Pracodawca (reprezentujący podmiot publiczny lub firmę) zlecił Ci wyszukanie odpowiedniego certyfikatu SSL do ochrony danych na stronie internetowej. Masz świadomość, że kwestia bezpieczeństwa jest dla organizacji szczególnie ważna. Ciąży na Tobie duża odpowiedzialność za właściwe zabezpieczenie strony przed możliwym przejęciem danych.

Podczas szukania właściwego rozwiązania, zwracasz uwagę na parametry, które posiadają certyfikaty SSL. Zbierasz informacje, być może wysyłasz także zapytania ofertowe. Porównywanie nie jest jednak prostym zadaniem. Jest wiele typów certyfikatów, w różnych wariantach.

Możesz odnieść wrażenie, że poszczególne produkty niewiele różni. Pojawia się zatem pytanie: jak dokonać właściwego wyboru? Podpowiadamy w poniższym tekście.

Z artykułu dowiesz się:

  • Jak wybrać certyfikat SSL dopasowany do obszaru działalności?
  • Dlaczego typ szyfrowania certyfikatów ma znaczenie?
  • Jaki jest trend zabezpieczeń i rozwoju certyfikatów SSL?

Rodzaje certyfikatów z rozszerzoną walidacją OV i EV 

Certyfikaty różnią się zakresem weryfikacji, którą trzeba przejść przed ich wydaniem. Proces, który przeprowadza podmiot certyfikujący nazywamy walidacją. 

W certyfikatach o walidacji OV i EV oprócz sprawdzenia nazwy domeny, badana jest również organizacja, dla której wystawiane jest zabezpieczenie. Sprawdzane są m.in. fizyczne istnienie firmy i dokumenty rejestrowe.

Na certyfikat z rozszerzoną weryfikacją (OV lub EV) powinny decydować się podmioty, które:

  • posiadają dostęp do dużej ilości danych, 
  • obsługują systemy płatności, 
  • wykorzystują podpis cyfrowy.

W przypadku certyfikatów OV i EV zaawansowane metody weryfikacji zwiększają bezpieczeństwo użytkowników korzystających z tych stron. Dzięki wyświetleniu nazwy organizacji w informacji certyfikatu, każdy użytkownik ma możliwość zweryfikować, komu pozostawia dane.

Dodatkowo, musisz zdecydować, czy certyfikatem chroniona będzie pojedyncza nazwa domeny, czy adres strony wraz z subdomenami. W ostatnim przypadku najbardziej opłacalny będzie certyfikat typu wildcard, który obejmie ochroną wszystkie nazwy utworzone w obrębie poszczególnej nazwy domeny – podstawową domenę nazwadomeny.pl, a także na przykład login.nazwadomeny.pl, praca.nazwadomeny.pl.

Parametry szyfrowania certyfikatów SSL

Jeśli wiesz już, który typ certyfikatu będzie najbardziej dopasowany do potrzeb Twojej organizacji, pozostaje jeszcze kwestia jego parametrów.

We wszystkie certyfikatach używane jest szyfrowanie asymetryczne. Wykorzystywane jest zarówno w kluczu publicznym, odpowiedzialnym za szyfrowanie danych, jak i w kluczu prywatnym, który odpowiada za ich deszyfryzację.

Klucz publiczny generowany jest po zakupie certyfikatu, na podstawie żądania podpisania certyfikatu, czyli CSR. Może być generowany w postaci algorytmów szyfrowania RSA lub ECC. Algorytmy szyfrowania mogą dodatkowo korzystać z funkcji skrótu, m.in. SHA-1 oraz SHA-2. W kolejnych akapitach wyjaśnimy, jakie jest ich znaczenie.

Szyfrowanie RSA było jednym z pierwszych asymetrycznych algorytmów kryptograficznych, który powstał pod koniec lat 70. Owocem postępu prac nad rozwojem kryptografii w latach 80. była eliptyczna krzywa kryptograficzna, która ma zastosowanie w szyfrowaniu ECC, w tym ECDSA. Wykorzystanie krzywej kryptograficznej pozwoliło na znaczne zmniejszenie rozmiaru klucza, a dzięki temu lepsze wykorzystanie zasobów serwera. Rozmiar klucza, z którego korzysta ECDSA jest ponad 10-krotnie mniejszy niż rozmiar klucza RSA. Poniżej zostały przedstawione różnice rozmiaru klucza publicznego, które zapewniają podobny poziom bezpieczeństwa.

RSA

1024-bit

2048-bit

3072-bit

7680-bit

16360-bit

ECDSA

160-bit

224-bit

256-bit

384-bit

521-bit

Wpływ rodzaju szyfrowania na strony internetowe

Sposób szyfrowania jest tak samo ważny dla bezpieczeństwa strony,  jak ochrona dostępu do zawartości kluczy certyfikatu. Żeby sprawdzić, który typ szyfrowania jest silniejszy (RSA czy ECDSA), symulowano wieloletnie ataki próbując złamać algorytmy za pomocą komputerów. Naukowcy brali pod uwagę wpływ rozmiaru klucza na jego podatność na złamanie w określonym czasie.

W przypadku algorytmów RSA, wraz ze wzrostem rozmiaru klucza, wydłużał się teoretyczny czas potrzebny na jego złamanie. Podobne wyniki zanotowane zostały dla szyfrowania ECDSA, jednak różnica między rozmiarem klucza, a czasem potrzebnym na złamanie algorytmu, była znacznie mniejsza. Oznacza to, że mniejszy rozmiar klucza nie ma negatywnego wpływu na siłę zabezpieczeń certyfikatu.

Klucze ECDSA są także lepiej skalowalne niż klucze RSA. Zwiększenie rozmiaru klucza ECDSA nie powoduje zwiększonego zużycia zasobów serwera, dzięki czemu poprawie ulega wydajność i szybkość stron internetowych. Ten typ szyfrowania przynosi największe korzyści dużym przedsiębiorstwom i korporacjom, jednak w przypadku mniejszych firm, różnica w szybkości ładowania stron będzie również zauważalna.

Funkcje skrótu SHA-1 i SHA-2

Parametrem nierozerwalnie związanym z szyfrowaniem certyfikatów jest funkcja skrótu. Standardem jest obecnie funkcja skrótu SHA-2.

Poprzednio stosowano funkcje skrótu SHA-1. Od 2004 roku była ona podatna na ataki i wycieki danych. W 2017 roku Google ogłosił kolizję funkcji skrótu SHA-1. Oznacza to, że możliwe było wygenerowanie dwóch plików z tym samym skrótem, traktowanych przez przeglądarki jak prawdziwe certyfikaty, chociaż jeden z nich był fałszywy.  Konsekwencją wykrytej kolizji mogło być podsłuchiwanie danych przez osobę atakującą.

Funkcja skrótu SHA-2 jest bezpiecznym rozwiązaniem w wariantach rekomendowanych przez NIST (SHA-224, SHA-256, SHA-384, SHA-512). Jest to standard służący do podpisu cyfrowego.

Wsparcie dla ECDSA

Decydując się na certyfikat z szyfrowaniem ECDSA, sprawdź czy serwer umożliwia obsługę tego typu certyfikatów. 

Przykładowe systemy operacyjne serwerów wspierające ECDSA (w 2019 r.):

  • Apache HTTP Server, minimalna wersja 2.2.26
  • Windows Server, minimalna wersja 2008

Warto też mieć świadomość, które przeglądarki wspierają certyfikaty ECDSA:

  • Apple Safari, minimalna wersja 4
  • Google Chrome, minimalna wersja 1.0
  • Mozilla Firefox, minimalna minimalna wersja 2.0

Certyfikaty ECDSA wspierane są przez popularne systemy operacyjne:

  • Apple OS X, minimalna wersja OS X 10.6
  • Google Android, minimalna wersja 4.0

Przyszłość certyfikatów z szyfrowaniem ECDSA

Najbardziej powszechne pozostają nadal certyfikaty korzystające z szyfrowania RSA. Rozwój technologii wymusza jednak na twórcach systemów operacyjnych serwerów i oprogramowania wsparcie dla szyfrowania ECDSA. Trend ten będzie zyskiwał na popularności w najbliższych latach.

Rozwijanie szyfrowania ECDSA ma swoje 2 przyczyny:

  • większe możliwości kompresji kluczy bez utraty siły ich zabezpieczeń, 
  • wysoki poziom wydajności.

Przewiduje się, że klucze RSA pozostaną bezpieczne jeszcze przez co najmniej 10 lat.

Podsumowanie

Wybór certyfikatów z zaawansowanym procesem weryfikacji OV i EV wiąże się  z dostarczeniem dodatkowych dokumentów do rozpatrzenia wniosku o wydanie certyfikatu.

Ważne jest, aby zakupiony certyfikat dla podmiotów publicznych i większych organizacji posiadał możliwość wyboru typu szyfrowania RSA lub ECDSA.

Dobrym wyborem sposobu szyfrowania jest ECDSA. Jest także wskazywany jako kierunek rozwoju zabezpieczeń certyfikatów SSL. Certyfikaty powinny zawierać także bezpieczną funkcją skrótu SHA-2.

Certyfikaty SSL z szyfrowaniem ECDSA:

  • posiadają mniejszy rozmiar kluczy, 
  • cechują się zbliżoną siłą kluczy niezależnie od ich rozmiarów,
  • zwiększają wydajność stron internetowych,
  • odciążają zasoby serwera,
  • są wspierane przez coraz większą liczbę systemów operacyjnych,
  • są rekomendowane dla wszystkich właścicieli stron internetowych, w szczególności większych organizacji oraz podmiotów publicznych.

W MSERWIS oferujemy certyfikaty SSL zarówno z szyfrowaniem RSA, jak i szyfrowaniem ECSA. Sprawdź ofertę i skontaktuj się z nami, jeśli chcesz zakupić certyfikat z szyfrowaniem ECDSA.

Komentarze