分类
知识中心

服务器证书作用和功能体现的价值

一、 建立SSL加密通道,这是所有服务器证书,无论品牌、申请方式都可以起到的功能,唯一的价值区别在于加密强度,目前,达到128位对称加密强度的服务器证书均可以实现有保障的加密通道。

二、 服务器身份的保障,分成几个不同的层级衡量服务器的价值:

1、 无保障:自签名证书或非根预置于浏览器的服务器证书,该类证书由于存在服务器证书或非预置根证书的伪造风险,因此根本起不到服务器身份保障的作用。基本不能实现服务器证书应有价值。

2、 低保障:不进行鉴证的服务器证书,这类服务器证书虽然具有根内置的特征,但由于证书发放机构不进行鉴证,并把证书未鉴证导致发放错误的风险转嫁给实际的证书申请者,假冒网站的证书申请服务器证书后损害的是真实网站用户的利益,而真实网站用户由于对服务器证书的信任,而遭遇损害,假冒网站的证书申请者根本不可能承担发放错误的风险责任,最终损害的是真实网站经营者的信誉。

3、 保障:对服务器证书的服务器域名所有权进行严格的鉴证,避免服务器证书发放给假冒的网站,从而保障网站用户的切身利益,有效地维护网站的真实身份。

4、 增值保障:服务器证书不但保障服务期的域名所有权,而且对域名拥有企业自身身份进行鉴证,并配合浏览器内置的技术实现直观的浏览器颜色标识提醒网站用户。进一步的扩展了网站及网站运营方的身份,实现附加价值。

通过上述描述,我们可以清晰地了解服务器证书在服务器身份识别方面的递增价值,VeriSign中国大陆区的唯一合作伙伴天威诚信数字认证中心所签发的普通服务器证书,在提供第三部分描述的保障的基础上其实已完成了增值保障中的企业身份鉴证工作,因此,虽然证书申请者申请服务器证书过程稍感繁琐,但其本质上是对网站运营方的最终用户负责,对网站运营方的企业信誉负责。当然,随者增值验证EV SSL证书的发放,由于浏览器技术的进步,这一部分价值的体现将更为直观。

分类
安全播报

年底将近 天威诚信VeriSign教您巧识网购车票频“钓鱼”

不少网友误入假火车票网,有的甚至宣称预售18天票,而唯一的正规官网www.12306.cn,目前只能预售12天票。
又到年关,回乡的火车票又成焦点。前不久,铁道部推出网上预售火车票,许多旅客都选择这种新的购票途径。但伴随这一新鲜事物出现的“猫腻”,让不少旅客吃亏。有网友误上了“钓鱼”网站,票没买到,钱却被骗了。
铁路部门说,不时接到有关钓鱼买票网站骗钱的反映,提醒广大旅客:目前铁路互联网售票,只有中国铁路客户服务中心网站(www.12306.cn)是唯一销售渠道。
天威诚信相关工作人员提醒大家在网上购买火车票以及在日常的上网过程中,要注意查看网站是否可信,那要如何来判断网站的可信度呢?要注意一下两点:
1.留意页面地址栏开头是否以“https”开头
2.有些网站地址栏会变为绿色
这些特征是网站应用SSL证书或EV SSL证书后所展示的,其作用是实现信息传输过程中的加密保护,防止银行卡、交易密码等遭到截获、窃取或篡改。而认清这一特征同时也有助于对高仿真钓鱼网站的鉴别(这些安全特征是钓鱼网站无法仿冒的)。
天威诚信工作人员还提醒大家在日常的网购过程中除了要注意以上两点之外,还要注意以下几点:1.安装安全软件,并保持其开启和及时的更新;2.不访问来源可疑或未知的链接,尽量选择那些知名度高的网站,这类网站管理严格,且服务有保障;3.不随意接收陌生人发来的在线文件。
在以上说的几点中,我想很多朋友都对“HTTPS”以及“绿色地址栏”最为陌生,其实早在几年前国内大型银行的网站为确保用户信息安全(比如农业银行、招商银行等),就均已部署了EVSSL证书,其他金融类网站也相继使用。
天威诚信VeriSign中国区域的首要合作伙伴)的工作人员介绍,其中大多数SSL证书来自VeriSign,作为全球最知名的数字证书品牌,除尖端的专业技术,其服务流程也极为严格,因此受到很多追求高强度信息安全的企业机构青睐。您上网时不妨留意一下,在支付宝、卓越网、凡客、各大银行、基金网站等登录或支付页面都可以看到VeriSign SSL证书(或EV SSL证书)的使用。
检测方法:在以“https”开头的网页上找到金色锁形标记(一般在地址栏右侧),点击即可查看SSL证书服务器证书)及颁发机构信息

分类
金融

财通基金VeriSign EV SSL证书网站可信服务

在与财通基金的合作中,天威诚信为财通基金提供了以VeriSign EV SSL证书为核心的网站可信服务。通过在网上交易登录页面部署VeriSign EV SSL证书保护用户在线提交的登录账号等信息。部署VeriSign SSL证书后,凭借SSL技术建立高强度加密的信息传输通道,有效避免用户敏感信息数据遭到窃取或篡改。同时VeriSign EV SSL证书为其使用者带来的安全特征有效提升网站可信形象,识破钓鱼网站的欺诈伪装:地址栏以“htpps”开头,且在地址栏右侧显示金色锁形标记;点击标记后可查看经过严格验证后的服务器证书与颁发机构信息,快速识别网站真实身份。这些无法被仿冒的安全特征,为用户识别可信网站提供了有力支持。
VeriSign是全球数字认证领域最知名的品牌,受到众多世界百强企业及大型银行的信赖。在中国,VeriSign SSL证书已广泛应用于国内许多涉及用户敏感信息传输的网站。天威诚信作为国内权威认证机构同时也是VeriSign中国大陆区的首要合作伙伴,可提供VeriSign 全系列证书产品以及专业的本土化服务团队。在双方超过10年的稳定合作中,已为国内上百家知名企业提供了网站可信服务。

财通基金VeriSign  EV  SSL证书网站可信服务-1
· 绿色地址栏提供醒目安全提示,让信任一目了然

· 地址栏右侧金色锁形标记,点击即可查验网站身份信息
· 地址栏自动出现“https://”加密标志,提示网站已建立加密通道
带来的价值
通过SSL技术实现的高强度信息加密传输帮助财通基金有效提升网站安全,既为用户提供了可靠且人性化的在线操作环境,也满足了行业法规要求。直观的安全特征让真实网站更易被识别,有效抵抗钓鱼欺诈的恶意仿冒。VeriSign与天威诚信专业的技术支持与丰富运营经验为华林证券网站平台的稳定运营提供了有力保障。

关于财通基金
财通基金公司自成立之日起,就秉承着“持有人利益至上”的核心价值观,力争为客户实现资产长期持续的累积收益,受到了众多消费者的亲睐。

财通基金管理有限公司由财通证券有限责任公司、杭州市工业资产经营投资集团有限公司和浙江升华拜克生物股份有限公司共同发起设立。注册资本1亿元人民币,注册地上海。
在“持有人利益至上”的核心价值观受到欢迎同时,财通基金并未忽略其网站信息安全问题。用户注册登陆需要用户在线提交联系方式等信息,这些个人信息随着用户数量的增加将不断聚集,形成一定数量时,很可能成为恶意攻击的目标——热门内容或其它能够吸引、聚集大量用户的网站是恶意攻击“狩猎”信息数据、谋取不义之财的理想场所。为保护用户在线信息安全,抵御钓鱼网站等攻击手段对用户信息的欺诈劫掠,财通基金与国内权威认证机构天威诚信携手,展开了对财通基金网站的安全建设。
天威诚信为财通基金提供了以VeriSign EV SSL证书为核心的网站可信服务。通过在财通基金网站的用户登录、注册等页面部署VeriSign EV SSL证书,凭借SSL技术实现高强度的信息加密传输,保护用户在线提交的邮箱、手机号、密码等信息在传输过程中不被窃取或篡改。
此外,部署VeriSign EV SSL证书后,财通基金网站在反击钓鱼网站仿冒方面得到了大幅提升:绿色地址栏、地址栏“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。

分类
知识中心

构建网络电子商务信任环境的三个基石

如果你问一个人在网上购物最担心的是什么?大多数人的回答会是担心被欺骗,用一句文雅的话说,就是对网络电子商务环境缺乏信任,因此,构建一个可信的环境对网络电子商务的发展具有极其重要的意义。但要构建可信的电子商务环境,必须解决一些参与方关心的关键问题。首先,参与电子商务活动的有关方需要知道对方是谁,是怎样的一个人或机构,其信用状况如何等,即对方是否可信。其次,当在交易活动中出现问题、纠纷,甚至出现法律诉讼时,如何有效地界定有关方的责任、如何举证。最后,当在交易活动中万一出现了欺诈,使得一方遭受了损失,如何保障遭受损失一方的利益,使其可通过某种途径获得合理的赔偿。我们认为,可信身份服务、可信电子证据服务、交易担保服务是解决这些问题的有效手段和途径。

可信身份服务主要包括可信身份认证服务、可信身份信息服务及信用信息服务。在现实世界中我们要相信一个人、一个企业,我们首先得知道他/它是谁,知道其真实身份,这可以查看其个人身份证或企业营业执照,并通过一定的方式验证他就是他所声称的人,或它就是它所声称的企业。在网络虚拟世界,我们要知道一个人或企业的真实身份,确认他就是他声称的人或它就是它所声称的企业,也可以查验他/它的电子身份证,这个电子身份证就是标识一个人、企业身份的数字证书,它由国家授权的专门开展可信电子身份认证服务的第三方权威机构数字证书认证中心(Certification Authority,CA)签发。数字证书认证中心在经过一定的严格流程完成个人、组织机构的身份验证和确认后,向个人、组织机构签发数字证书,用于在网络活动中标识鉴别一个人、组织机构的真实身份。数字证书是基于一定的密码学原理而制作的电子身份凭证,具有很高的安全性。不同于现实中的个人身份证、企业营业执照有可能假冒,数字证书无法伪造。数字证书除了作为网络环境下的电子身份证,用于标识、鉴别一个实体的身份外,还可用于电子订单、电子合同的数字签名,且这个签名是符合《中华人民共和国电子签名法》可靠电子签名规定的。另外,数字证书认证中心签发的可信网络站点服务器证书(也称为SSL证书),通过对一个网络站点真实身份的标识,能有效地防止假冒网站,防止、减少各种“钓鱼”行为的发生。总之,数字证书认证中心通过向电子商务活动的有关参与方提供身份认证服务,为网络可信环境的建立打下了基础。

要信任一个人、一个机构并同其进行交易、开展业务往来,仅仅知道其真实身份往往是不够的,往往还需要了解他/它的更多信息,比如,对于一个个人,可能需要了解他的职业、年龄、收入状况等信息;对于一个企业,它的注册资本是多少、负债是多少、企业规模有多大、主营业务是什么等。为了获得这些身份信息,需要有一个可信的、权威的机构通过网络来提供身份信息服务,比如由专门的政府机构或获得有关政府机构认可、授权的商业机构。电子认证服务机构(即数字证书认证中心)作为一个获得国家有关授权的机构是开展这项业务的合适机构之一,这是因为它在开展电子认证业务、签发数字证书过程中可积累、保存大量经过验证、确认的用户信息,这些信息为提供身份信息服务打下了基础。当然,在提供身份信息服务的过程中,需要有效保护有关个人、企业的隐私或保密信息,只有获得有关人员、企业授权的信息才能向其他人员、企业、机构发布。授权发布的身份信息至少需要包括这么几种:1)经身份信息主体授权对所有人群、机构可公开的信息;2)授权对特定人群、机构可公开的信息;3)临时授权对某个个人或机构可公开的信息。

在电子商务活动中关于一个实体(个人或机构)是否可信的重要信息是这个实体的信用状态信息,只有了解对方的信用状况,知道对方确实是一个讲诚信、守信用的人或企业,才能放心的与他/它进行交易、开展业务活动。为此需要有一些权威机构通过网络提供针对个人、机构信用状态的查询服务。提供这种信用状态信息服务的机构可以是本身已积累、掌握了大量客户信用信息的商业机构,如银行、大型交易网站,也可以是在其他信用信息服务机构提供的服务的基础上,提供综合性信用评估服务的权威机构。

在电子商务活动中,即使了解了对方的真实身份、知道了对方的相关信息及其信用状况,并不能保证不会出现问题、纠纷,乃至产生法律诉讼。要解决问题、纠纷,赢得官司,必须找到相关的交易记录,如交易的电子订单、电子合同等,也即电子证据,以作为界定责任、澄清事实的依据。这就存在这么一个问题,这些相关交易记录由谁保存并在出现纠纷时提交?一种方式是由参与交易活动的一方,如电子商务交易平台的运营商保存和提交,这也是目前通常的情况。但这存在一个问题,这就是当出现纠纷时,保存记录的一方有可能隐藏、销毁对自己不利的证据,或者修改记录、编造对自己有利的证据。也即这种方式对另一方是不公平的。另一种方式就是交易的双方都保存所有相关的记录,这对于一个普通的用户而言,无论从技术上,还是实际操作上,都是一件非常困难的事情,而且经常会出现保存的记录被丢失的情况,如不小心将保存交易记录的计算机格式化了等。如果要做到既公平又不给普通用户增加负担,最合适的方式就由一个独立的第三方来保存相关的交易记录,在出现纷争是提供相关的记录作为电子证据,也即由第三方提供电子证据服务。但是,要使得提交的记录成为可信的电子证据,还有一个问题需要解决,这就是纷争中的一方在面对对自己不利的证据时可能会说这个电子交易订单、电子合同不是他/它提交的,是伪造的,或者不是原始的,而是被修改了的,也就是可能会出现一方抵赖的情形。要有效解决这个问题必须采用电子签名,即在进行交易时,有关的交易方需对交易记录(电子订单、合同等)进行符合电子签名规定要求的电子签名,以使得相关方在面对对自己不利的证据时,无法否认,即实现抗抵赖。前面提到的数字证书认证中心签发的数字证书,除了能用于实体的身份  标识与鉴别外,还能通过数字签名(电子签名的一种方式)提供抗抵赖的功能。另外,对于同一个电子记录(订单、合同),它产生、出现的时间不同,它提供的证明作用可能完全不同、甚至完全相反,为此,提供电子证据服务的机构可对接收到的、需要保存的电子记录加盖时间戳以明确电子记录产生的时间,也即交易行为发生的时间。时间戳是一种通过数字签名将电子文档与某个特定时刻绑定(通常是接收到电子文档的时间),从而日后能证明该电子文档在该时刻存在,并通过验证时戳确定该文档内容是否被改动的一项安全技术。当然,参与交易的一方,出于保护个人隐私或企业商业秘密的角度考虑,可能不希望把自己的交易记录保存在第三方,在这种情况下,交易的有关方可将不涉及私密信息的交易记录的某些特征信息,如订单号、合同号等,连同交易记录的数字指纹(即散列值),提交给提供证据服务的第三方,并由其加盖时间戳后保存。这样,在必要的时候,提供证据服务的机构同样能够证明某个交易记录的存在性,并验证记录内容是否被改动。我们看到,数字签名与时间戳保证了电子记录的可信性,使之成为可信的电子证据。

知道对方的真实身份,知道对方的信用状况,且在出现纠纷是能出示证据仍然不够,因为这不能完全消除、避免交易过程中某一方反悔、不履行合约甚至欺诈的情况出现。当出现这些情况时,遭受损失的无过错方即便能赢得官司,也可能由于责任方逃逸、没有赔偿能力或其他情况而无法获得赔偿,我们知道这种情况在现实世界经常出现。为了保障电子商务活动参与者的利益,使其放心地参与交易活动,有必要引入交易担保服务。这里的交易担保服务是专门针对网络电子商务的一种保险业务或服务,可由一个或多个机构提供。电子商务活动的参与者,在进行交易活动时可选择购买由担保服务机构提供的交易担保保单;当出现欺诈、假冒或不履行合约的情况,使其遭受损失时,可由提供交易担保的机构对其损失进行相应的赔偿。交易担保服务的提供方可以是电子商务平台的运营商,也可以是第三方机构,如保险公司。赔偿资金来源的一种方式是建立赔偿基金,通过每笔交易的按比例扣费,或者会员交费募集资金。会员费这种方式,比较适合于特定的电子商务社区。赔偿资金的另一个来源是由保险公司支付,这需要保险公司设立相应的险种。无论怎样的情况,交易担保对构建可信的电子商务环境具有重要的作用和意义。

通过上面的分析讨论,我们可以看到可信身份服务、可信电子证据服务、交易担保服务能满足电子商务活动参与者在身份、证据、担保这三个方面的迫切需求,可为电子商务活动的广大参与者打造一个可信的、放心的网络环境,是构建网络电子商务信任环境的基石。

分类
网络新闻

云计算应用程序管理的安全配置任务

把应用程序迁往云计算并不是最后的大功告成。有时候会发生一些迫使你不得不重新设计应用程序的突发事件,合规性需求可能会带来发展障碍,而如果你的云计算供应商不支持诸如组播的低层次网络服务,那么就可能带来带宽问题。

在你评估哪一个应用程序可以在公共云中运行之后,还有其他需要考虑的因素,如配置、数据迁移和监控等。当把一个应用程序迁往云计算时,有哪些最常见的配置任务是需要你牢牢记住的?下面的清单列出了其中的若干关键点:

• 服务目录可能包括了老版本的虚拟机(VM),这些虚拟机由于没有升级打补丁而无法满足你的需求。因此,需要使用拥有打过最新安全和功能补丁的虚拟机版本。

• 查看所有在虚拟机上运行的无交互后台程序和服务,并关闭所有不需要的程序与服务。此举将减少所有虚拟机的攻击服务。

• 配置应用程序层之间的防火墙,从而实现各层之间网络流量的最小化。例如,你应当只开放所需要接受、响应请求并支持管理协议的端口。

• 如果你需要强大的加密功能,如PCI DSS,请确保你的SSL证书/TLS证书加密功能是强大的。在一个SSL会话中的客户端和服务器将协商确定使用哪一个密码套件;如果没有设置相应配置,那么它们可能就不会使用强加密功能。

• 当使用一个混合云计算模式时,应配置一个虚拟专用网络以确保内部与外部资源之间的通信。

• 使用SSL服务器证书,以授权服务器和支持加密通信。根据你的架构,你也许能够使用单域名证书通配符证书多域名证书,以便于帮助把你必须管理证书的数量降至最少。

• 使用诸如Chef或Puppet这样的配置工具以实现云计算管理任务的自动化。

实现数据迁往云计算的方法

除了配置云计算资源,你还需要一个把数据从现有系统迁至基于云计算系统的计划。实现数据迁移可以有若干种方法;而其中最好的一个选择则取决于你企业的需求与系统体系架构。

其中一个方法是在迁移系统之前使用数据库复制功能在云计算中建立一个你的数据库的副本。如果你使用云计算技术用于灾难恢复任务(DR),那么数据库的副本已存在于云计算中了。使用这种方法,可以把变更写入副本以使你的生产系统保持正常运行。同时,从当前生产系统到云计算系统的迁移所需时间也实现了最小化。

备份与恢复是另一个数据迁移的方法,该方法适用于基于非交易业务的系统,如用于数据挖掘应用的数据仓库和其他商务智能(BI)数据库。但是,这种方法会延迟基于云计算数据以及增量更新的初始载入时间。

此外,并不是所有的数据都存储在关系型数据库中。对于基于文件的数据存储,你可能需要使用Rsync,这是一个常用于镜像和备份服务应用的同步工具。Rsync适用于Unix/Linux和Windows平台。

高效地监控基于云计算的应用程序

应用程序的云计算迁移将扩展你的基础设施并创建你必须监控和管理的额外资源。为了让所有的应用程序正常运行,你应当:

•做好包括中央日志管理库中云计算服务的日志记录工作。你可能想要在云计算中维护一个单独的日志管理库以减少网络流量以及云计算与你内部中央日志管理库之间的变更。但请记得,此举有违从单一点访问日志数据的原则,从而产生一些问题。

•使用事件触发机制以产生与云计算服务器中重要事件相关的预警。

•定期使用诸如Tenable公司Nessus这样的漏洞扫描工具,以检查基于云计算的虚拟机的安全漏洞。

•如果你正使用即用即付的云计算应用模式,当使用率降至预定义的阈值时应当实现跨服务器的自动跟踪并关闭其中某些服务器。而当需求超过使用率预定义阈值时,就可动态增加服务器。

•使用即期定价实例以达到节省成本的目的。根据需求,Amazon EC2以可变价格提供可使用资源。例如,你可以以每小时每虚拟机特定价格出价,只要你的出价仍然高于设定价格,你就可以继续使用该虚拟机。如果你不希望在预设日期或时间完成任务,这个模式依然能够适用。如果出价低于即期价格且你的虚拟机关闭了,那么即期定价模式也需要恢复你的工作而不会丢失过多工作。

在把应用程序迁往云计算之前,应检查你的系统架构。要特别注意内部服务器和潜在基于云计算服务器之间的网络服务和流量。当把某些应用程序迁往云计算是有意义时,应认真考虑系统配置、数据迁移流程以及继续进行的监控和管理程序。

分类
知识中心

SSL证书遭受攻击和假冒的十大风险评估分析

针对可能出现的对SSL证书的攻击、假冒情形进行分析。

1)一个合法有效的SSL证书误签发给了假冒者

这是一种由于证书认证机构工作出现疏忽、流程不完善而出现的证书被错误签发的情形。其主要原因是证书认证机构在签发SSL服务器证书前,没有认真鉴别证书申请者提交的身份信息的真伪,或者没有通过安全可靠的方式验证、确认申请者就是他提供的身份材料中所声称的那个人。比如,假冒者提供了虚假的营业执照、组织机构代码证书、域名注册文件等,而证书认证机构没有或没能够鉴别出假冒者提供的身份信息的真伪,把一个合法有效的证书签发给了假冒者;再比如,假冒者向证书认证机构提交了其他网站拥有者的有效身份资料,如营业执照、组织机构代码证、域名注册文件(这些资料,假冒者有时可通过合法的途径获得),而证书认证机构没有通过安全、可靠的途径验证、确认证书申请者确实是其声称的人本人(或声称的机构本身),把本属于另一个合法有效的网站的服务器证书签发给了假冒网站。无论何种情形,假冒者都可以利用用户对服务器证书的信任进行网络欺诈活动。

2)破解SSL证书签发CA的私钥

如果SSL证书签发CA的密钥对的安全强度不够(密钥长度太短),或者是一个弱密钥对,或者其产生方式有规律可循(不是完全随机产生的),那么,就可能造成CA私钥被破解,假冒者就可以用被破解的CA的私钥生成、签发合法、有效的SSL服务器证书
但在实际中,只要CA的密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则CA的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。

3)SSL证书签发CA的私钥泄露

证书认证机构由于管理不善,或者使用了不安全的密码设备,导致签发SSL证书的CA私钥被泄露,从而使得假冒者可以利用它签发合法有效的SSL证书
这种情况可以通过加强认证机构的安全管理,使用安全可靠的密码设备来避免。

4)破解SSL证书的私钥

目前的SSL证书主要是基于RSA公开密钥算法,对这个算法的攻击目前除了蛮力攻击外,还没有有效的方法。但是,如果SSL证书密钥对的安全强度不够(密钥长度不够),或者是一个弱密钥对,或者其产生方式不是完全随机的,那么,就可能造成SSL证书的私钥被破解,假冒者就可以将该SSL证书及其被破解的私钥安装在假冒网站上进行欺诈活动(SSL证书本身是公开的,可以很容易地得到)。
在实际应用中,只要SSL证书密钥对有足够的长度、按完全随机的方式产生、且避开弱密钥对,则SSL证书的私钥是根本无法破解的,或者破解的成本极高,完全超过了破解可能带来的好处。
在讨论、分析SSL证书私钥破解的风险时,我们需要提到一个人们常常关心的问题。我们知道,出于管理的规范性、品牌、知名度等原因,目前国内  的SSL证书主要由国外的认证机构签发,对此,人们会有这种疑问和担心,“如果SSL证书由国外认证机构签发,那么,是否会导致SSL证书的密钥  对容易被国外敌对机构破解、或窃取”?要回答这个问题,我们必须先了解SSL证书的密钥对是怎样产生的,以及私钥是怎样保存的。
实际上,SSL证书的密钥对是由网站拥有者通过Web服务器软件自己产生并保存在Web服务器软件的密钥库中,或者在Web服务器软件使用的SSL加速卡(加密硬件)中产生并保存在加密硬件中;客户申请签发SSL证书时,证书请求中只包含有公钥,不包含私钥,私钥是不会传送到证书认证机构的。因此,SSL证书的密钥对是否会被破解完全取决于密钥对的长度是否足够长、产生的密钥对是否是弱密钥对、以及密钥对的产生是否有规律可循(即是否是完全随机产生的),与SSL证书是由国内还是国外认证机构签发的没有关系;私钥是否会被窃取、泄露,完全取决于SSL证书客户采取的私钥保护安全措施。当然,从阴谋论的角度,由于目前的Web服务器软件大多来自国外,它们留有后门,从而产生弱密钥对,或者留有后门,使得密钥对的产生有规律可循,这也是可能的,但这与SSL证书是由国内还是国外认证机构签发的没有关系。

5)SSL证书的私钥泄露

SSL证书的私钥通常是安装在Web服务器上的,如果没有采取足够的安全措施对私钥进行安全保护,则有可能导致私钥被泄露,比如,从Web服务器中导出。
在实际中,只要通过适当的安全管理措施和技术手段,就能有效地防止SSL证书的私钥被泄露。比如,只允许安全可信的人员访问Web服务器并采取双人(或多人)控制的访问方式,并禁止SSL证书私钥导出,或者给SSL证书私钥加上口令保护且对口令进行分割保存(将口令分割给多个可信人员,每个人仅拥有分割后口令的一部分),又或者将SSL证书私钥存放在加密硬件中(如SSL硬件加速器),且对私钥采取安全保护措施(如不允许私钥导出,或不允许私钥明文导出)。

6)伪造一个合法有效的SSL证书

即假冒者通过一定的技术手段,利用证书技术本身存在漏洞,伪造一个由某个认证机构签发的、有效的SSL证书。这个伪造SSL证书的格式符合X509规范,它的签发者指向该认证机构(的某个CA证书),且该SSL证书的数字签名可由该认证机构(对应CA证书)的公钥验证。
虽然,有研究者声称可以伪造一个X509数字证书,但真实的情况是,到目前为止,并没有人能够伪造一个实际可用的、有效的数字证书

7)认证机构主动为假冒网站签发合法有效的服务器证书

这种情况在两个国家处于敌对状态时有可能发生。假设A国家的某个认证机构签发的证书被B国家的用户信任(由于该认证机构的根证书预埋在B国家用户使用的操作系统、应用软件中),而这时,A国和B处于敌对、甚至战争状态,A国家政府为了扰乱B国的金融秩序,要求该国的认证机构签发假冒B国银行网站的SSL证书,而A国的认证机构从国家利益考虑,遵从本国政府的要求,为该国政府建立的假冒网站签发“合法、有效的”假冒SSL证书。这里说它“合法、有效”,是因为当B国用户使用浏览器访问该假冒网站时,浏览器对该SSL证书的信任验证是获得通过的。
这时,假冒网站的域名有两种可能情形:第一种是,该网站域名与被假冒网站的域名相似但不同,用户没有注意到这些细小的差异,从而访问了假冒网站。对于这种情况,由于域名不同,因此,细心的用户有可能识破假冒行为。第二种是,假冒网站的域名同被假冒网站的域名完全相同。在这种情况下,如果A国控制了域名服务体系的“根”域名服务器,那么,A国是可以通过修改域名解析记录,将B国用户引导到A国建立的假冒网站上的,而且B国用户丝毫察觉不到这种改变。这种假冒,比第一种情况要难识破、难防范得多。目前全球共13台根域名服务器,分布情况是:主根服务器(A)1个,设置在美国弗吉尼亚州的杜勒,辅根服务器(B至M)美国9个,瑞典、荷兰、日本各1个。考虑到目前的根域名服务器,都部署在西方国家,且主要在美国,而且“主根”域名服务器也在美国,因此,这是一个我们需要重视的问题和风险。
需要特别指出的是,出现这种假冒,与B国银行网站本身安装的服务器证书由谁签发无关。因为对SSL服务器证书的信任是由浏览器根据其信任的根CA证书自动做出判断的,在这个过程中用户并不介入;只要浏览器验证该SSL证书的信任路径链接到一个可信任根CA证书,浏览器就不提出警告信息,用户就会认为这个SSL证书是可信的。因此,只要B国用户的主机操作系统(如Windows)、应用程序(如Firefox)中预置A国认证机构的可信根CA证书,那么,即使B国的银行网站的服务器证书是由该国自身的认证机构签发,A国仍然可通过A国的认证机构签发针对B国网站的“合法、有效”的假冒SSL证书,安装在假冒网站上。当B国用户访问假冒网站时,骗过B国用户的浏览器对该SSL证书的可信性、有效性验证,由于普通用户通常是不会关心所访问网站的SSL证书是由哪个认证机构签发的(普通用户不会也不知道 在浏览器完成SSL证书验证后,可查看要访问网站的SSL证书的详情),从而骗得B国用户对假冒网站的信任。
我国目前的主机操作系统、浏览器绝大部分是国外的,其中预埋了大量的根CA证书,且绝大部分是国外认证机构的,而且考虑到域名系统的“根”也在国外,因此,这一问题需要引起我们的高度重视。但是,我们也可以看到,要彻底解决这个问题,必须从操作系统、应用软件、域名体系整个一起来考虑、解决,仅靠限定国内认证机构签发SSL证书是无法解决这个问题的。

8)利用可信的SSL服务器证书进行中间人攻击

假设攻击者通过某种途径获得了一个与某网站域名完全相同的SSL证书,且该SSL证书(的根CA证书)被用户的浏览器信任,即从证书验证的角度它是一个“合法、有效”的证书,则该攻击者就有可能在位于用户与网站之间的网络通路上,进行中间人攻击,窃取用户的私密信息。这种攻击的具体实施方法如下:
(1) 攻击者通过在网络通路上安装特殊的设备,或者攻破、控制网络通信设备(如路由器、交换机等),在其上面安装的特殊的处理代码;
(2) 然后,攻击者拦截所有连接到该网站的网络连接请求,利用他得到的SSL服务器证书,假冒网络站点与客户端浏览器进行身份鉴别和建立SSL安全通道的操作;
(3) 同时,攻击者又假冒用户同安装了一个SSL服务器证书的网站建立SSL连接
(4) 之后,攻击者作为用户和网站之间的中间人,拦截、转发二者之间传送的数据,并同时窃取用户的敏感信息。
由于攻击者使用的SSL证书是被用户浏览器信任的,因此,用户不会察觉到这中间人的活动。

 SSL证书遭受攻击和假冒的十大风险评估分析-1

利用可信的SSL服务器证书进行中间人攻击

  这里,攻击者可通过前面1)至7)所列的方式获得一个与被窃听网站域名相同的SSL证书;或者,攻击者也可以由于8)中所述的国家与国家之间网络战争的原因,从某个被用户信任的证书认证机构获得用于中间人攻击的“合法、有效的”SSL证书。
与8)中所述的情形类似,要进行这样的攻击,只需要这个用于中间人攻击的SSL证书是被用户浏览器信任的即可,不需要该SSL证书与被窃听的网站本身安装的SSL证书由同一个认证机构签发。这意味着,即使我们限定国内网站的SSL证书必须由国内证书认证机构签发,其他国家仍然可以利用他们自己国家证书认证机构签发的、用于假冒国内网站的SSL证书,对国内网站进行中间人攻击。因为,我国用户使用的操作系统、浏览器都预埋了大量的国外证书认证机构的根CA证书,这些根CA证书被浏览器认为是可信的。因此,在它们之下签发的SSL证书都被浏览器认为是“合法的、有效的、可信的”。

9)在用户主机中植入伪造的根CA证书(或一个完整的CA证书链)

从前面的介绍我们知道,SSL服务器证书是否可信,是由浏览器通过调用本地的加密服务接口(如CryptoAPI、PKCS#11),检验、确认服务器证书的信任链(证书路径)是否链接到本地证书库中的一个信任的CA根证书。因此,网站假冒者、中间人攻击者只要设法将一个伪造的根CA证书  (或一个完整的、伪造的CA证书链)植入到用户计算机的操作系统、浏览器证书库中,则在这个伪造的根CA证书下,网站假冒者、中间人攻击者可签发任何他想签发的、并被浏览器信任的假冒SSL证书。而且,假冒者、中间人攻击者甚至可以将这个伪造的根CA证书以及它的下级CA证书中的CA认证机构的名称,取的与一个合法认证机构的名称相同,这将更有欺骗性,用户更难识破。
植入伪造的根CA证书(及其下级CA证书)的方式有两种,一是,通过挂马、病毒传播,这是普通的假冒者、攻击者就可以做到的;二是,在操作系统、应用软件(如浏览器)中预置。第二种方式之所以有可能成立,是因为目前国内的操作系统、应用软件绝大多数来自国外,在特殊情况下,国外的操作系统、应用软件的厂家是有可能根据本国政府的要求,将伪造其他国家证书认证机构的根CA证书预置到操作系统、应用软件的可信根CA证书库中的,甚至可以做到,通过通常的人机接口(如IE浏览器)无法查看到该伪造的根CA证书,而当应用程序(如浏览器)通过加密接口(如CryptoAPI、PKCS#11)验证SSL证书的信任链时,该伪造的根CA证书又起作用、被信任。

10)旁路证书可信性的验证

当操作系统、浏览器本身存在后门时,是完全可以做到旁路对某些特定的SSL证书(如某个特定的、伪造的CA签发的SSL证书)的可信性检验,使得这些SSL证书总是作为可信的证书被浏览器接受。这样,假冒者、中间人攻击者可以利用这个后们,签发假冒的、被客户端浏览器信任的SSL证书,达到窃取用户信息的目的。
对SSL证书可信性验证的旁路既可以在操作系统层面(如密码模块层)发生,也可以在浏览器层面发生。这个后门既可能是操作系统、浏览器厂家自己故意留下的(比如根据本国政府的要求),也可能是由于感染了木马、病毒,使得操作系统、浏览器的程序代码被修改而造成的。

 

分类
SSL证书

VeriSign信任签章(VeriSign Trust Seal)

在拥有VeriSign SSL证书的同时,您还可拥有VeriSign信任签章(VeriSign Trust Seal)。该标志拥有庞大的用户群,VeriSign 信任签章在 160 个国家或地区中超过 100,000 个网站上,全球日均点击量高达8亿次。任何网站都可以通过显示VeriSign信任签章(VeriSign Trust Seal)建立客户网上信任度、可靠性及忠实度。配合VeriSign搜索结果签章的应用,它可以将VeriSign信任签章(VeriSign Trust Seal)展示在搜索结果旁边,从而让您的网站在其他竞争对手中脱颖而出,向客户标明您的网站从搜索到浏览再到购物整个过程安全可靠。

2012年4月, VeriSign信任签章将过渡为新的赛门铁克(symantec)诺顿(Norton)安全签章,由VeriSign提供支持。

VeriSign信任签章

创新的签章实现技术确保该标志不会被假冒或钓鱼网站非法使用。图中签章只是一个样本(实际签章是已经取消鼠标右击并保存功能),点击 VeriSign 信任签章,会看到网站提供给VeriSign且经过验证后完全可靠的信息,包括网站所有者的名称、城市、州/省、国家或地区,以及最近恶意软件扫描的情况。

VeriSign信任签章(VeriSign Trust Seal)可向全世界显示VeriSign确认过您的身份,且您的网站已经通过VeriSign恶意软件扫描。世界上许多大型公司都是使用 VeriSign 保护其网站的安全,并通过显示 VeriSign信任签章给访客信心。现在,任何网站都可以VeriSign信任签章建立在线信任度、可靠性与忠诚度。

功能与卖点

向客户展示您的网站受到全球领导者VeriSign的信任,因而可以放心购买、浏览及分享,以促进线上阅读、销售及忠诚度。

 VeriSign信任签章(VeriSign Trust Seal)-2  VeriSign信任签章(VeriSign Trust Seal)-3  VeriSign信任签章(VeriSign Trust Seal)-3  VeriSign信任签章(VeriSign Trust Seal)-5
在网络上显示全球第一品牌的信任标志: VeriSign信任签章(VeriSign Trust Seal)可向您的网站访客显示您已受到全球领导者VeriSign的信任,让访客能够放心购买、点击以及登录。 您的身份验证是 VeriSign 已确立且经严格鉴证程序检验,可向全世界显示 VeriSign 已经验证您的身份,而且您是自己网站的合法拥有者或实际操作者。 保护访客及您的网站免受恶意软件的攻击,网站恶意软件扫描会每日检查您的网站,以防止网站被植入恶意软件,感染客户电脑,造成网站被列入搜索引擎黑名单,降低网站访问量。 为了让您的网站在搜寻结果中脱颖而出,VeriSign搜索结果签章可在搜索链接旁显示,帮助您的网站获得更多点击,增加网站阅读量。

 

推荐使用者

任何网站都可以通过显示VeriSign信任签章(VeriSign Trust Seal)建立网上信任度、可靠性及忠实度。

电子商务网站:如果您的网站不处理在线交易或您的购物车或付款服务由第三方提供商提供,那么选购VeriSign信任签章(VeriSign Trust Seal)是最佳选择,您可以展示该标志让您的客户放心在线购买。

 线上出版商(发行商):阅读量与点击率是您成功的关键。通过在搜寻结果中脱颖而出,可以增加点击率,通过VeriSign信任签章建立可信度能够增加阅读量。

 小型企业拥有者:您已经在附近区域建立起商业信誉。VeriSign信任签章可帮助您将同等级的信任带到互联网上。

 售卖、登记机密资料的网站:如果您通过网站搜集或共用个人信息,则需要使用 VeriSign SSL证书确保信息处于安全加密保护中。

每日恶意代码扫描

VeriSign信任签章提供每日恶意软件扫描服务以侦测任何恶意代码程序。

VeriSign网站恶意软件扫描服务可以扫描SSL证书所在的主机网站程序,包含javascript和iframes。该服务完成对网站程序的静态分析,并通过浏览器模拟器检查恶意软件页面触发行为。该服务并不是扫描每一个页面,而是选择性优先扫描一些页面以发现恶意程序活动行为。该服务也不会扫描您的网络或搜寻您内部台式电脑上的恶意程序和那些需要输入口令才可进入的内部网页。

每日恶意代码扫描服务保护访客及您的网站免受恶意软件的攻击,每日检查您的网站,以防止网站被植入恶意软件,感染客户电脑,造成网站被列入搜索引擎黑名单而导致的网站访问量降低。

每周网站漏洞评估扫描

漏洞评估服务可帮助您快速识别并采取措施以应对客户网站上绝大多数容易被利用的缺陷。漏洞评估服务包括:

  • 每周自动扫描一次面向公众的网页、网络应用程序、服务器软件以及网络端口上的漏洞。
  • 可操作性报告,不仅可以识别应该立即进行调查的关键漏洞,而且还可以确定带来低风险的信息项目。
  • 重新扫描客户网站以便确认漏洞得以修复的选项。

使用VeriSign EV SSL服务器证书、VeriSign 128位强制型服务器证书的网站均可启用每周一次的漏洞评估服务。

VeriSign 128位支持型服务器证书不包含漏洞评估服务,并且该服务不能单独购买。

简单安装

VeriSign信任签章(VeriSign Trust Seal)就像将图片加入到网页中一样容易。在您申请VeriSign信任签章后,VeriSign会验证您的企业信息并扫描您的网站。当您的签章准备完毕后,就会收到电子邮件通知。请点选安装合约并接受其条款与条件。

1. 为您的信任签章选择显示语言、大小与格式,然后输入您的网站名称。
2. 点击一下“建立脚本”,然后复制脚本,并将其添加入您的网页代码中。
3. 检查您的网页,Javascript会自动显示 VeriSign信任签章

分类
金融

招商证券成功部署VeriSign EV SSL绿色地址栏证书

天威诚信为招商证券提供了以VeriSign EV SSL证书为核心的网站可信服务。通过在招商证券网站的用户登录、注册等页面部署VeriSign SSL证书,凭借SSL技术实现高强度的信息加密传输,保护用户在线提交的邮箱、手机号、密码等信息在传输过程中不被窃取或篡改。
此外,部署VeriSign EV SSL证书后,招商证券网站在反击钓鱼网站仿冒方面得到了大幅提升:绿色地址栏、地址栏“https”开头、金色锁形安全标记,点击锁形标记后可查验服务器证书及颁发机构信息。这些无法仿冒的安全特征帮助用户更好的了解网站真实身份,同时为访问者区分网站真伪提供了有力支持,降低用户遭遇钓鱼网站恶意欺诈的风险。
关于招商证券
招商证券致力于“以卓越的金融服务实现客户价值增长,推动证券行业进步”,立志打造产品丰富、服务一流、能力突出、品牌卓越的国际化金融机构,成为客户信赖、社会尊重、股东满意、员工自豪的优秀企业。

招商证券成功部署VeriSign EV SSL绿色地址栏证书-1
VeriSign ev ssl绿色地址栏数字证书案例

 

招商证券股份有限公司(以下简称招商证券)是百年招商局旗下金融企业,经过二十年创业发展,已成为拥有证券市场业务全牌照的一流券商。2009年11月,招商证券在上海证券交易所上市(代码600999)。
在招商证券受到广大消费者欢迎同时,招商证券并未忽略其网站信息安全问题。用户注册登陆需要用户在线提交联系方式等信息,这些个人信息随着用户数量的增加将不断聚集,形成一定数量时,很可能成为恶意攻击的目标——热门内容或其它能够吸引、聚集大量用户的网站是恶意攻击“狩猎”信息数据、谋取不义之财的理想场所。为保护用户在线信息安全,抵御钓鱼网站等攻击手段对用户信息的欺诈劫掠,招商证券与国内权威认证机构天威诚信携手,展开了对招商证券网站的安全建设。

分类
知识中心

SSL证书助网站提升信用度

在电子商务发展的大潮中,哪一家购物网站能够占领信用的制高点,才能够立于不败之地。电子商务巨大的蛋糕让网购网站摩拳擦掌,恶劣的网购行业又严重的阻碍了网购行业的发展,而积极提高保护网站的信用度也是对消费者和网站本身的责任。

目前来看,中国网购网站蓬勃发展,而对于网站信用度却没有予以足够的重视和保护。有一些购物网站就是看中这一弱点,有恃无恐的进行恶意欺诈行为,甚至网站就是为了欺骗消费者谋取不义之财。而一些比较知名的购物网站则因为自身安全意识淡薄,无法提供安全可靠的安全技术帮助消费者辨别网站真伪,从而造成网站被恶意仿冒。无论哪种原因,最终买单的都是消费者。消费者也因此得出网购安全得不到保障的结论,最终影响网购网站行业的未来发展。

如何提高网购网站的信用度,如何让消费者放心的进行消费,也是购物网站不得不面对和亟待解决的问题,这里就不得不提到一个电子认证领域的名词服务器证书(SSL证书)。电子认证行业资深人士、天威诚信高级副总裁李延昭对记者说,服务器证书是数字证书的一种形式,相当于现实中驾驶证、护照和营业执照的电子副本,其主要作用是在网络通讯中标识和验证服务器的身份。服务器证书包括网站验证信息、颁发服务器证书的机构,以及被业内称为公开密钥的唯一的身份验证文件等一系列详细资料。

网站获得SSL证书后,就可以将SSL证书展示在网站显著位置,这样消费者就可以很方便的了解到网站的真实身份信息,从而放心的选购需要的商品。缺少SSL证书保护的购物网站,消费者没法判断网站的真实与否,考虑到自身的安全,最终选择放弃。这就无形中影响了网站的收益,而拥有SSL证书的购物网站就不会错过这样的商机,无形中就创造了更多的订单,同时SSL证书对于提高网站品牌的建设也有很好的推动作用。

作为网站的一张名片,相当于人的身份证,SSL证书必须由权威、被广泛认可的机构进行颁发才能得到消费者的认可和信任。网站在应用SSL证书时,最好通过正规的渠道来获取。比如拥有全球信任保障体系的VeriSign全球通用服务器证书(SSL证书),就可以确保网站在全球范围内获得信任支持。作为VeriSign中国区的首要合作伙伴,天威诚信基于网站整体安全角度出发,全面整合了SSL证书代码签名证书、网站入侵检测等产品推出的可信网站服务可以有效帮助用户解决网站所有的外部潜在安全威胁。

尤其值得一提的是天威诚信扩展验证EV SSL证书地址栏的颜色变化,打开通过企业身份验证的网站,用户的浏览器地址栏会自动变成绿色地址栏,而存在风险和仿冒网站会变成醒目的红色,这样不仅可以有效的阻击欺诈网站,同时更加方便网民迅速识别欺诈网站。作为国际上最为领先的安全技术,全球已颁发超过五万个扩展验证EV SSL证书

分类
网络新闻

网站安全之SSL/TLS加密

最近在网站上非常热门的FireFox扩充软件Firesheep,很可能被用来当成黑客工具。该程序的作者表示,之所以设计这个软件,并非用来盗取个人资料,而是想借由这个软件,呼吁各大网站重视用户浏览网页的安全。

网络使用者在媒体的长期教育下,已经知道如何保护自己不被Firesheep这样的软件攻击,或是知道如何安全使用无线网络。但对于网站管理员来说,目前仍看不到有什么具体的行动让网站本身更安全。

在Google网络论坛上的Firesheep讨论区中,有大概143则讨论,大部分都是关于技术支持的问题,却从来没有一个网站管理者询问如何在网站导入TLS证书SSL证书,以让网站更安全。

根据AccessNow针对前100大网站所做的分析显示,只有一个网站正确使用TLS加密SSL加密安全机制,那就是PayPal。也就是说使用者从登入PayPal到完成结帐手续离开的整个过程中,使用者的个人资料都有被加密,有效保障资料的安全。

至于其他网站则有可能让你的个人资料暴露在Firesheep的安全威胁下,除非使用者安装其他FireFox的扩充套件像是HTTPS Everywhere或Force TLS。否则将无法保证使用者在浏览每个网页时,资料都有被加密不被盗取。

AccessNow的报告中指出,只有Adobe、Hotfile、Mozilla与GoDaddy这些网站可以让你手动保护所有的网站使用安全。而其他热门网站象是Google、Facebook以及YouTube,即使是使用者自行使用安全保护措施,仍无法保证所有的网页浏览都是在安全的情况下。

大部分的热门网站,像是搜索引擎百度、维基百科以及不同国家及地区版本的Google,如Google印度及Google香港,都不提供加密链接的保护。以Google为例,如果你在某国家的Google强制使用安全链接,Google将会直接把你导向不加密的Google美国站点。

如果连热门网站都无法确保网站的安全,那广大的使用者又能做些什么来保护自己呢?AccessNow建议签署请愿书给这些全球前百大热门网站的CEO,强调使用者对于网络使用安全的渴求,并要求这些网站立即在所有网页中安装HTTPS

也许联署请愿的方式并无法获得立即的成效,但仍值得一试。笔者也曾见过在用户因为浏览某些网页而被其他Firesheep使用者窃取重要的个人资料后,该网站开始导入自动安全连接。也许等到有一天,这样的安全问题扩大,甚至导致网站被告的时候,他们就会乖乖的建置网站安全措施。