olier1 0 Zgłoś post Napisano Październik 12, 2013 Wiem, że EV jest najbezpieczniejszy, ale czy będzie chronił wszystkie podstrony (stronę rejestracji, stronę logowania, zapłaty przez system płatności, przeglądanie ofert sklepów? Udostępnij ten post Link to postu Udostępnij na innych stronach
spindritf 240 Zgłoś post Napisano Październik 12, 2013 (edytowany) Zależy jak masz stronę zorganizowaną. Przede wszystkim, certyfikat niczego nie chroni. SSL zapewnia poufność (nikt niepowołany nie ma wglądu w przesyłane dane) i integralność (nikt niepowołany nie może niezauważenie wprowadzać zmian w transmisji). Certyfikat potwierdza tylko tożsamość (Twoją, Twojej firmy i/lub Twojej strony) poprzez podpisanie Twojego publicznego klucza prywatnym kluczem CA (Certificate Authority) rozpoznawalnego przez przeglądarki Twoich użytkowników. Certyfikat jest ważny dla wskazanych danych — adresu e-mail, imienia i nazwiska, nazwy firmy, a najczęściej i przede wszystkim domeny. Istnieją certyfikaty wildcard, które są ważne dla wszystkich subdomen danej domeny (*.twojadomena.pl). Jeśli jednak masz podstronę logowania w tej samej domenie (www.twojadomena.pl/login.php na przykład), to go nie potrzebujesz (bo certyfikat jest ważny dla www.twojadomena.pl). Dzika karta jest głównie przydatna, jeśli chcesz hostować strony użytkowników w swojej domenie i oferować ssl (https://użytkownik1.twojadomena.pl, https://użytkownik2.twojadomena.pl, etc). Jeśli nie przyjmujesz na stronie płatności, to polecam darmowy certfyikat od StartSSL. Jeśli przyjmujesz płatności, to najtańszy certyfikat, jaki kupisz dla swojej firmy. Jeśli musisz pytać, to najprawdopodobniej extended validation nie potrzebujesz. To co ważne z punktu widzenia bezpieczeństwa, to odpowiednio długi klucz prywatny (przynajmniej 2048 bitów RSA), jego bezpieczne przechowywanie (nie da się opisać w komentarzu w nawiasie) i natychmiastowe unieważnienie w przypadku zagubienia, czy choćby potencjalnego zagubienia, a także prawidłowa konfiguracja serwera www (forward secrecy pewnie byś chciał, używania słabszych szyfrów bym w miarę możliwości unikał). Jeśli nie rozumiesz powyższego posta, to musisz zatrudnić kogoś, kto skonfiguruje ssl za Ciebie. Edytowano Październik 12, 2013 przez spindritf (zobacz historię edycji) 1 Udostępnij ten post Link to postu Udostępnij na innych stronach