[转贴]証明書の透明性とは何ですか?証明書の透明性とは何ですか?

証明書の透明性とは何ですか?

 
https:// www.cnblogs.com/sslwork/p/6193260.html

 

SSLの基本概念

暗号化とは何ですか?

暗号化は、金庫やコンビネーションロックを使用して紙面上の情報を保護するのと同じように、新しいタイプの電子情報保護です。暗号化は暗号化の技術的な実現です。情報は理解できない形式(つまり、エンコード)に変換されるため、キーだけを使用して、それを理解可能な形式(つまり、デコード)に変換できます。デバイスの暗号化を例にとると、情報を解読できるPINコードを使用するため、または複雑なアルゴリズムを使用してパスワードを解読するために、プログラムまたはデバイスによって提供されるクリアコードを使用する必要があります。暗号化は、実際には情報をエンコードおよびデコードするために数学に依存しています。 
 

HTTPSとは何ですか?

HTTP(ハイパーテキスト転送プロトコル)は、ブラウザーがWebサイトに接続するときに使用される技術的な方法です。HTTPSは、より安全で信頼性の高い暗号化されたHTTP接続です。URLセクションにHTTPではなくHTTPSが表示されている場合、Webサイトへの接続は安全です。安全な接続のために、ほとんどのブラウザには安全な接続アイコンも表示されます。たとえば、Chromeには緑色の南京錠アイコンが表示されます。 
 

HTTPSを使用する理由

Webサイトが機密情報を処理しない場合でも、HTTPSを使用してWebサイトを保護する必要があります。HTTPSは、Webサイトの整合性を確保し、ユーザーのプライバシーとセキュリティを保護するのに役立ちます。さらに、HTTPSを提供するWebサイトのみが、最近導入された最も強力なネットワークプラットフォーム機能の一部を使用できます。 
 

暗号化が重要なのはなぜですか?

メッセージは、ポイントAからポイントBに到達するために複雑なネットワークシステムを通過する必要があります。このプロセスでは、ネットワークの操作方法を知っている意図しない受信者によってメッセージが簡単に傍受されます。さらに、携帯電話(携帯電話だけでなく)は、写真、メッセージレコード、電子メールだけでなく、アプリケーションに保存されている個人データ(便宜上、常にこれらのアプリにログインするように設定します)。デバイスが紛失または盗難に遭った場合、創設者または泥棒は私たちの最も個人的な情報を簡単に入手できるため、個人情報の盗難、金銭詐欺、さらには人身傷害の危険にさらされます。 

このような場合、暗号化メカニズムによって保護することができます。暗号化されたメッセージがネットワーク送信中に傍受されても、傍受者は内容を理解できません。このようなメッセージは「暗号文」と呼ばれ、暗号化されていないメッセージは「平文」で送信されます。デバイスの暗号化では、暗号化されたデバイスの復号化に必要なPINまたはパスワードがない場合、犯人は電話でコンテンツを取得できず、デバイスを完全に空にすることしかできません。データの損失は悲惨なことですが、少なくとも個人情報の盗難よりは優れています。 
 

どのような種類の暗号化が利用できますか?

エンドユーザーからサードパーティのサーバーへの情報の流れを保護するために、送信中に暗号化されます。たとえば、ショッピングWebサイトでクレジットカードの資格情報を入力すると、安全な接続により、第三者による情報の傍受から情報を保護できます。この情報を解読できるのは、あなたと接続しているサーバーだけです。 

エンドツーエンドの暗号化とは、メッセージの暗号化と復号化に使用されるキーを送信者と受信者だけが保持することを意味します。ユーザーのメッセージ送信システムの制御を担当するサービスプロバイダーでさえ、メッセージの実際のコンテンツを取得できません。 

保存時の暗号化は、送信されていない情報の保護に役立ちます。たとえば、コンピューターのハードディスクは暗号化を使用して、コンピューターが盗まれた後、泥棒がファイルにアクセスできないようにします。

認証局とは何ですか?

認証局(CA)は、デジタル証明書をWebサイト運営者に発行する組織です。オペレーティングシステム(Mac OS XやWindowsなど)およびWebブラウザー(Chrome、Firefox、Safariなど)は、一連の信頼されたルート認証センターをプリロードします。新しいオペレーティングシステムには通常200以上の信頼できるCAが付属しており、その一部は政府によって管理されています。Webブラウザーは各CAを同程度に信頼します。また、多くのCAは中間CAに証明書の発行を委託しています。 
 

証明書とは何ですか?

セキュアな接続(HTTPS)を介してWebサイトにアクセスすると、Webサイトはブラウザーにデジタル証明書を提供します。この証明書は、Webサイトのホスト名を識別するために使用され、検証済みのWebサイト所有者の認証局(CA)によって発行されます。ユーザーが対応するCAを信頼している限り、証明書で提供されるID証明書を信頼できます。

証明書の透明性

証明書の透明性が重要なのはなぜですか?

現在のモデルでは、すべてのユーザーが、Webサイトの証明書を発行するときに何百ものCA組織がエラーを発行しないと信じている必要があります。ただし、場合によっては、人為的ミスや偽造により、誤って証明書が発行されることがあります。証明書の透明性(CT)は、発行プロセスを変更します。新しいプロセスでは、証明書は公開で検証できるログに記録する必要があり、改ざんできず、ユーザーのWebブラウザーがそれを有効であると見なす前にのみコンテンツに添付できることが規定されています。証明書をこれらの公開CTログに記録することを要求することにより、関係者は認定センターが発行したすべての証明書を表示できます。これにより、証明書を発行するときの承認センターの責任が高まり、信頼性の高いシステムの形成に役立ちます。最後に、HTTPSを使用するWebサイトの証明書がCTログに記録されていない場合、ユーザーがWebサイトにアクセスしたときに、ブラウザーにセキュア接続の南京錠のアイコンが表示されないことがあります。 

指定されたドメインを担当する組織だけが、どの証明書が承認されたかを知っていることに注意してください。証明書が承認されていない場合、ドメインユーザーは、証明書を発行したCAに連絡して、適切な対策を決定する必要があります。 
 

証明書の透明性ログとは何ですか?

Certificate TransparencyログはRFC 6962を使用   するサーバーであり、関係者は広く信頼されているCAが発行した証明書を送信できます。ログが証明書を受け入れると、ログの暗号化属性により、対応するエントリが削除または変更されないことが保証されます。 
 

ここに表示される証明書はどこから来たのですか?

透明性レポートの証明書は、一連の有効な証明書透明性ログから取得されます。これらのログの証明書の多くは、署名プロセス中にCAによって送信されました。さらに、GoogleがWebページのインデックス作成時に検出した証明書も追加しました。サイトの所有者は、このサイトの管理下にあるドメイン名を検索して、自分のドメインに対して誤って発行された証明書がないことを確認できます。 
 

証明書がここに表示されないのはなぜですか?

証明書が少なくとも1つのCTログに記録されると、ここに表示されます。証明書をログに送信できます。送信しない場合は、CAに連絡する必要があります。テクニカルユーザーは、関連するツール(https://certificate-transparency.orgで  入手できるオープンソースツールなど  )を使用して、証明書をログに送信できます。 
 

一部のWebサイトに複数の証明書発行者があるのはなぜですか?

多くの大規模な組織は、契約上の義務、実装に関する考慮事項、コストなど、さまざまなニーズを満たすために複数のCAを使用しています。 
 

一部の証明書に複数のDNS名がリストされているのはなぜですか?

多くの組織は、複数のWebサイトで使用できる単一の証明書を発行することを選択しています。たとえば、大規模なWebサイトでは、リソースに複数のサブドメイン(www.google.com、mail.google.com、accounts.google.comなど)を使用することがよくありますが、これらすべてのサブドメインを単一の証明書で指定します。

 

https://www.myssl.cn  

SSLの基本概念

暗号化とは何ですか?

暗号化は、金庫やコンビネーションロックを使用して紙面上の情報を保護するのと同じように、新しいタイプの電子情報保護です。暗号化は暗号化の技術的な実現です。情報は理解できない形式(つまり、エンコード)に変換されるため、キーだけを使用して、それを理解可能な形式(つまり、デコード)に変換できます。デバイスの暗号化を例にとると、情報を解読できるPINコードを使用するため、または複雑なアルゴリズムを使用してパスワードを解読するために、プログラムまたはデバイスによって提供されるクリアコードを使用する必要があります。暗号化は、実際には情報をエンコードおよびデコードするために数学に依存しています。 
 

HTTPSとは何ですか?

HTTP(ハイパーテキスト転送プロトコル)は、ブラウザーがWebサイトに接続するときに使用される技術的な方法です。HTTPSは、より安全で信頼性の高い暗号化されたHTTP接続です。URLセクションにHTTPではなくHTTPSが表示されている場合、Webサイトへの接続は安全です。安全な接続のために、ほとんどのブラウザには安全な接続アイコンも表示されます。たとえば、Chromeには緑色の南京錠アイコンが表示されます。 
 

HTTPSを使用する理由

Webサイトが機密情報を処理しない場合でも、HTTPSを使用してWebサイトを保護する必要があります。HTTPSは、Webサイトの整合性を確保し、ユーザーのプライバシーとセキュリティを保護するのに役立ちます。さらに、HTTPSを提供するWebサイトのみが、最近導入された最も強力なネットワークプラットフォーム機能の一部を使用できます。 
 

暗号化が重要なのはなぜですか?

メッセージは、ポイントAからポイントBに到達するために複雑なネットワークシステムを通過する必要があります。このプロセスでは、ネットワークの操作方法を知っている意図しない受信者によってメッセージが簡単に傍受されます。さらに、携帯電話(携帯電話だけでなく)は、写真、メッセージレコード、電子メールだけでなく、アプリケーションに保存されている個人データ(便宜上、常にこれらのアプリにログインするように設定します)。デバイスが紛失または盗難に遭った場合、創設者または泥棒は私たちの最も個人的な情報を簡単に入手できるため、個人情報の盗難、金銭詐欺、さらには人身傷害の危険にさらされます。 

このような場合、暗号化メカニズムによって保護することができます。暗号化されたメッセージがネットワーク送信中に傍受されても、傍受者は内容を理解できません。このようなメッセージは「暗号文」と呼ばれ、暗号化されていないメッセージは「平文」で送信されます。デバイスの暗号化では、暗号化されたデバイスの復号化に必要なPINまたはパスワードがない場合、犯人は電話でコンテンツを取得できず、デバイスを完全に空にすることしかできません。データの損失は悲惨なことですが、少なくとも個人情報の盗難よりは優れています。 
 

どのような種類の暗号化が利用できますか?

エンドユーザーからサードパーティのサーバーへの情報の流れを保護するために、送信中に暗号化されます。たとえば、ショッピングWebサイトでクレジットカードの資格情報を入力すると、安全な接続により、第三者による情報の傍受から情報を保護できます。この情報を解読できるのは、あなたと接続しているサーバーだけです。 

エンドツーエンドの暗号化とは、メッセージの暗号化と復号化に使用されるキーを送信者と受信者だけが保持することを意味します。ユーザーのメッセージ送信システムの制御を担当するサービスプロバイダーでさえ、メッセージの実際のコンテンツを取得できません。 

保存時の暗号化は、送信されていない情報の保護に役立ちます。たとえば、コンピューターのハードディスクは暗号化を使用して、コンピューターが盗まれた後、泥棒がファイルにアクセスできないようにします。

認証局とは何ですか?

認証局(CA)は、デジタル証明書をWebサイト運営者に発行する組織です。オペレーティングシステム(Mac OS XやWindowsなど)およびWebブラウザー(Chrome、Firefox、Safariなど)は、一連の信頼されたルート認証センターをプリロードします。新しいオペレーティングシステムには通常200以上の信頼できるCAが付属しており、その一部は政府によって管理されています。Webブラウザーは各CAを同程度に信頼します。また、多くのCAは中間CAに証明書の発行を委託しています。 
 

証明書とは何ですか?

セキュアな接続(HTTPS)を介してWebサイトにアクセスすると、Webサイトはブラウザーにデジタル証明書を提供します。この証明書は、Webサイトのホスト名を識別するために使用され、検証済みのWebサイト所有者の認証局(CA)によって発行されます。ユーザーが対応するCAを信頼している限り、証明書で提供されるID証明書を信頼できます。

証明書の透明性

証明書の透明性が重要なのはなぜですか?

現在のモデルでは、すべてのユーザーが、Webサイトの証明書を発行するときに何百ものCA組織がエラーを発行しないと信じている必要があります。ただし、場合によっては、人為的ミスや偽造により、誤って証明書が発行されることがあります。証明書の透明性(CT)は、発行プロセスを変更します。新しいプロセスでは、証明書は公開で検証できるログに記録する必要があり、改ざんできず、ユーザーのWebブラウザーがそれを有効であると見なす前にのみコンテンツに添付できることが規定されています。証明書をこれらの公開CTログに記録することを要求することにより、関係者は認定センターが発行したすべての証明書を表示できます。これにより、証明書を発行するときの承認センターの責任が高まり、信頼性の高いシステムの形成に役立ちます。最後に、HTTPSを使用するWebサイトの証明書がCTログに記録されていない場合、ユーザーがWebサイトにアクセスしたときに、ブラウザーにセキュア接続の南京錠のアイコンが表示されないことがあります。 

指定されたドメインを担当する組織だけが、どの証明書が承認されたかを知っていることに注意してください。証明書が承認されていない場合、ドメインユーザーは、証明書を発行したCAに連絡して、適切な対策を決定する必要があります。 
 

証明書の透明性ログとは何ですか?

Certificate TransparencyログはRFC 6962を使用   するサーバーであり、関係者は広く信頼されているCAが発行した証明書を送信できます。ログが証明書を受け入れると、ログの暗号化属性により、対応するエントリが削除または変更されないことが保証されます。 
 

ここに表示される証明書はどこから来たのですか?

透明性レポートの証明書は、一連の有効な証明書透明性ログから取得されます。これらのログの証明書の多くは、署名プロセス中にCAによって送信されました。さらに、GoogleがWebページのインデックス作成時に検出した証明書も追加しました。サイトの所有者は、このサイトの管理下にあるドメイン名を検索して、自分のドメインに対して誤って発行された証明書がないことを確認できます。 
 

証明書がここに表示されないのはなぜですか?

証明書が少なくとも1つのCTログに記録されると、ここに表示されます。証明書をログに送信できます。送信しない場合は、CAに連絡する必要があります。テクニカルユーザーは、関連するツール(https://certificate-transparency.orgで  入手できるオープンソースツールなど  )を使用して、証明書をログに送信できます。 
 

一部のWebサイトに複数の証明書発行者があるのはなぜですか?

多くの大規模な組織は、契約上の義務、実装に関する考慮事項、コストなど、さまざまなニーズを満たすために複数のCAを使用しています。 
 

一部の証明書に複数のDNS名がリストされているのはなぜですか?

多くの組織は、複数のWebサイトで使用できる単一の証明書を発行することを選択しています。たとえば、大規模なWebサイトでは、リソースに複数のサブドメイン(www.google.com、mail.google.com、accounts.google.comなど)を使用することがよくありますが、これらすべてのサブドメインを単一の証明書で指定します。

 

https://www.myssl.cn  

おすすめ

転載: www.cnblogs.com/jinanxiaolaohu/p/12606537.html