Site icon Knowledge Base| Kiến thức Dịch vụ P.A Việt Nam

Chứng Chỉ SSL: phân biệt Let’s Encrypt, Commercial Certificate, Self-signed Certificate

Bảng chú giải

Trước khi bắt đầu, chúng tôi sẽ xác định một số thuật ngữ phổ biến được sử dụng khi thảo luận về bảo mật SSL:

Bảo mật tầng vận tải (Transport Layer Security – TLS)

Bảo mật tầng vận tải là một giao thức bảo mật mới thay thế cho Secure Sockets Layer (SSL). Mặc dù có nhiều khả năng rằng kết nối mã hoá hiện đại đang sử dụng TLS, nhưng tên SSL được sử dụng phổ biến hơn và sẽ được sử dụng ở đây.

Chứng chỉ (Certificate)

Trong bài này, chúng tôi sẽ đề cập đến Chứng chỉ máy chủ SSL. Chứng chỉ máy chủ được trình bày bởi một máy chủ web bất cứ khi nào một kết nối SSL mới được yêu cầu. Chúng chứa tên của máy chủ mà Chứng chỉ được cấp cho (được kết hợp với máy chủ bạn khi kết nối) và được đăng ký bởi Cơ quan Chứng chỉ để thiết lập sự tin cậy.

Tổ chức phát hành Chứng chỉ (CA)

Cơ quan cấp Chứng chỉ sẽ phải xác minh chi tiết về yêu cầu của chủ sở hữu tên miền đối với Chứng chỉ SSL, sau đó, nếu mọi thứ đều được kiểm tra, cơ quan này sẽ phát hành và ký Chứng chỉ máy chủ. Các trình duyệt và hệ điều hành luôn duy trì một danh sách các cơ quan Chứng chỉ đáng tin cậy. Nếu một Chứng chỉ máy chủ được ký bởi một trong những CA đáng tin cậy này, nó cũng sẽ được tin cậy.

Xác thực tên miền (DV)

Một Chứng chỉ kiểm định miền sẽ được cấp cho ai đó nếu chứng minh được họ nắm quyền kiểm soát tên miền được yêu cầu cho Chứng chỉ. Chứng chỉ này này thường có dạng một mã thông báo duy nhất từ ​​máy chủ web hoặc hồ sơ DNS của bạn, mà CA sẽ kiểm tra trước khi cấp Chứng chỉ.

Xác thực Tổ chức (OV)

Chứng chỉ xác thực tổ chức có nghĩa là cơ quan cấp Chứng chỉ cũng phải xác minh tên và địa chỉ công ty trong các cơ sở dữ liệu công cộng. Thông tin này được đưa vào Chứng chỉ và thường được hiển thị khi người dùng nhấp vào biểu tượng khóa móc màu xanh lục để có thể tìm hiểu thêm nếu muốn.

Xác thực mở rộng (EV)

Xác thực mở rộng là một xác thực kỹ lưỡng hơn so với xác thực tên miền hoặc tổ chức. Chứng chỉ EV chỉ được được phát hành sau khi đã kiểm tra không chỉ quyền sở hữu tên miền mà còn xác minh rõ sự tồn tại và vị trí của pháp nhân yêu cầu Chứng chỉ và rằng đơn vị kiểm soát miền được xác minh. Không giống như Chứng chỉ DV và OV, EV không thể được cấp dưới dạng chứng chỉ số Wildcard. Chứng chỉ EV cũng được hiển thị đặc biệt trong trình duyệt web. Trong khi các trình duyệt thường biểu thị một Chứng chỉ DV với biểu tượng khóa móc màu xanh, Chứng chỉ EV cũng sẽ hiển thị thanh màu xanh lá cây nhưng lớn hơn, có chứa tên của tổ chức mà nó đã được cấp. Điều này nhằm mục đích ngăn chặn các cuộc tấn công lừa đảo, tuy nhiên, một số nghiên cứu cho thấy rằng người dùng cũng không chú ý khi thanh màu xanh lá cây này bị thiếu đi.

Chứng chỉ Wildcard

Thay vì được cấp cho một tên miền đủ điều kiện cụ thể (ví dụ: app.example.com), chứng chỉ Wildcard có giá trị cho toàn bộ tên tên miền phụ. Vì vậy, một chứng chỉ được cấp cho * .example.com sẽ bao gồm bất kỳ tên miền phụ nào của example.com như mobile.example.com và blog.example.com. Ký tự dấu hoa thị là ký hiệu đại diện và có thể được thay thế bằng bất kỳ tên máy chủ hợp lệ nào.

Danh sách Thu hồi Chứng chỉ (Certificate Revocation List – CRL)

Chứng chỉ SSL có thể bao gồm thông tin về cách truy cập danh sách thu hồi chứng chỉ. Khách hàng sẽ tải về và kiểm tra danh sách này để đảm bảo rằng chứng chỉ không bị thu hồi. CRLs phần lớn đã được thay thế bởi các phản ứng của OCSP.

Giao thức trạng thái Chứng chỉ Trực tuyến (Online Certificate Status Protocol- OCSP)

Giao thức OCSP là một sự thay thế cho CRLs, với những lợi ích của việc áp dụng thời gian thực hơn và đòi hỏi băng thông thấp hơn. Hoạt động chung cũng tương tự: khách hàng phải truy vấn câu trả lời OCSP để kiểm tra xem chứng chỉ đã bị thu hồi hay không.

Cơ quan cấp Chứng chỉ thương mại

Các cơ quan cấp Chứng chỉ thương mại cho phép bạn mua Chứng chỉ DV, OV, và EV. Một số sẽ cung cấp chứng chỉ tên miền miễn phí với những hạn chế nhất định (ví dụ: không bao gồm chứng chỉ Wildcard).

Hầu hết các cơ quan cấp Chứng chỉ thương mại được hầu hết các trình duyệt tin tưởng. Quá trình gia hạn thường là được tiến hành thủ công, vì vậy bạn phải ghi lại ngày hết hạn của chứng chỉ và nhắc nhở mình phải gia hạn đúng thời hạn. Các Tổ chức phát hành Chứng chỉ thương mại thương mại trước kia thường là lựa chọn duy nhất để có được chứng chỉ đáng tin cậy của hầu hết các trình duyệt chính. Điều này đã thay đổi với sự xuất hiện của các Tổ chức phát hành Chứng chỉ tự động mới như Let’s Encrypt.

Tuy nhiên, các CA thương mại là cách duy nhất để có được chứng chỉ EV và là cách duy nhất để có được chứng chỉ Wildcard mà hầu hết các trình duyệt tin cậy. Chúng cũng là một lựa chọn tốt nếu bạn cần chứng chỉ cho một thiết bị không thể chạy chương trình Let’s Encrypt tự động (do phần mềm không tương thích, hoặc chưa tin tưởng ).

Các nhà cung cấp SSL phổ biến

Các Tổ chức phát hành Chứng chỉ thương mại thường cung cấp các hợp đồng hỗ trợ bổ sung, đảm bảo và Chứng chỉ, điều này rất quan trọng đối với một số công ty và ngành.

Bạn có thể tham khảo các chứng chỉ SSL tại https://www.pavietnam.vn/vn/ssl-baomat.html

Chứng chỉ bảo mật Let’s Encrypt:

Chứng chỉ SSL miễn phí phổ biến nhất hiện nay Let’s Encrypt

Let’s Encrypt cung cấp một cơ chế tự động để yêu cầu và gia hạn các chứng chỉ tên miền được chứng thực miễn phí. Họ đã tạo ra một giao thức chuẩn – ACME – để tương tác với dịch vụ để tự động lấy và khôi phục các chứng chỉ. Client của ACME chính thức được gọi là Certbot, mặc dù cũng có nhiều client khác thay thế.

Chứng chỉ Let’s Encrypt có thời hạn ngắn để khuyến khích đổi mới tự động và giảm thời gian bất kỳ chứng chỉ bị tổn hại nào có thể bị lạm dụng bởi kẻ tấn công. Nếu bạn có một máy chủ được truy cập công khai và có một tên miền hợp lệ trỏ đến nó, Let’s Encrypt có thể là một lựa chọn tốt. Các máy chủ của Encrypt cần liên hệ với máy chủ web của bạn hoặc lấy ra một bản ghi DNS công cộng để xác minh rằng bạn kiểm soát miền, vì vậy sử dụng nó cho máy chủ cá nhân đằng sau tường lửa trên mạng nội bộ của bạn có thể phức tạp hơn một chút. Let’s Encrypt sẽ không cung cấp chứng chỉ cho một địa chỉ IP trống. Nếu bạn cần một chứng chỉ EV, hoặc một chứng chỉ Wildcard, Let’s Encrypt không phải là một lựa chọn tốt. Lưu ý rằng Let’s Encrypt có thể tạo một chứng chỉ với tối đa 100 tên máy chủ lưu trữ, vì vậy có thể bạn không thực sự cần một Wildcard cho trường hợp sử dụng của mình, bạn chỉ cần có chứng chỉ bao gồm tất cả các tên miền phụ hiện có của bạn. Tuy nhiên, do giới hạn tốc độ cho API mã hoá của Let’s Encrypt, nếu bạn có rất nhiều tên miền phụ, hoặc các tên miền phụ động (dynamic subdomain) có thể được tạo ngay lập tức, Let’s Encrypt có thể không còn phù hợp.

Chứng chỉ tự ký (self-signed certificates)

Có thể sử dụng chứng chỉ SSL đã được ký bởi khóa riêng của chính nó, hoàn toàn bỏ qua sự cần thiết của một cơ quan chứng nhận. Đây được gọi là chứng chỉ tự ký và khá phổ biến khi thiết lập các ứng dụng web để thử nghiệm hoặc cho một số người dùng hiểu biết về công nghệ có thể sử dụng.

Chứng chỉ tự ký có thể được thực hiện bằng lệnh openssl đi kèm với thư viện OpenSSL. Vì chứng chỉ tự ký không được cấp bởi bất kỳ CA đáng tin cậy nào. Điều này thường đủ tốt cho mục đích phát triển và thử nghiệm hoặc cho các ứng dụng web tự chủ mà chỉ có một vài người sẽ sử dụng.

Cơ quan phát hành Chứng chỉ Cá nhân

Bạn hoàn toàn có thể tự phát hành chứng chỉ bảo mật cá nhân của riêng bạn và sử dụng nó để ký chứng chỉ. Người dùng của bạn cần cài đặt và tin cậy CA của riêng bạn theo cách thủ công trước khi bất kỳ chứng chỉ nào của nó được tin cậy.

Cũng như các chứng chỉ tự ký, bạn có thể tạo một CA riêng bằng cách sử dụng các công cụ dòng lệnh đi kèm với thư viện OpenSSL, nhưng một số giao diện thay thế đã được phát triển để làm cho quá trình dễ dàng hơn. tinyCA là một giao diện đồ hoạ cho quá trình này, và caman là một chương trình dòng lệnh. Cả hai đều làm cho việc tạo ra một CA dễ dàng hơn và sau đó phát hành, gia hạn và thu hồi chứng chỉ. Một CA cá nhân là một lựa chọn tốt nếu bạn có nhiều chứng chỉ để tạo và có thể phân phối và cài đặt CA cho người dùng của bạn theo cách thủ công. Điều này có thể giới hạn bạn sử dụng nội bộ trong một tổ chức hoặc một nhóm nhỏ những người dùng am hiểu kỹ thuật có thể cài đặt CA đúng cách. Các phòng CNTT lớn hơn thường có phương tiện để triển khai các CA tới người dùng của họ một cách tự động, làm cho giải pháp này hấp dẫn hơn đối với họ. Không giống như chứng chỉ tự ký, trong đó mỗi chứng chỉ phải được đánh dấu là đáng tin cậy bằng tay, bạn chỉ phải cài đặt CA riêng một lần. Tất cả các chứng chỉ được cấp từ CA đó sẽ kế thừa sự tin tưởng đó. Một nhược điểm là có một số chi phí để chạy CA, và nó có một số biết làm thế nào để thiết lập và duy trì một cách an toàn. Nếu thu hồi hợp lệ là quan trọng cho việc sử dụng của bạn, bạn cũng cần phải duy trì một máy chủ HTTP cho danh sách thu hồi chứng chỉ, hoặc một phản hồi OCSP.

Kết luận

Chúng ta đã xem xét một vài tùy chọn khác nhau để có được hoặc tạo chứng chỉ SSL. Việc thêm bảo mật SSL là rất tốt cho việc bảo vệ dữ liệu, bảo mật và đảm bảo tính bảo mật của dịch vụ và người dùng của bạn. Trong bối cảnh an ninh mạng đang phải đối mặt với rất nhiều nguy cơ, thì việc lựa chọn cho mình một Chứng chỉ SSL phù hợp, tin cậy là điều vô cùng cần thiết và đã được các công ty công nghệ hàng đầu thế giới tiến hành từ rất sớm

4.7 / 5 ( 102 bình chọn )
Exit mobile version