Carattere jolly SSL (SSL WildCard)

Un certificato con caratteri jolly è un certificato che consente l'applicazione illimitata di SSL agli host di sottodominio di un dominio (FQDN). Recentemente, circa il 40% delle emissioni di certificati SSL viene emesso con certificati SSL Wildcard, il che dimostra che è altamente efficace.
Per l'articolo completo su SSL WildCard ...

Mostra filtro
Filtri di hosting
A2 Themes & Host Me Filter

Sistema operativo

Spazio sul disco

Memoria RAM

Tipo di disco

Core della CPU

Ordinare

Punteggio: 0
Sugar Hosts Logo
Sugar Hosts

Host di zucchero

Comodo PositiveSSL Wildcard
$138.99 /Annuale


Posizioni dei server


Sugar Hosts Servers in TaipeiTaiwan Sugar Hosts Servers in RotterdamOlanda Sugar Hosts Servers in New Yorkstati Uniti Sugar Hosts Servers in ChinaCina Sugar Hosts Servers in Frankfurt am MainGermania Sugar Hosts Servers in RoubaixFrancia Sugar Hosts Servers in Hong KongHong Kong
Confrontare
Punteggio: 0
Raiola Networks Logo
Raiola Networks

Raiola Networks

PositiveSSL Wildcard
$140.56 /Annuale


Posizioni dei server


Raiola Networks Servers in FranceFrancia Raiola Networks Servers in SpainSpagna
Confrontare
Punteggio: 0
vHost Logo
vHost

vHost

RAPIDSSL WILDCARD
$142.24 /Annuale


Posizioni dei server


vHost Servers in HanoiVietnam vHost Servers in SingaporeSingapore
Confrontare
Punteggio: 0
Vinkers Hosting Logo
Vinkers Hosting

Hosting di Vinkers

WildCard SSL
$133.21 /Annuale


Posizioni dei server


Vinkers Hosting Servers in New Yorkstati Uniti Vinkers Hosting Servers in NurembergGermania Vinkers Hosting Servers in MumbaiIndia
Confrontare
Punteggio: 0
unix-solutions.be Logo
unix-solutions.be

unix-solutions.be

AlphaSSL Wildcard
$130.51 /Annuale


Posizioni dei server


unix-solutions.be Servers in ZaventemBelgio
Confrontare
Punteggio: 0
Infra Networking Logo
Infra Networking

Infra Networking

WILDCARD SSL
$130.52 /Annuale


Posizioni dei server


Infra Networking Servers in JakartaIndonesia Infra Networking Servers in Dallasstati Uniti Infra Networking Servers in DublinIrlanda Infra Networking Servers in LondonRegno Unito Infra Networking Servers in Frankfurt am MainGermania Infra Networking Servers in SingaporeSingapore Infra Networking Servers in AmsterdamOlanda Infra Networking Servers in UruguayUruguay
Confrontare
Punteggio: 0
register.to Logo
register.to

register.to

RapidSSL Wildcard
$147.68 /Annuale


Posizioni dei server


register.to Servers in TongaTonga
Confrontare
Punteggio: 0
bluehosting.pe Logo
bluehosting.pe

bluehosting.pe

SSL WILDCARD
$144.8 /Annuale


Posizioni dei server


bluehosting.pe Servers in PeruPerù
Confrontare

 

 

Wildcard SSL

 

 

SSL Wildcard: tutto quello che devi sapere

 

Prendono il nome dal carattere jolly (l'asterisco), in inglese Wildcard, appunto. L'asterisco viene utilizzato per definire il gruppo di sottodomini per i quali si applica il certificato.

 

Per semplificare, si può dire che il valore dell'asterisco non supera il punto. Allo stesso tempo, non è possibile utilizzare due o più asterischi: ad esempio, non è possibile certificare.

 

Un certificato con caratteri jolly è un certificato che consente l'applicazione illimitata di SSL agli host di sottodominio di un dominio (FQDN). Recentemente, circa il 40% delle emissioni di certificati SSL viene emesso con certificati SSL Wildcard, il che dimostra che è altamente efficace.

 

Il motivo per cui è denominato Wildcard è perché il dominio del certificato (CN e nome DNS) è nel formato * .mydomain.com. È una sorta di certificato Multi / SAN ed è una tecnologia di estensione dello standard internazionale RFC X.509. È possibile comprendere che i caratteri jolly del dominio e del sottodominio predefiniti sono inclusi nella voce [Nome alternativo soggetto-Nome DNS] nella voce di visualizzazione dei dettagli del certificato nel browser web.

 

Ad esempio: il browser Web viene effettivamente visualizzato nel certificato, viene visualizzato un certificato con caratteri jolly. Quando si visualizzano le informazioni sul certificato della pagina Web applicata, vengono visualizzate nel formato particolare.

 

Anche con queste limitazioni, i certificati Wildcard rappresentano un metodo molto conveniente per crittografare la trasmissione dei dati di numerosi sottodomini.

Certificato digitale SSL

 

Un certificato SSL è un documento elettronico che garantisce la comunicazione tra un client e un server da parte di una terza parte. Immediatamente dopo la connessione del client al server, il server passa queste informazioni sul certificato al client. Il client esegue la procedura seguente dopo aver verificato che le informazioni sul certificato siano attendibili. I vantaggi dell'utilizzo dei certificati digitali SSL e SSL sono i seguenti.


  • È possibile impedire che il contenuto della comunicazione venga esposto agli aggressori.


  • È possibile determinare se il server a cui si connette il client è un server attendibile.


  • È possibile impedire l'alterazione dannosa dei contenuti della comunicazione.

     

 

Wildcard SSL

 


 

Esempio di domanda di emissione CN (dominio)

 

Carta jolly:

 

CN: Deve essere lo stesso modello di * .example.com o * .sub2.sub1.sslcert.co.net identificato dal nome DNS.

 

Multi-Wildcard

 

CN: *. Immettere l'FQDN root di example.com come CN, escludendo il segno.

ex) Se * .sub.sslcert.co.net è il dominio rappresentativo, immettere CN come sub.sslcert.net

 

SAN: I domini con caratteri jolly nel formato * .example.com e * .sub.sslert.co.net sono, Input aggiuntivi vengono effettuati durante la fase di configurazione DCV durante il modulo di domanda.

 

Note (attenzione per errori)

 

Poiché solo il passaggio della posizione di visualizzazione è host illimitato. Il formato di .sslcert.co.net non è possibile. Non è possibile applicare in più passaggi come:

 

Utilizzo principale

 

Quando si applica un SSL Wildcard è più vantaggioso per la riduzione / gestione dei costi rispetto all'emissione di più sottodomini ciascuno: quando i sottodomini sono previsti continuamente con l'aumentare dell'utilizzo del servizio Web e SSL viene applicato e gestito.

 

Sul server Web Se si desidera applicare a tutti i siti Web di sottodominio con la porta predefinita 443 SSL (il server Web non supportato da SNI può associare solo un certificato per una porta SSL (ex, 443))

 

Metti più altri domini jolly in un certificato Come si fa? Per far fronte a questi casi, esiste un prodotto certificato SSL Multi-Wildcard. Il carattere jolly singolo può contenere solo 1 carattere jolly in un certificato e il carattere jolly multiplo può contenere fino a 250 caratteri jolly in 1 certificato.

 

Certificati Wildcard "low cost"

 

Passiamo ora all'offerta disponibile. Dedicato ai certificati SSL per sottodomini, possiamo subito notare la presenza di 2 "entry-level", il RapidSSL e il Sectigo Essential: si tratta di certificati di tipo "Domain Validated", in cui il nome dell'azienda, che offrono una bassa garanzia, ma possono essere rilasciati in breve tempo, in meno di un'ora. Noi, quindi, li consigliamo a chi ha fretta e non ha particolari esigenze.

 

Certificati con caratteri jolly aziendali

 

Tra quelli di tipo OV (Organization Validated), quindi caratterizzati da validazione a livello aziendale, segnaliamo il GeoTrust. Prima di tutto GeoTrust è sinonimo di affidabilità, essendo uno dei brand più famosi nel campo della sicurezza web.

 

Secondo, ma non meno importante, perché questo certificato Wildcard è quello che offre la massima garanzia nel raro caso in cui si verifichi una violazione della crittografia. In questo caso la garanzia offerta è di 1,25 milioni di dollari USA, quanto basta per dormire sonni tranquilli.

 

Infine, c'è da dire che, nel caso dei Wildcard, non sono disponibili, almeno per il momento, certificati di tipo EV (Extended Validated), quelli, per intenderci, che mostrano la barra degli indirizzi verde nel browser, insieme al nome completo dell'azienda proprietaria.

 

Nel caso in cui sia necessario ottenere la barra verde su alcuni sottodomini, è necessario optare per certificati EV singolo o multi-dominio (SAN).

 

 

Wildcard SSL

 

 

Alcune differenze comuni per farti capire tra HTTPS e amp; Certificati SSL:

 

HTTPS VS HTTP

 

HTTP sta per Hypertext Transfer Protocol. In altre parole, significa un protocollo di comunicazione per la trasmissione di HTML che è Hypertext. In HTTPS, l'ultima S è un'abbreviazione di O ver Secure Socket Layer. Poiché HTTP trasmette i dati in modo non crittografato, è molto facile intercettare i messaggi inviati e ricevuti dal server e dal client.

 

Ad esempio, durante il processo di invio di password al server per l'accesso o la lettura di importanti documenti riservati, possono verificarsi intercettazioni o alterazioni dannose dei dati. HTTPS è ciò che protegge questo.

 

HTTPS e SSL

 

HTTPS e SSL sono spesso interpretati in modo intercambiabile. Questo è giusto e sbagliato. È come capire Internet e il Web nello stesso senso. In conclusione, proprio come il web è uno dei servizi in esecuzione su Internet, HTTPS è un protocollo in esecuzione sul protocollo SSL.

 

SSL e TLS

 

La stessa cosa. SSL è stato inventato da Netscape e, man mano che è diventato ampiamente utilizzato, è stato rinominato TLS poiché è stato modificato nella gestione di IETF, un ente di standardizzazione. TLS 1.0 eredita SSL 3.0. Tuttavia, il nome SSL viene utilizzato molto più del nome TLS.

 

Tipi di crittografia utilizzati da SSL

 

La chiave per SSL è la crittografia. SSL utilizza due tecniche di crittografia in combinazione per motivi di sicurezza e prestazioni. Per capire come funziona SSL, è necessario comprendere queste tecniche di crittografia. Se non sai come farlo, il modo in cui funziona SSL sembrerà astratto. Introdurremo le tecniche di crittografia utilizzate in SSL in modo da poter comprendere SSL in dettaglio. Sfidiamolo perché questa non è solo una comprensione di SSL, ma anche le competenze di base di una persona IT.

 

Chiave simmetrica

 

Il tipo di password utilizzato per la crittografia, ovvero l'atto di creare una password, è chiamato chiave. Poiché il risultato crittografato è diverso in base a questa chiave, se la chiave non è nota, la decrittografia, che è un atto di decrittografia della crittografia, non può essere eseguita. La chiave simmetrica si riferisce a una tecnica di crittografia in cui la crittografia e la decrittografia possono essere eseguite con la stessa chiave.

 

In altre parole, se hai utilizzato il valore 1234 per la crittografia, devi inserire il valore 1234 durante la decrittografia. Per aiutarti a capire, diamo un'occhiata a come utilizzare openssl per crittografare con un metodo a chiave simmetrica. L'esecuzione del comando seguente crea un file plaintext.txt. E ti verrà chiesta una password. La password inserita in questo momento diventa la chiave simmetrica.

 

Chiave pubblica

 

Il metodo della chiave simmetrica ha i suoi svantaggi. È difficile passare una chiave simmetrica tra le persone che si scambiano le password. Questo perché se la chiave simmetrica è trapelata, l'attaccante che ha ottenuto la chiave può decriptare il contenuto della password, rendendo la password inutile. Il metodo di crittografia da questo sfondo è il metodo a chiave pubblica.

 

Il metodo della chiave pubblica ha due chiavi. Se è crittografato con la chiave A, può essere decrittografato con la chiave B e se è crittografato con la chiave B, può essere decrittografato con la chiave A.Concentrandosi su questo metodo, una delle due chiavi è designata come chiave privata (chiamata anche chiave privata, chiave privata o chiave segreta) e l'altra è designata come chiave pubblica.

 

La chiave privata è posseduta solo da se stessi e la chiave pubblica viene fornita ad altri. Altri a cui è stata fornita la chiave pubblica crittografano le informazioni utilizzando la chiave pubblica. Le informazioni crittografate vengono trasmesse alla persona che possiede la chiave privata. Il proprietario della chiave privata utilizza questa chiave per decrittografare le informazioni crittografate. Anche se la chiave pubblica viene persa durante questo processo, è sicuro perché le informazioni non possono essere decrittografate senza conoscere la chiave privata. Questo perché la crittografia può essere eseguita con una chiave pubblica, ma la decrittografia non è possibile.

 

Certificato SSL

 

Il ruolo dei certificati SSL è piuttosto complesso, quindi è necessario conoscere alcune conoscenze per comprendere il meccanismo dei certificati. Ci sono due funzioni principali di un certificato.

 

La comprensione di entrambi è fondamentale per comprendere i certificati.


  • Assicura che il server a cui si connette il client sia un server affidabile.

  • Fornisce la chiave pubblica da utilizzare per la comunicazione SSL al client.

 

circa

 

Il ruolo del certificato garantisce che il server a cui si connette il client sia il server previsto dal client. Ci sono società private che svolgono questo ruolo e queste società sono chiamate CA (Certificate Authority) o Root Certificate. CA non è qualcosa che qualsiasi azienda può fare e solo le aziende la cui credibilità è rigorosamente certificata possono partecipare. Tra queste, le società rappresentative sono le seguenti. I dati sono la quota di mercato attuale.


  • Symantec con una quota di mercato del 42,9%

  • Comodo con il 26%

  • GoDaddy con il 14%

  • GlobalSign con il 7,7%

 

I servizi che desiderano fornire comunicazioni crittografate su SSL devono acquistare un certificato tramite una CA. CA valuta l'affidabilità di un servizio in vari modi.

 

Autorità di certificazione privata

 

Se desideri utilizzare la crittografia SSL per scopi di sviluppo o privati, puoi anche agire tu stesso come CA. Ovviamente, questo non è un certificato certificato, quindi se utilizzi un certificato CA privato.

 

Contenuto del certificato SSL

 

Il certificato SSL contiene le seguenti informazioni:


  • Informazioni sul servizio (CA che ha emesso il certificato, dominio del servizio, ecc.)

  • Chiave pubblica lato server (contenuto della chiave pubblica, metodo di crittografia della chiave pubblica)

 

Il browser conosce CA

 

Per comprendere i certificati, una cosa che devi sapere è l'elenco delle CA. Il browser conosce internamente l'elenco delle CA in anticipo. Ciò significa che il codice sorgente del browser contiene un elenco di CA. Per diventare una CA certificata, deve essere inclusa nell'elenco delle CA che il browser conosce in anticipo. Il browser conosce già la chiave pubblica di ogni CA insieme all'elenco delle CA.