web-dev-qa-db-ja.com

無料のssl証明書の使用に技術的な欠点はありますか?

この質問 は関連していますが、これはfreeSSL証明書に関するものです。

完全に無料のエントリレベルのSSL証明書(StartSSLなど)を提供しているプロバイダーがあります。それらが有料のものと技術的に同じものであるかどうか疑問に思っていました(少なくともRapidSSLやPositiveSSLなどのエントリレベルのSSL証明書に関して)。拡張/組織SSLは別のカテゴリであることは理解していますが、エントリレベルのSSL証明書のみが必要な場合、無料のものは技術的に有料のエントリレベルのバリアントと同じですか?

さらに、それらが技術的に同じである場合、無料で利用できるものにお金を払うのはなぜですか?

44
IMB

バイトレベルでは、X.509はX.509であり、無料のSSL証明書が非無料のSSL証明書よりも優れている、または劣っている理由はありません。価格は証明書に記載されていません。証明書プロバイダーは、支払いを受けるかどうかに関係なく、証明書の生成をいじくることができます。

証明書の難しい部分はそれの外にあります:関連付けられた手続きにあります。つまり、証明書を管理するために用意されているすべてのこと:キーホルダーがCAによって認証される方法、失効をトリガーする方法と対応する情報を伝達する方法、CAが提供する法的保証の種類、保険レベル、継続計画...

証明書の購入者にとって、特定のCAの大きな価値は、CAがルートキー(ブラウザ、オペレーティングシステムなど)の配置に成功したことです。ベンダー(Microsoft、Mozilla ...)は、製品にCAルートキーを含めることを受け入れる前に、CAにかなりの管理と法的事項を要求する傾向があり、そのようなことは無料ではありません。したがって、ルートキーを配布できるが無料で証明書を発行するCAには、不審なビジネスプランがあります。これが、フリーサーキットディーラーが追加の特性を備えた有料の証明書(より長持ちする証明書、ワイルドカード名を使用した証明書、追加の認証手順など)も提供する理由です。ある時点で、CAオペレーターはキャッシュフローを受け取る必要があります。しかし、最終的には、それはCAの問題であり、あなたの問題ではありません。彼らが証明書を無料で提供することをいとわない場合およびMicrosoftは、ルートキーを「デフォルトで信頼されているキー」として含めても問題ないあなたのためにそのような証明書を使用する上で。

編集:そして Let's Encrypt が登場しました。これは主要なブラウザで受け入れられた無料のCAです。彼らのビジネスプランは疑わしいものではありません。実際、ビジネスプランはまったくありません。彼らは非営利団体として運営されており、寄付によって生活しています。彼らはニースのニッチを発見しました:彼らは、非HTTPS Webを殺害するために十字軍に参加した主要なブラウザーベンダーから賛同を得て、小規模なWebサイトの管理者を説得するために無料の証明書発行者を必要としました。そして今、彼らはセキュリティに関して彼らが自己満足に見えるようにするので、ブラウザベンダーが去ることはできません。

51
Thomas Pornin

私は約1年半、無料の証明書にstartsslを使用してきましたが、非常に小さな問題しかありません[...][現在は無関係なので、2012年からほとんどの投稿を削除しました]

EDIT 2016:認証局がユーザーから信頼されている限り、無料のSSL証明書の証明書を使用しても技術的な問題はありません。サンプルのStartSSLは、ほとんどのブラウザーで信頼されなくなっていることに注意してください。

無料の証明書のユーザーは、無料の証明書が必ず自動的に発行され、ドメインの制御を保証できるようになると、ドメインの証明書を発行することに注意してください。それらは、あなたが実際に組織であることの検証(組織検証)を提供しません。または、公式記録に対して拡張チェックと監査を行います(拡張検証)。つまり、誰かが類似した名前のドメインを制御できた場合、その類似した名前のドメインの有効なSSL証明書を取得する可能性があります。 (たとえば、誰かがamerica.comを登録し、銀行目的でhttps://bank.of.america.comに誘導して、アクセスを取得するためにhttps://www.bankofamerica.comで中間者攻撃を行う付与された多くの有料証明書は、自動ドメイン検証のみを提供します。 EV証明書の背後にある考え方は、そのドメインを所有および所有するCA検証済み組織の名前をロケーションバーに表示できることです。

通常、これは、ほとんどの主要なブラウザーとOSがデフォルトで暗黙的に信頼する認証局が必要であることを意味します。最初の無料の証明書プロバイダーの1つ( CAcert )は、ほとんどの主要なブラウザーとオペレーティングシステムでデフォルトの信頼で取得できなかったため、サイトのユーザーがインストールして信頼していることがわかっていない限り、その証明書はあまり役に立ちませんCAcertルート証明書。例(StartSSL)の無料のエントリレベルのSSL証明書のプロバイダーは、ほとんどの主要なブラウザーとオペレーティングシステムによって信頼されていました。ただし、ほとんどの主要なブラウザーはStartSSLの信頼を削除しています(無料の証明書の発行とは関係ありません-下記を参照)。ただし、現在、ほとんどの主要なブラウザーとオペレーティングシステムによって信頼されている別の無料の証明書プロバイダー Let's Encrypt が存在します。

StartSSLが信頼されなくなった理由は、StartCom(StartSSLの背後にある会社)がCAを中国のCA会社(WoSign)に売却を公に開示せずに販売したためです。また、承認なしにgithubドメインの証明書を発行し、ブラウザーの制限を回避するために署名証明書のバックデートを開始しました。主要なブラウザーベンダー(Mozilla、Google、Appleを含む)は、自社の製品(Firefox、Chrome、Safariを含む)で発行された証明書を信頼しなくなりました。

詳細については:

https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/

https://support.Apple.com/en-us/HT204132

https://security.googleblog.com/2016/10/distrusting-wosign-and-startcom.html

23
dr jimbob

主な技術的な欠点は、無料のCAがブラウザーやオペレーティングシステムのメーカーによって広く受け入れられていない場合にのみ、生成される証明書も信頼されない可能性があることです。また、ルート証明書が無効になる原因となるCAの問題がある場合は、問題が発生する可能性があります。とはいえ、CAで同じ問題が発生する可能性があり、必ずしも技術的な問題であるとは限りません。

6
AJ Henderson

無料のSSL証明書を使用しても技術的な欠点はありません。 SSLテクノロジーとプロトコルにより、クライアントとサーバー間のハンドシェイクが堅牢で安全なセッションキーを生成し、データおよび中間者攻撃のスプーフィングを阻止します。無料のSSLプロバイダーが、OCSPまたはCRLを使用してリアルタイムの証明書ステータスを確実に提供する必要があります。

何らかの方法または媒体でSSL証明書を信頼するようにエンドユーザーに指示できる場合は、すべてが問題ないはずです。

5
Mohit Sethi

現在、StartSSLを使用することには大きな不利があります。主要なブラウザーは証明書を信頼しなくなりました。会社とその親会社は、Mozillaが満足できるように証明書と手順を処理していませんでした。

Firefoxは2016年10月にStartSSL証明書を信用しない計画を発表しました: https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/

GoogleおよびChrome WoSignおよびStartCom証明書を信頼しないChromeは、以降のブラウザリリースでこれらの証明書を徐々に信頼しないように削除しています

  • Chrome 56は、2016年10月21日以降に発行されたすべての証明書を信頼しません。
  • Chrome 57は、サイトがAlexaの上位100万のサイトにない限り、すべての古い証明書を信頼しません。
  • Chrome 58は、サイトがAlexaの上位500,000にない限り、すべての古い証明書を信頼しません。

SafariはWoSign CA Free SSL証明書の信頼をブロックしています: https://support.Apple.com/en-us/HT202858

ソース:新しいStartSSL証明書が機能しませんでした: https://webmasters.stackexchange.com/questions/103405/startssl-certificate-gives-sec-error-revoked-certificate-in-firefox-and-err -cert

1