Pull to refresh

Comments 84

Спасибо. У меня сразу упал взгляд на Free сертификат)) ушел вчитываться в остальные…
У меня этот сайт выдает окно с просьбой подтвердить сертификат. Т.е. у них самих он не подписанный )
Я такими пользоваться не буду. Не подписанный я себе и сам сгенерю.
Их CA сертификат есть только в новых браузерах, вот и результат.
Opera 10 — совсем уже старая значит?..
В файрфоксе все нормально.
используйте кривые сертификаты, используйте FF… что дальше?
Сообщите свой адрес мы вышлем вам мыло и веревку.
У вас сертификат будет подписаный. Просто юзерам нужно будет импортировать их CA себе в компьютер.
С тем-же успехом можно свой СА открыть, и попросить юзеров импортировать его сертификат в браузер. Бессмысленно.
Ну степень доверия больше. Если ваш сайт взломают, то могут дать ссылку на фейковый сертификат. А если подписан у кого-то, то уже так не сделаешь.
Да это так, но согласитесь, Элле Карловне из бухгалтерии глубоко все-равно. «Ой, тут у меня что-то вылезло!»
Ага, именно поэтому то что творится с сертификатами кроме как бардак назвать нельзя.
Как тут подписаться на каменты? Только не смейся, но «Дремучий Лес» тоже хотел бы это узнать.
vodka-ru.habrahabr.ru/rss/blog/69079/cd715a7d88b7118d4fbfff742c2e32ee/
Я брал <a href=«ssl.ru/ru/certificates/standart/'>тут. Конкретно RBC HC Gold на два года.
SSL сертификаты грубо можно разделить на три части:

Простой SSL сертификат — этот сертификат обычно знают все браузеры, но верху не пишется что мол такой-то компании пренадлежит (см. к примеру https://godaddy.com)

SSL сертификат расширенной проверки — так же знают все браузеры, но проводятся дополнительные проверки и в строке начинает писаться ваша компания как к примеру у godaddy.

wildcard SSL сертификат — выдается на *.domain т.е. может использоваться для всех поддоменов на домене.

Разница в цене на эти сертификаты зависит от авторизационного центра, но обычно все что дешевле 50 долларов не поддерживает все сертификаты. Вам лучше всего взять простой SSL сертификат. Он является самым дешевым и достаточнным вариантом

Из перечисленных вами это
RapidSSL Certificate — 800 рублей
Thawte SSL123 Certificate — 3000 рублей

Но первый у самого RapidSSL стоит 79 долларов, так что стоит уточнить, что это за сертификат такой.
Знаю про SSL сертификаты все
Задавайте вопросы

По теме:

«Что же с ними в действительности такое?» — с ними все ок, минимальная цена сертификата — ~15$, дальше идут тупо накрутки

«Почему так велика разница в стоимости? От чего она зависит?» — от типа сертификата и бренда.

«Стоит ли уповать исключительно на цену, или есть серьёзные технические аспекты?» — технические. Например для мультисабдоменов как на хабре нужен wildcard сертификат, который дороже раз в 10-20, чем обычный

«Если я перейду от одного хостера к другому, сертификат потеряет силу?» — нет, сертификат принадлежит домену, common name
Где продаются самые недорогие и надежные?)
А сколько этих самых типов сертификатов?
Самые недорогие — rapid ssl
Самые надежные — в чем измерять надежность — в битах или в сумме выплаты страховки за взлом?

Типов много — начиная от ssl для сайта, заканчивая для цифровых подписей официальных документов конторы (не в Этой Стране конечно)
Чем серьезнее серт — тем серьезнее проверка
А какие ресурсы или может быть книги посоветуете для ознакомления?
Поисковики не в счет)
я где-то на Хабре читал, будто RapidSSL не очень безопасен
Ссылку в студию… Чтобы не быть голословным
Господа. Кто-то может прокомментировать это подробнее? Я недостатчно компетентен чтобы понять суть уязвимоси :(
Хэш-функция MD5 признана недостаточно надёжной для «серьёзного» применения. Доказано, что можно за относительно разумное время подобрать коллизию для этого хэша и на её основе подделать сертификат RapidSSL.
Расскажите как на безопасность влияет название конторы.
Рекомендую ukrnames.com/certs/ssl_certificates.jsp
Сейчас акция на Thawte SSL123 — по 60 usd — вда такая цена только запросом через icq
Можно пополнить баланс на 50 usd и будут скидки и на домены и на ssl серты. Тот же RapidSSL по 20 usd сразу.
UFO landed and left these words here
Посмотрел — ошибка есть в FF. Просто предположу: что-то неладно с Certificate Authority 'YandexExternalCA' у сертификата на Яндекс.Деньгах. Конкретнее — сервер Яндекс.Денег не отдаёт CA-сертификат, в браузере YandexExternalCA вряд ли импортирован, вот оно и матюкается. НО! Яндекс.Почта этот самый YandexExternalCA предоставляет, он кэшируется в браузере и при следующем заходе на Яндекс.Деньги предупреждение видно скорее всего не будет (в FF по крайней мере так, поэтому у вас предупреждения и не видно — ваш FF уже знает про YandexExternalCA).

Детектил при помощи curl:
vk@cooper:~$ curl https://mail.yandex.ru/ -v
* About to connect() to mail.yandex.ru port 443 (#0)
* Trying 87.250.251.25... connected
* Connected to mail.yandex.ru (87.250.251.25) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
...skip...
* Server certificate:
* subject: /C=RU/ST=Russian Federation/L=Moscow/O=OOO Yandex/OU=ITO/CN=mail.yandex.ru/emailAddress=mail-root@yandex-team.ru
* start date: 2008-10-29 11:29:46 GMT
* expire date: 2010-10-29 11:29:46 GMT
* common name: mail.yandex.ru (matched)
* issuer: /DC=ru/DC=yandex/DC=ld/CN=YandexExternalCA
* SSL certificate verify ok.


curl попытался найти CA-сертификат локально в /etc/ssl/certs/, обломался и запросил Яндекс.Почту «А дайко мне свой CA, я его счас буду верифицировать». Сервер Яндекс.Почты отдал серт, всё ок, все рады.

Теперь Яндекс.Деньги:
vk@cooper:~$ curl https://money.yandex.ru/ -v --insecure
* About to connect() to money.yandex.ru port 443 (#0)
* Trying 213.180.204.32... connected
* Connected to money.yandex.ru (213.180.204.32) port 443 (#0)
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
...skip...
* Server certificate:
* subject: /C=RU/L=Moscow/O=OOO Yandex/OU=money.yandex.ru/CN=Yandex.Money
* start date: 2009-08-25 11:55:37 GMT
* expire date: 2011-08-25 11:55:37 GMT
* subjectAltName: money.yandex.ru matched
* issuer: /DC=ru/DC=yandex/DC=ld/CN=YandexExternalCA
* SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.


То же самое, локально сертификат не нашли, просим сервер нам дать — не даёт. Браузер тут выдаёт ошибку, curl идёт дальше ибо был пущен с опцией --insecure.

Вот как то так.
вопрос 1: у кого покупать? так чтобы «браузер не ругался»

вопрос 2: почему такое большое количество коммерческих сайтов имеют сертификат на который ругается браузер? обычно это связано с вариациями www. и без него. Неужто всем владельцам сатов так плевать на то какой сертификат стоит, как он прописан и что за окна выскочат у пользователя, или есть какие то более серьезные причины?
1. Geotrust, поддерживается всеми доменами
2. Да, им плевать на это, серьезных причин для редиректа с/на www — нет, а еще можно 2 сертификата или widcard
Я хочу чтоб
1. На сертификат не ругались _современные_ браузера.
2. Мобильные платформы мне не важны.
3. Субдомены мне не нужны.
4. Самое главное: Я хочу чтоб в адресной строки зелененьким светилось имя компании или название сервиса.
Какой сертификат и у кого купить для этого? Сколько это стоит по минимуму? Как много документов и каких нужно будет собрать?
Спасибо!!1
UFO landed and left these words here
Любой из предложенных или только free?
UFO landed and left these words here
Да ну? Никогда не видел проблем с ними. Официальный browser compatibility list начинается с IE 5.01. Пруф. У самого эти сертификаты установлены на нескольких сайтов. Чтобы проверить совместимость, на самОм godaddy.com поставьте https вместо http на любой странице.
Значит за год уже что-то поменялось.
Не вижу пояснения на самом сайте, это цена за первый год онли?
В выпадающем списке сертификатов для single domain показано, что цена $12.99 акционная, действует при любом сроке действия сертификата, т.е. от 1 до 5 лет. Скидка — $17 в год.

По опыту рекомендую первый сертификат купить на 2 года. Год — мало, больше двух лет может быть неоправданно :)
Пример сервера с сертификатом GoDaddy:
https://secure.snop.ru/
проверил сейчас с IE8, FF3.5,Opera10,Safari4,Chrome2 (под Вистой) — никто не ругается.
И это при том, что на сервере используется новая (относительно) фишка SSL — SNI (http://en.wikipedia.org/wiki/Server_Name_Indication), т.е. поддержка нескольких SSL-серверов на одном IP. Собственно для испытания этой возможности сертификат там и поставлен (а сервер на базе Eserv/4).

В XP SNI не работает, и в линуксах не во всех, соответственно клиент не будет при установке SSL-соединения передавать имя хоста, поэтому сервер будет давать другой сертификат (который по умолчанию для того IP), и браузер будет ругаться.
Попробуйте зайти на этот сервер из Safari под Mac OS, там GoDaddy не котируется
rapidsslonline.com 18 долларов в год за полноценный сертификат от Geotrust. Все, что дороже — развод на бабки.
Не могли бы вы ткнуть где он там за 18 баксов.
Ога. В следующий раз подумаю насчет этого варианта.
Непонятно, умеют ли сертификаты поддерживать не только www.mysite.com но и mysite.com? Кто нибудь сталкивался с таким вопросом?
Поддерживает. Указывать надо именно mysite.com
Есть ещё один критерий, по которому большинство недорогих сертификатов имеют хорошие шансы пролететь — это поддержка их мобильными платформами.
А по code sign сертификатам есть у кого чего рассказать? Оно действительно надо? Когда? Поможет допустим «обойти» (в хорошем смысле этого слова) firewalls или UAC?
Нет не поможет. Оно нужно чтобы показывать что ваше ПО хорошее и троянов не содержит.
Подписывание кода необходимо для избежания внедрения чего либо. Т.е. в ваш эталонный инсталлятор нельзя будет внедрить что-то без вашего ведома, так-как поменяется подпись. Ну и вместо желтой таблички это не известная штука, будет показываться имя компании в зеленой табличке.
ну например антивирусы не проверяют по умолчанию подписанный софт. ибо троянам сложно (но можно, помнится был скандал по поводу сертов от комодо в троянах) получить сертификат))
от UAC и firewalls это точно не спасет? там общие правила для всех
Не правда, например манифест для Vista/Win7 содержащий uiAccess=true будет работать если приложение имееет действительную цифровую подпись. И сертификат не доказывает что «ПО хорошее и троянов не содержит», он показывает что ПО от определенного производителя не изменилось ни кем пока дошло до вашего ПК, но что там внутри за код, никто не проверяет и за это отвечает только разработчики.
Да я не обновил страницу перед ответом :). Но в том же вашем ответе: «так-как поменяется подпись» — что значит поменяется? Она станет не действительной.
Я могу запаковать с другой подписью :]
Да в этом случае подпись будет не от производителя, т.е. подпись поменяется :)
мне кажется 99% не смотрят на подпись, нет? т.е. нужно специально проверить, а не чужая ли подпись у файла?
Не знаю, возможно есть какие-то хаки, но по-моему никто в здравом уме не будет подписывать чужое, да еще и с трояном, приложение.
Ну почему же. Можно настроить политики так что ПО с недоверенными подписями ставится не будет. Опять же в случае запаковки легетимным сертификатом какого либо вредностного ПО, его отзовут по первой жалобе.
но ведь 99% не настраивают политики?
99% процентов переходя с XP отключают UAC.
позвольте не согласиться. разве что пост-советское пространство. забугорщиков не так-то просто убедить отключить UAC, антивирус или файервол. Да и по логике вещей кто будет ставить защиту, а по каждой просьбе её отключать?
Я как раз про постсоветское пространство :)
ну, для постсоветского и подпись не так важна и сертификаты — половина софта крякнута, какие уж тут подписи…
т.е. я правильно понял, что подписывание софта избавляет пользователей от необходимости внесения исключений в файерволы, разрешает писать в Program Files и исключает прочие тупые вопросы в поддержку?
ооо, очень больная тема и нормальных статей для чайников я не видел.
Так же интересует где брать?
Можно ли как то организовать подписку писем? (домена ?) щас связка postfix+dovecot Но планирую оставить postfix и MS Exchange (да знаю, а что делать ?)
Клиенты Outlook и Evolution

И если у кого то есть время, осветите это все!
Господа, пожалуйста, подскажите.
Я хочу сделать на своем сайте авторизацию по сертификату.
Для этого:
я генерирую сертификат организации;
генерирую сертификат http сервера;
подписываю сертификат сервера сертификатом организации (как я понимаю, эту часть и должны делать внешние CA);
генерю сертификаты клиентов;
и подписываю их сертификатом организации;

Все отлично, но браузер ругается на то, что сертификат самоподписанный.

В какое место этой цепочки необходимо вставить подпись CA?
Правильно ли я понимаю, что рассчитывать на сертификаты за 13-18 долларов для реализации этой схемы – не стоит?
не стоит. За 18 баксов сертификаты только для проверки доменного имени.
Всё правильно делаете.
Браузер и будет ругаться на то, что сертификат самоподписанный — потому что он ничего про ваш CA не знает (и никто из вышестоящих CA ему об этом не расскажет — тут, думаю, обьяснять не надо). При этом, несмотря на маты — соединение всё равно будет шифрованным.

На самом деле вся эта пляска с сертификатами — выкачивание бабла, если интересует исключительно зашифрованное соединение — можно и самоподписанным обойтись. А всё остальное — понты в виде «зелёненькой надписи» и т.п. ИМХО излишне уже. По крайней мере для мелкого сервиса, который ломать никому в голову не придёт.
Резюмируя: всё, что мельче какого нибудь Gmail или PayPal прекрасно обойдётся обычным self-signed сертификатом.
Вообще self-signed сертификат не защищает достаточно надёжно от man in the middle атаки, поэтому ценность для определенных применений равна 0. Для личного исопльзования такие сертификаты годятся, для остальных целй лучше потратиться и купить нормальный сертификат. Мы на своих проектах например используем сертификаты выписанные Thawte и пока никаких проблем не было.
Непоследний по известности сервис выдачи и поддержки сертификатов: CAcert.org.
Опять же неподдерживается ни одним браузером, и при этом отсутсвует проверка при выдаче сертификата.
Sign up to leave a comment.

Articles