可向全世界显示 VeriSign 已经验证您的身份,而且您是自己网站的合法拥有者或实际操作者。 保护访客及您的网站免受恶意软件的攻击,网站恶意软件扫描会每日检查您的网站,以防止网站被植入恶意软件,感染客户电脑,造成网站被列入搜索引擎黑名单,降低网站访问量。 为了让您的网站在搜寻结果中脱颖而出,VeriSign搜索结果签章可在搜索链接旁显示,帮助您的网站获得更多点击,增加网站阅读量。

 

推荐使用者

任何网站都可以通过显示VeriSign信任签章(VeriSign Trust Seal)建立网上信任度、可靠性及忠实度。

电子商务网站:如果您的网站不处理在线交易或您的购物车或付款服务由第三方提供商提供,那么选购VeriSign信任签章(VeriSign Trust Seal)是最佳选择,您可以展示该标志让您的客户放心在线购买。

 线上出版商(发行商):阅读量与点击率是您成功的关键。通过在搜寻结果中脱颖而出,可以增加点击率,通过VeriSign信任签章建立可信度能够增加阅读量。

 小型企业拥有者:您已经在附近区域建立起商业信誉。VeriSign信任签章可帮助您将同等级的信任带到互联网上。

 售卖、登记机密资料的网站:如果您通过网站搜集或共用个人信息,则需要使用 VeriSign SSL证书确保信息处于安全加密保护中。

每日恶意代码扫描

VeriSign信任签章提供每日恶意软件扫描服务以侦测任何恶意代码程序。

VeriSign网站恶意软件扫描服务可以扫描SSL证书所在的主机网站程序,包含javascript和iframes。该服务完成对网站程序的静态分析,并通过浏览器模拟器检查恶意软件页面触发行为。该服务并不是扫描每一个页面,而是选择性优先扫描一些页面以发现恶意程序活动行为。该服务也不会扫描您的网络或搜寻您内部台式电脑上的恶意程序和那些需要输入口令才可进入的内部网页。

每日恶意代码扫描服务保护访客及您的网站免受恶意软件的攻击,每日检查您的网站,以防止网站被植入恶意软件,感染客户电脑,造成网站被列入搜索引擎黑名单而导致的网站访问量降低。

每周网站漏洞评估扫描

漏洞评估服务可帮助您快速识别并采取措施以应对客户网站上绝大多数容易被利用的缺陷。漏洞评估服务包括:

  • 每周自动扫描一次面向公众的网页、网络应用程序、服务器软件以及网络端口上的漏洞。
  • 可操作性报告,不仅可以识别应该立即进行调查的关键漏洞,而且还可以确定带来低风险的信息项目。
  • 重新扫描客户网站以便确认漏洞得以修复的选项。

使用VeriSign EV SSL服务器证书、VeriSign 128位强制型服务器证书的网站均可启用每周一次的漏洞评估服务。

VeriSign 128位支持型服务器证书不包含漏洞评估服务,并且该服务不能单独购买。

简单安装

VeriSign信任签章(VeriSign Trust Seal)就像将图片加入到网页中一样容易。在您申请VeriSign信任签章后,VeriSign会验证您的企业信息并扫描您的网站。当您的签章准备完毕后,就会收到电子邮件通知。请点选安装合约并接受其条款与条件。

1. 为您的信任签章选择显示语言、大小与格式,然后输入您的网站名称。
2. 点击一下“建立脚本”,然后复制脚本,并将其添加入您的网页代码中。
3. 检查您的网页,Javascript会自动显示 VeriSign信任签章

分类
网络新闻

Symantec(赛门铁克)VeriSign认证安全服务

全球财富500强企业及世界主要银行网站均已采用赛门铁克Versign EV SSL证书以确保在线交易安全,Verisign的“打勾”标记是全球认证的的行业安全标志。 “Norton Secured”安全标识,帮助用户识别真假网站、钓鱼网站等,打造属于用户的纯净天空,诺顿安全认证如同一位安全向导,给每一位诺顿用户指明方向,它利用自身技术优势,帮助用户从源头上杜绝钓鱼网站威胁。今冬,诺顿网络安全特警2012重拳出击,将吸引更多的消费者尊享诺顿全球认证与行业标准的旗舰级服务。

VeriSign让签章客户获得更高的搜索引擎点击率

而赛门铁克公司(Nasdaq: SYMC)近日表示,2011年VeriSign信任签章的日均点击量已高达8亿次,该数字与2010年相比增长了60%,并且已经连续五年实现激增。通过VeriSign签章(VeriSign安全签章、VeriSign信任签章和诺顿安全签章),赛门铁克可以提供对网站运营者身份的认证以及对恶意软件的日常扫描,以提升访问者对网站安全性的信心。这项服务对于电子商务来说至关重要,特别是在繁忙的年底购物季。

赛门铁克信任服务与身份保护副总裁Fran Rosch表示:“网络钓鱼和其他基于社会工程学的攻击日益猖獗,即使是网络专家或网站管理者,都很难分辨出真实网站与假冒网站的区别。赛门铁克VeriSign信任签章能够为那些真实可靠且无恶意软件的网站提供实时可见的认证,以消除消费者的后顾之忧。”

如果一个网站能够提供安全链接,并可以保护涉及保密数据的网上交易,赛门铁克VeriSign信任签章就可以为其提供可点击的、实时动态的证据为之证明。那么,事实上VeriSign签章客户也能够从VeriSign Seal-in-Search中获益,相比较那些缺乏信任标识的搜索结果,VeriSign客户更能够通过VeriSign Seal-in-Search获得即时的竞争优势——2011年,搜索引擎点击率平均提高了7.7%。目前,购物网站都在为假日购物潮做准备,其中不可缺少的环节就是他们必须采取措施以保证自己的客户访问站点安全可靠。而使用值得信赖的SSL证书,可以实现这一安全需求。根据2011年11月发布的Netcraft Alexa排名报告,在使用SSL数字证书加密链接的100000家访问量最高的网站中,50%以上的商家选用了赛门铁克SSL证书来保护其网上交易。

分类
金融

招商证券成功部署VeriSign EV SSL绿色地址栏证书

天威诚信为招商证券提供了以VeriSign EV SSL证书为核心的网站可信服务。通过在招商证券网站的用户登录、注册等页面部署VeriSign SSL证书,凭借SSL技术实现高强度的信息加密传输,保护用户在线提交的邮箱、手机号、密码等信息在传输过程中不被窃取或篡改。
此外,部署VeriSign EV SSL证书后,招商证券网站在反击钓鱼网站仿冒方面得到了大幅提升:绿色地址栏、地址栏“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。
关于招商证券
招商证券致力于“以卓越的金融服务实现客户价值增长,推动证券行业进步”,立志打造产品丰富、服务一流、能力突出、品牌卓越的国际化金融机构,成为客户信赖、社会尊重、股东满意、员工自豪的优秀企业。

招商证券成功部署VeriSign EV SSL绿色地址栏证书-1
VeriSign ev ssl绿色地址栏数字证书案例

 

招商证券股份有限公司(以下简称招商证券)是百年招商局旗下金融企业,经过二十年创业发展,已成为拥有证券市场业务全牌照的一流券商。2009年11月,招商证券在上海证券交易所上市(代码600999)。
在招商证券受到广大消费者欢迎同时,招商证券并未忽略其网站信息安全问题。用户注册登陆需要用户在线提交联系方式等信息,这些个人信息随着用户数量的增加将不断聚集,形成一定数量时,很可能成为恶意攻击的目标——热门内容或其它能够吸引、聚集大量用户的网站是恶意攻击“狩猎”信息数据、谋取不义之财的理想场所。为保护用户在线信息安全,抵御钓鱼网站等攻击手段对用户信息的欺诈劫掠,招商证券与国内权威认证机构天威诚信携手,展开了对招商证券网站的安全建设。