Utökat valideringscertifikat

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 18 november 2019; kontroller kräver 30 redigeringar .

EV SSL- certifikat  ( Extended Validation - extended verification) är en typ av certifikat för vilket det är nödvändigt att bekräfta existensen av företaget i vars namn det är utfärdat i certifieringsmyndigheten , samt det faktum att detta företag äger en certifierad domän namn.

Webbläsare informerade användarna om att webbplatsen hade ett EV SSL-certifikat. De visade antingen företagsnamnet istället för domännamnet, eller placerade företagsnamnet sida vid sida. Senare webbläsarutvecklare meddelade dock att de hade planer på att inaktivera denna funktion [1] .

EV-certifikat använder samma säkerhetsmetoder som DV-, IV- och OV-certifikat: en högre säkerhetsnivå tillhandahålls av behovet av att bekräfta att företaget finns i certifikatutfärdaren.

Kriterierna för att utfärda EV-certifikat definieras av ett speciellt dokument: Riktlinjer för utökad validering [2] (Riktlinjer för utökad validering), för närvarande (från och med 1 augusti 2019) är versionen av detta dokument 1.7.0. Riktlinjerna har utvecklats av CA/Browser Forum, en organisation vars medlemskap inkluderar certifikatutfärdare och leverantörer av Internetprogramvara, såväl som medlemmar av jurist- och revisionsyrken [3] .

Historik

2005 kallade Comodo Groups vd Melih Abdulhayoglu till det första mötet i det som skulle bli CA/Browser Forum. Syftet med mötet var att förbättra standarderna för att utfärda SSL/TLS-certifikat [4] . Den 12 juni 2007 ratificerade CA/webbläsarforum formellt den första versionen av riktlinjerna för utökad granskning, och dokumentet trädde i kraft omedelbart. Det formella godkännandet har lett till slutförandet av arbetet med att tillhandahålla infrastrukturen för att identifiera pålitliga webbplatser på Internet. Sedan, i april 2008, tillkännagav CA/Browser Forum en ny version av guiden (1.1). Den nya versionen baserades på erfarenheter från certifikatmyndigheter och mjukvarutillverkare.

Motivation att skaffa ett certifikat

En viktig motivering för att använda digitala certifikat med SSL/TLS  är att öka förtroendet för onlinetransaktioner. Detta kräver att webbplatsoperatörer verifieras för att få ett certifikat.

Kommersiellt tryck har dock lett till att vissa certifikatutfärdare har infört certifikat på lägre nivå (domänvalidering). Domänvalideringscertifikat fanns före utökad validering och kräver vanligtvis endast ett visst bevis på domänkontroll för att få. I synnerhet anger domänvalideringscertifikat inte att den givna juridiska personen har någon relation till domänen, även om webbplatsen själv kan säga att den tillhör den juridiska personen.

Till en början gjorde användargränssnitten för de flesta webbläsare ingen skillnad mellan domänvalidering och utökade valideringscertifikat . Eftersom en lyckad SSL/TLS-anslutning resulterade i att en grön hänglåsikon visas i de flesta webbläsare, var det osannolikt att användarna visste om en webbplats hade utökad validering eller inte, men från och med oktober 2020 har alla större webbläsare tagit bort EV-ikonerna. Som ett resultat kan bedragare (inklusive de som är inblandade i nätfiske ) använda TLS för att öka förtroendet för sina webbplatser. Webbläsaranvändare kan verifiera identiteten på certifikatinnehavare genom att granska informationen om det utfärdade certifikatet som anges i det (inklusive namnet på organisationen och dess adress).

EV-certifieringar valideras mot både grundläggande krav och avancerade krav. Manuell verifiering av de domännamn som sökanden begär, verifiering mot officiella myndighetskällor, verifiering mot oberoende informationskällor och telefonsamtal till företaget krävs. Om certifikatet har utfärdats lagras det av certifikatutfärdaren registrerade företagets serienummer samt den fysiska adressen i det.

EV-certifikat är avsedda att öka användarnas förtroende för att en webbplatsoperatör är en verkligt existerande enhet [5] .

Det finns dock fortfarande oro för att samma brist på ansvarsskyldighet som ledde till att allmänheten förlorade förtroendet för DV-certifikatet kommer att leda till att värdet på EV-certifikaten går förlorat [6] .

Kriterier för utfärdande

Endast tredjepartskvalificerade granskade CA får erbjuda EV-certifikat [7] och alla CA måste följa utfärdandekrav som syftar till att:

Med undantag för [8] EV-certifikat för .onion- domäner är det inte möjligt att erhålla ett jokerteckencertifikat med Extended Validation - istället måste alla FQDN:er inkluderas i certifikatet och valideras av en CA [9] .

Användargränssnitt

Webbläsare som stöder EV visar information om att det finns ett EV-certifikat: vanligtvis visas användaren namn och plats för organisationen när information om certifikatet visas. Webbläsarna Microsoft Internet Explorer , Mozilla Firefox , Safari , Opera och Google Chrome stöder EV.

Regler för utökad validering kräver att deltagande CA:er tilldelar ett specifikt EV-ID efter att CA har genomfört en oberoende granskning och uppfyllt andra kriterier. Webbläsare kommer ihåg denna identifierare, matcha EV-identifieraren i certifikatet med den i webbläsaren för certifikatutfärdaren i fråga: om de matchar, erkänns certifikatet som giltigt. I många webbläsare signaleras närvaron av ett EV-certifikat av:

Genom att klicka på "låset" kan du få mer information om certifikatet, inklusive namnet på den certifikatutfärdare som har utfärdat EV-certifikatet.

Support

Följande webbläsare definierar ett EV-certifikat: [11] :

Webbläsare som stöds för mobila enheter

Webbservrar som stöds

Utökad validering stöder alla webbservrar så länge de stöder HTTPS .

Utökad validering av identitetscertifikat

EV-certifikat är standard X.509 digitala certifikat . Det primära sättet att identifiera ett EV-certifikat är att hänvisa till fältet Certifikatpolicyer . Varje certifikatutfärdande myndighet använder sin identifierare (OID) för att identifiera sina EV-certifikat, och varje OID dokumenteras av certifikatmyndigheten. Precis som med rotcertifikatutfärdare kanske webbläsare inte känner igen alla som utfärdar certifikat.

Emittent OID Uttalande av certifieringspraxis
Actalis 1.3.159.1.17.1 Actalis CPS v2.3 ,
AffirmTrust 1.3.6.1.4.1.34697.2.1 AffirmTrust CPS v1.1 , sid. fyra
1.3.6.1.4.1.34697.2.2
1.3.6.1.4.1.34697.2.3
1.3.6.1.4.1.34697.2.4
A-Trust 1.2.40.0.17.1.22 a.sign SSL EV CPS v1.3.4
köppass 2.16.578.1.26.1.3.3 Buypass Klass 3 EV CPS
Camerfirma 1.3.6.1.4.1.17326.10.14.2.1.2 Camerfirma CPS v3.2.3
1.3.6.1.4.1.17326.10.8.12.1.2
Comodo Group 1.3.6.1.4.1.6449.1.2.1.5.1 Comodo EV CPS , sid. 28
DigiCert 2.16.840.1.114412.2.1 DigiCert EV CPS v. 1.0.3 , sid. 56
2.16.840.1.114412.1.3.0.2
DigiNotar (icke-fungerande [12] ) 2.16.528.1.1001.1.1.1.12.6.1.1.1 N/A
D-TRUST 1.3.6.1.4.1.4788.2.202.1 D-TRUST CP
E Tugra 2.16.792.3.0.4.1.1.4 E-Tugra Certification Practice Statement (CPS)  (länk ej tillgänglig) , sid. 2
Anförtro 2.16.840.1.114028.10.1.2 Anförtro EV CPS
ETSI 0.4.0.2042.1.4 ETSI TS 102 042 V2.4.1 , sid. arton
0.4.0.2042.1.5
Fast proffs 1.3.6.1.4.1.13177.10.1.3.10 SSL Secure Web Server Certificates , sid. 6
GeoTrust 1.3.6.1.4.1.14370.1.6 GeoTrust EV CPS v. 2.6 , sid. 28
GlobalSign 1.3.6.1.4.1.4146.1.1 GlobalSign CP/CPS Repository
Kör pappa 2.16.840.1.114413.1.7.23.3 Gå till Daddy CP/CPS Repository
Izenpe 1.3.6.1.4.1.14777.6.1.1 DOCUMENTACIÓN ESPECÍFICA PARA CERTIFICADOS DEL TIPO: SERVIDOR SEGURO SSL, SERVIDOR SEGURO EVV, SEDE ELECTRÓNICA OCH SEDE ELECTRÓNICA EV Arkiverad 30 april 2015 på Wayback Machine .
Kamu Sertifikasyon Merkezi 2.16.792.1.2.1.1.5.7.1.9 TÜBİTAK BİLGEM Kamu Sertifikasyon Merkezi SSL Sİ/SUE
Logius PKIoverheid 2.16.528.1.1003.1.2.7 CPS PA PKIoverheid Extended Validation Root v1.5
Nätverkslösningar 1.3.6.1.4.1.782.1.2.1.8.1 Network Solutions EV CPS v. 1.1 , 2.4.1
OpenTrust/DocuSign Frankrike 1.3.6.1.4.1.22234.2.5.2.3.1 SSL Extended Validation CA-certifikatpolicyversion
QuoVadis 1.3.6.1.4.1.8024.0.2.100.1.2 QuoVadis Root CA2 CP/CPS , sid. 34
SECOM Trust Systems 1.2.392.200091.100.721.1 SECOM Trust Systems EV CPS Arkiverad 24 juli 2011 på Wayback Machine (på japanska), sid. 2
SHECA 1.2.156.112570.1.1.3 SHECA EV CPS
Starfield Technologies 2.16.840.1.114414.1.7.23.3 Starfield EV CPS
StartCom Certification Authority 1.3.6.1.4.1.23223.2 StartCom CPS , nr. fyra
1.3.6.1.4.1.23223.1.1.1
swisscom 2.16.756.1.83.21.0 Swisscom Root EV CA 2 CPS (på tyska), sid. 62
SwissSign 2.16.756.1.89.1.2.1.1 SwissSign Gold CP/CPS
T-system 1.3.6.1.4.1.7879.13.24.1 CP/CPS TeleSec Server Pass v. 3.0 , sid. fjorton
töa 2.16.840.1.113733.1.7.48.1 Thawte EV CPS v. 3.3 , sid. 95
trustwave 2.16.840.1.114404.1.1.2.4.1 Trustwave EV CPS [1]
Symantec ( VeriSign ) 2.16.840.1.113733.1.7.23.6 Symantec EV CPS
Verizon Business (tidigare Cybertrust) 1.3.6.1.4.1.6334.1.100.1 Cybertrust CPS v.5.2 Arkiverad 15 juli 2011 på Wayback Machine , sid. tjugo
Wells Fargo 2.16.840.1.114171.500.9 WellsSecure PKI CPS [2]
WoSign 1.3.6.1.4.1.36305.2 WoSign CPS V1.2.4 , sid. 21

Kritik

Tillgänglighet för småföretag

EV-certifikat var tänkt som ett sätt att bevisa pålitligheten hos en webbplats [13] , men vissa små företag ansåg [14] att EV-certifikat bara kunde ge en fördel för stora företag. Pressen noterade att det finns hinder för att få ett certifikat [14] . Version 1.0 har reviderats för att tillåta registrering av EV-certifikat, inklusive småföretag, vilket har ökat antalet utfärdade certifikat.

Effektivitet mot nätfiskeattacker

År 2006 forskar forskare vid Stanford University och Microsoft Research om hur EV-certifikat [15] visades i Internet Explorer 7 . Enligt resultaten av studien, "Människor som inte var kunniga i webbläsaren uppmärksammade inte EV SSL och kunde inte få bättre resultat än kontrollgruppen." Samtidigt ville "deltagare som ombads läsa hjälpfilen acceptera både de riktiga sajterna och de falska sajterna som korrekta. "

Expertutlåtande om effektiviteten av EV i kampen mot nätfiske

När man talar om EV hävdar de att dessa certifikat hjälper till att skydda mot nätfiske [16] , men Nya Zeelands expert Peter Gutman menar att effekten i kampen mot nätfiske faktiskt är minimal. Enligt hans åsikt är EV-certifikat bara ett sätt att få folk att betala mer pengar [17] .

Liknande företagsnamn

Företagsnamn kan vara desamma. Angriparen kan registrera sitt eget företag med samma namn, skapa ett SSL-certifikat och få sajten att se ut som den ursprungliga. Forskaren skapade företaget "Stripe, Inc." i Kentucky och märkte att inskriptionen i webbläsaren är mycket lik inskriptionen av företaget Stripe, Inc, som ligger i Delaware . Forskaren beräknade att det kostade honom bara 177 dollar att registrera ett sådant certifikat (100 dollar för att registrera ett företag och 77 dollar för ett certifikat). Han märkte att med några få musklick kan du se registreringsadressen för certifikatet, men de flesta användare kommer inte att göra detta: de kommer helt enkelt att uppmärksamma webbläsarens adressfält [18] .

EV-certifikat för kodsignering

En annan användning av EV-certifikat, förutom att skydda webbplatser, är signering av koden för program, applikationer och drivrutiner. Med hjälp av ett specialiserat EV Code Signing-certifikat signerar utvecklaren sin kod, vilket bekräftar dess författarskap och gör det omöjligt att göra obehöriga ändringar.

I moderna versioner av Windows OS resulterar ett försök att köra körbara filer utan en kodsigneringssignatur i visningen av en SmartScreen-säkerhetskomponent som varnar om en obekräftad utgivare. Många användare i detta skede, som är rädda för en osäker källa, kan vägra att installera programmet, så att ha ett Code Signing EV-certifikat undertecknat ökar antalet framgångsrika installationer. [19]

Se även

Anteckningar

  1. Catalin Cimpanu. Chrome 77 släpptes utan EV-indikatorer, kontaktväljare, permanent  gästläge . ZDNet. Hämtad: 18 november 2019.
  2. https://cabforum.org/extended-validation/
  3. Medlemmar i CA / webbläsarforum arkiverade 2 november 2013 på Wayback Machine
  4. Larry Seltzer. Hur kan vi förbättra kodsignering? . eWEEK. Hämtad: 23 augusti 2019.
  5. William Hendric. Vad är ett EV SSL-certifikat? . Comodo .
  6. Hagai Bar-El. Certifikatmodellens oundvikliga kollaps . Hagai Bar-El om säkerhet.
  7. Ben Wilson. Revisionskriterier  . _ CAB-forum. Hämtad: 23 augusti 2019.

  8. Jeremy Rowley. Omröstning 144 - Valideringsregler för .onion-namn; Bilaga F avsnitt 4 . CA/webbläsarforum . Hämtad: 6 mars 2017.
  9. Riktlinjer för utfärdande och hantering av utökade valideringscertifikat, version 1.5.2 . CA/Webbläsarforum (16 oktober 2014). - "Jokerteckencertifikat är inte tillåtna för EV-certifikat." Hämtad: 15 december 2014.
  10. ↑ 12 Emily Schechter . Utveckling av Chromes säkerhetsindikatorer . Chromium-bloggen. Hämtad: 8 januari 2019.  
  11. Vilka webbläsare stöder Extended Validation (EV) och visar en EV-indikator? . Symantec . Hämtad: 28 juli 2014.
  12. Anatoly Alizar. DigiNotar har blivit fullständigt hackad . "Hacker" (1 november 2012). Tillträdesdatum: 26 augusti 2019.
  13. Evers, Joris IE 7 ger säkra webbplatser grönt ljus . CNet (2 februari 2007). - "Den färgade adressfältet, ett nytt vapen i kampen mot nätfiskebedrägerier, är menat som ett tecken på att en webbplats kan lita på, vilket ger webbsurfare grönt ljus att utföra transaktioner där." Hämtad: 27 februari 2010.
  14. 12 Richmond , Riva . Programvara för att upptäcka "phishers" Irks Small Concerns , The Wall Street Journal  (19 december 2006). Arkiverad från originalet den 15 april 2008. Hämtad 27 februari 2010.
  15. Jackson, Collin; Daniel R. Simon; Disney S. Tan; Adam Barth. "En utvärdering av utökad validering och bild-i-bild-nätfiske-attacker" (PDF) . Användbar säkerhet 2007 .
  16. Luke Christou. SSL-certifikat räcker inte – företag behöver utökad validering för att bevisa  legitimitet . Dom (30 juli 2019). Tillträdesdatum: 26 augusti 2019.
  17. Boka "Engineering Security" / Peter Gutmann.
  18. Goodin, Dan Nej, det här är inte den HTTPS-validerade Stripe-webbplatsen du tror att den  är  ? . Ars Technica (12 december 2017). Hämtad: 19 december 2018.
  19. EV-kodsigneringscertifikat

Länkar