在线时间:周一到周日: 早9点 - 晚12点    400-9989-115
当前位置 首页>各类资讯 > 行业动态 > 正文

名称中暗藏玄机?请仔细查看网站身份

页面更新时间:2019-07-19 17:09:09

2019年5月14日  作者:Dean Coclin

使用TLS证书来保护并识别网站的做法在万维网上快速增加。这种趋势是由浏览器所推动的,浏览器对非https网站显示负面的提示内容,从而鼓励网站使用TLS。以下屏幕截图是Firefox和Chrome针对未使用TLS证书的网站所显示的最新提示内容

\

图1:显示给Firefox用户的对不安全网站的提示内容

\

图2:显示给Chrome用户的对不安全网站的提示内容

Chrome显示的提示内容更为醒目,但预计Firefox也会使其警告更为醒目。

TLS证书有三种类型:域名验证(DV)证书,组织验证(OV)证书和扩展验证(EV)证书。

其基本差异如下表所示:

表1:DV/OV/EV证书的比较

三类证书都提供浏览器与服务器之间的加密。然而,加密不提供身份验证。我们知道浏览器加密数据,将其传输至域名经过验证的某个服务器。但是使用DV证书时我们对域名一无所知。使用OV与EV证书时,我们可以获得关于域名的更多信息,包括企业所在地(OV证书),在使用EV证书的情况下还能获得更多详细信息。

由于网络中超过90%的内容都已加密,而且无论网站使用哪种证书,浏览器都会为所有的https网站显示绿色挂锁标记,因此仅“寻找挂锁标记”并不是一种正确的做法,这种做法不足以为用户防范欺诈网站。用户必须努力寻找与网站身份有关的线索。在使用EV证书的情况下,大多数浏览器会在地址栏中的URL旁显示企业的法定名称。这能够很醒目地显示出,该网站已经经过了身份验证。

要查看的另一个线索是为网站颁发证书的证书颁发机构(CA)的名称。对于某些浏览器,用户可以将鼠标悬停在挂锁标记上以查看CA的名称。如果提示内容显示的是“经过DigiCert验证”,那么您可以确定,该网站的身份已经根据行业要求通过验证。DigiCert等领军CA不断更新CA验证身份所遵循的全球标准,并实施严格的验证流程。请查看证书颁发机构的名称是否可信,如下图所示:

\

图3:将鼠标悬停在Firefox中的URL上会显示颁发证书的CA名称

需要一些努力才能获得OV与EV证书。首先,请求证书的实体必须是一个合法有效的组织,而且CA必须查看公共注册信息以对其进行身份验证。由于这涉及到人工操作,因此获得这类证书会产生相关费用。对于合法组织而言,这些通常都不是障碍。但是对于网络犯罪分子而言,这会带来很大的阻碍,而通过获得OA证书可以避免这些阻碍。因此DV已经成为黑客与犯罪分子的首选证书。

最近的研究表明,近一半的钓鱼网站现在都有挂锁标记。这些网站往往都能成功获取DV证书。黑客们知道他们可以在不提供任何个人信息的情况下自动请求DV证书,而且有少数CA免费提供DV证书。所以甚至连信用卡也不需要。近期,一份有关某国涉嫌DNS攻击的报告称,黑客使用“证书冒充”手段来隐藏其行动,他们通过Let's Encrypt和Comodo(现在被称为Sectigo)获取证书。由于这些证书易于获取,因此难怪网络犯罪分子首选DV证书以使其网站合法化。

那么消费者可以做些什么来识别欺诈网站呢?重要的事情说三遍:检查,检查,还是检查。

1. 尽管在过去只要寻找到挂锁标记即可,但是现在还要对挂锁标记进行检查。将鼠标悬停在挂锁标记上以查看颁发证书的是哪家CA。如果CA是DigiCert,那么您可以确信,该网站已经根据行业标准通过验证,而且在使用OV或EV证书的情况下,网站所有者的身份已经通过审查以提供更多的保护。

2. 仔细观察地址栏并认真查看网址。它是否与您的预期一致?

3. 公司名称是否显示在挂锁标记旁边,或者是否有绿色地址栏?如果是这样,取决于浏览器的显示情况,它是EV证书,您可以充分确信该网站是真实的。

然而如果网站使用的是DV证书怎么办?这是否意味着网站不可信?并不一定。和之前一样,要认真检查上述项目。有数以百万计的网站使用DV证书,这类证书有很多好用途。但是电子商务/金融交易不在此列。

即将推出更多新内容,请查看更多博客文章,例如:

符合PSD2标准的合格证书

区分DV,OV和EV证书的全球行业验证要求

EV标准可能进行的增强

不仅仅是绿色地址栏:高保障度证书对企业的其他益处

Dean Coclin简介

\

Dean Coclin是DigiCert的业务开发高级总监。Dean为公司带来了30多年的软件、安全和电信领域的业务开发与产品管理经验。作为DigiCert的业务开发高级总监,他负责代表公司参与行业联盟,并推动公司与技术合作伙伴建立战略联盟。他是CA/浏览器论坛的前任主席,也是该论坛的现任副主席。他还是ASC X9 PKI研究小组的主席。

                                                                                              (文章来自DigiCert)