Alle informatie die we via internet versturen of ontvangen, passeert meerdere computernetwerken om de gewenste bestemming te bereiken. Elke computer kan uw gegevens dus zien, omdat deze niet versleuteld zijn. Het kan gaan om uw privéberichten, financiële berichten en inloggegevens die niet versleuteld zijn. Om onze gegevens te beschermen, werden daarom nieuwe internetprotocollen ontwikkeld: Transport Layer Security (TLS), dat veel gebruikt wordt. Secure Sockets Layer (SSL) was de voorloper hiervan.
Voordat we meer te weten komen over TLS-certificaten, moeten we het volgende weten over TLS:
Over TLS
TLS staat voor Transport Layer Security. Het is een protocol dat de identiteit van de server verifieert. Het brengt een sessie tot stand tussen twee versleutelde computers en werkt op basis van het cryptografische protocol dat een versleutelde sessie tussen applicaties via internet tot stand brengt.
TLS gebruikt een combinatie van beide symmetrisch en asymmetrisch cryptografie, omdat dit een redelijke onderhandeling tussen prestaties en beveiliging biedt bij het veilig verzenden van gegevens.
TLS-certificaten bevatten doorgaans de volgende informatie:
- De onderwerp-domeinnaam
- De onderwerporganisatie
- De naam van de uitgevende CA
- De publieke sleutel.
- Aanvullende onderwerpdomeinnamen, inclusief subdomeinen.
- Datum van uitgave
- Vervaldatum
- De digitale handtekening van de CA
Werking van het TLS-certificaat
De server verzendt een TLS-certificaat als een gebruiker verbinding maakt met een server. Om een beveiligde verbinding tot stand te brengen, verifieert de gebruiker de servercertificaten op zijn/haar apparaat met behulp van CA certificaten. Over het algemeen wordt in dit verificatieproces gebruikgemaakt van openbare-sleutelcryptografie, zoals RSA, om te bewijzen dat de CA het certificaat heeft ondertekend. Als u de CA vertrouwt, toont dit aan dat u communiceert met de certificaathouder van de server.
Betekent dit dat wij een volledig beveiligd proces gebruiken?
Nou ja, tot op zekere hoogte wel, maar niet altijd. Het brengt nadelen met zich mee voor TLS-certificaten.
Nadelen van het TLS-certificaat
Over het algemeen worden TLS-certificaten als beveiligd beschouwd, maar er zijn manieren waarop oplichters TLS kunnen aanvallen en in gevaar kunnen brengen:
Door CA's rechtstreeks aan te vallen
Voor een goede werking van de TLS-certificering moet de CA beveiligd zijn. Elke inbreuk op de CA kan leiden tot onjuiste autorisatie van sleutels.Door ten onrechte uitgegeven certificaten
Soms ontstaat er een certificaatprobleem dat een kwetsbaarheid creëert die hackers kunnen misbruiken, omdat een klant doorgaans CA's vertrouwt voor de authenticatie van de server waarmee hij verbinding wil maken. Wanneer we verbonden zijn met een onveilige internetverbinding, kan dit tot een ramp leiden. Een aanvaller kan een verkeerd uitgegeven certificaat in zijn voordeel gebruiken, wat uw relatie met de server in gevaar kan brengen.
Vergiftiging van certificatenwinkels
Als een oplichter uw systeem binnendringt, kan hij toegang krijgen tot uw digitale certificaat dat op dat apparaat is opgeslagen. Hij kan vervolgens een rootcertificaat invoeren waarmee hij een website kan imiteren en alle gegevens kan lezen die naar die website worden verzonden.
SSL Certificaten
Een SSL-certificaat is een gegevensbestand met de openbare sleutel, de identiteit van de website-eigenaar en andere informatie. Het is een bestand dat op de oorspronkelijke server van de website wordt geïnstalleerd. Websiteverkeer kan niet met TLS worden versleuteld zonder een SSL-certificaat.
Elke website-eigenaar kan zelfondertekende certificaten aanmaken die zijn/haar eigen certificaat zijn. Toch beschouwen browsers een zelfondertekend certificaat niet zo veilig als een certificaat uitgegeven door een certificeringsinstantie.
Typen SSL-certificaten
Er zijn veel SSL-certificaten met validatieniveau beschikbaar:
Domein gevalideerd certificaat:
Het primaire doel van een domeingevalideerd certificaat is het tot stand brengen van een beveiligde verbinding tussen de webserver van het domein en de browser. Een DV-certificaat vereist het laagste validatieniveau. Het doel van een CA is te verifiëren dat de eigenaar controle heeft over het domein.
Organisatievalidatiecertificaten:
De CA controleert of een organisatie het recht heeft om het domein en de organisatiegegevens te gebruiken in gevalideerde certificeringen. Een OV-certificaat vereist een validatie op gemiddeld niveau en verhoogt het vertrouwensniveau van de organisatie en haar domein.
Uitgebreide gevalideerde certificaten:
Bij uitgebreide gevalideerde certificering voert de CA strenge achtergrondcontroles uit op de organisatie op basis van richtlijnen, waaronder verificatie van het juridische, fysieke en operationele bestaan van de entiteit. EV-certificaten vereisen een hoogwaardige validatie.
Gebruik van encryptie door SSL/TLS
SSL / TLS Het protocol wordt gebruikt om alle soorten internetverkeer te versleutelen, waardoor veilige internetcommunicatie en internethandel mogelijk worden. Versleuteling wordt gebruikt omdat het de integriteit en vertrouwelijkheid van berichtenoverdracht verhoogt. Het is noodzakelijk als uw gegevens niet versleuteld zijn; iedereen kan uw gegevens lezen en uw vertrouwelijke gegevens manipuleren.
SSL/TLS gebruikt zowel asymmetrische als symmetrische encryptiemethoden. SSL gebruikt symmetrische encryptie om gegevens tussen de browser en de webserver te versleutelen. Asymmetrische encryptie daarentegen wordt gebruikt om gegenereerde symmetrische sleutels uit te wisselen die de identiteit van de client en de server valideren.
Asymmetrische cryptografie is de veiligste encryptiemethode; er zijn twee cryptografische sleutels voor nodig: een openbare en een privésleutel. Dit proces is complex omdat het gebruikmaakt van wiskundige formules die moeilijk te kraken zijn met brute force.
Versleuteling met symmetrische cryptografie is relatief veel minder intensief dan asymmetrische cryptografie.
Hoe weet u of uw site een SSL-certificaat bevat?
Volg deze stappen om te controleren of uw website een SSL-certificaat heeft:
- Een keurmerk.
- Een groene adresbalk wanneer een EV SSL-certificaat is uitgegeven.
- Hangslot links van een URL.
- Een https URL-prefix in plaats van http.
Conclusie:
TLS is een cryptografisch protocol dat een gecodeerde sessie tussen applicaties via internet tot stand brengt. Het maakt gebruik van een combinatie van symmetrisch en asymmetrisch Cryptografie. De server verzendt een TLS-certificaat als een gebruiker verbinding maakt met een server. Om een beveiligde verbinding tot stand te brengen, verifieert de gebruiker de certificaten van de server op zijn/haar apparaat met behulp van CA-certificaten.
TLS-certificaten hebben een aantal nadelen: directe aanvallen op CA's, per ongeluk uitgegeven certificaten en vergiftiging van certificaatopslagplaatsen. Een SSL-certificaat is een gegevensbestand met de openbare sleutel, de identiteit van de website-eigenaar en andere informatie; het is een bestand dat op de oorspronkelijke server van de website wordt geïnstalleerd. SSL/TLS maakt gebruik van zowel asymmetrische als symmetrische encryptiemethoden.
SSL-gebruik symmetrische codering om gegevens tussen de browser en de webserver te versleutelen. Asymmetrische versleuteling daarentegen wordt gebruikt om gegenereerde symmetrische sleutels uit te wisselen die de identiteit van de client en de server valideren.
