网站的 SSL 加密强度或验证级别真的很重要吗?

信息安全 加密 tls 密码学 证书 公钥基础设施
2021-09-09 20:23:55

在寻求获得 SSL 证书时,会出现很多选项。例如,让我们以网络解决方案为例,因为他们有一个很好的比较图表。

立即似乎有 4 个主要选项:廉价证书、企业级证书(具有与廉价证书相同的功能但具有支持和更大的受让人)、通配符证书和扩展验证证书。

到底拿到哪个证书真的很重要吗?除了偏执的安全人员之外,还有多少人会在进一步进入之前检查每个 HTTPS 站点的加密强度和验证级别?

当便宜的证书或商业证书就可以了时,为什么网站会进行扩展验证?在这种情况下,扩展验证的成本是商业证书的 4 倍,是廉价证书的 30 倍。纯粹是为了技术支持和更大的受助者,还是有其他原因?

3个回答

您指向的页面中的重要部分是“保证”:NetworkSolutions 投入了多少资金。选项都或多或少直接归结为这一点。

从密码学上讲,“加密强度”将取决于您的公钥(您将放入证书中的密钥)的类型和大小以及您在 SSL 服务器上配置的密码套件;这主要与证书“类别”正交。NetworkSolutions可能会对公钥实施一些要求(例如,对于更昂贵的证书类型需要 2048 位 RSA 密钥);但是 SSL 服务器配置完全超出了他们的能力范围。

几乎没有最终用户检查发行人,即使他们这样做了,也很少有人能就 CA 的相对质量做出明智的决定。

我的经验和意见是 EV-SSL 价值不高。依靠用户来识别蓝条和绿条之间的区别是一项艰巨的任务。无论如何,如果一个坏人获得了一个流氓证书,那么真正的证书是否是 EV 对你的用户来说并不重要。我敢肯定这里还有其他人持相反意见,但请以它的价值为准。

除了偏执的安全人员还有多少人检查加密强度

只有消息灵通的人才会检查加密强度。

没有人攻击 SSL/TLS 加密本身!Cyphers 足够强大 - 当然除了 40 位“美国出口”阉割废话。

例如:在https://www.ietf.org/rfc/rfc5746.txt中描述的传输层安全 (TLS) 重新协商问题的情况下:该漏洞位于协议的一个很少使用的功能中,而不是与加密货币本身。

大数字只是为了给不懂计算机安全的人留下深刻印象。这在实践中完全没有区别。

EV 解决了一个不存在的问题,并且没有解决这个 SSL PKI 确实存在的许多问题:EV 是公关噱头。如果为了 WWW 安全而认真对待 EV,我们将有一个新的“httpsEV:”URL 方案。

担心针对 SSL 层的攻击的知情用户并不关心 EV。

知情的“偏执狂”用户确实担心意外的证书更改,尤其是在您更改 CA 时。如果您更改 CA,请提前通知用户。

知情的“偏执狂”用户确实担心 CA 过去做过坏事,因此希望一些用户拒绝或至少质疑您有关 COMODO 证书的问题。