SSL / TLS 101 für Anfänger

Ein detaillierter Blick auf die encryption das sichert unsere Internetverbindungen
Während Netscape-Ursprungally Obwohl SSL Mitte der 90er Jahre erfunden wurde, war es nicht für jede Website Pflicht, ein SSL/TLS-Zertifikat zu installierenate bis Google im Sommer 2018 damit begann, unverschlüsselte Websites zu markieren „Nicht sicher"
Während Google – mit seiner Suchmaschine Chrome browsäh und Android OS – können die Internet-Uni neu definierenlaterally, es war nicht allein in dieser Angelegenheitate. Apple, Microsoft, Mozilla und die anderen großen Interessenvertreter der Technologiebranche haben alle eine konzertierte Entscheidung getroffen, das Mand einzuführenate SSL/TLS-Zertifikatates und HTTPS.
Der Grund dafür ist einfach: Ohne SSL/TLS und die Möglichkeit, eine sichere Verbindung über HTTPS herzustellen, würde die gesamte Kommunikation zwischen Websites und ihren Besuchern im Klartext ausgetauscht und für einen leicht lesbar sein third Party.
Der einzige Nachteil dieses jüngsten Vorstoßes für eine universelle EncryptioDer Grund dafür ist, dass es einen Zustrom neuer Kunden in einen unbekannten Markt erzwingt, der nur sehr wenig dazu beiträgt, sich zu behauptenself weniger verwirrend für den durchschnittlichen Website- oder Geschäftsinhaber.
Dieser Artikel dient als umfassender Leitfaden zu allen Themen rund um SSL/TLS. Wir legen den Grundstein, indem wir grundlegende Konzepte wie en durchgehencryption, HTTPS und die Art von Internetverbindungen.
Hoffentlich sind Sie am Ende zuversichtlich, Folgendes auszuwählen: Kaufund Implementierung eines TLS-Zertifikatsate, und denken Sie daran, wenn Sie Fragen haben, können Sie diese in den Kommentaren unten hinterlassen.
Grundlegende Elemente
Beginnen wir mit der Diskussion des Konzepts, das dem Ganzen zugrunde liegt: encryption.

Encryption ist in seiner einfachsten Variante kaum mehr als das Verschlüsseln von Daten – unter Verwendung einer vorgegebenen Chiffre oder eines Schlüssels –, so dass sie für niemanden außer einer anderen Partei mit denselben Berechtigungen unlesbar gemacht werdenate Key.
Im Laufe der Geschichte hat Privatate Schlüssel decryption ist das am häufigsten verwendete Modell. Im Privatate Schlüssel decryption, beide Parteien müssen einen Privatbesitz besitzen oder zumindest austauschenate Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln von Informationen verwendet werden kann.
Schon früh waren die meisten Chiffren, die diesen Kryptosystemen zugrunde lagen, primitiv und beruhten auf einfachen Substitutionen oder dem Ersetzen gebräuchlicher Wörter durch Zeichen. Aber im Laufe der Zeit wurden die Chiffren stärker von Ma beeinflusstthematics und nahm an Komplexität zu.
So wurde beispielsweise Mitte des 1600. Jahrhunderts in Frankreich der Kryptograf von König Ludwig XIV. createEine Chiffre, die so gut konstruiert war, dass sie erst nach 250 Jahren gebrochen wurde later und erst dann partially. Bis heute gibt es im französischen Bogen Aufzeichnungen aus Hunderten von Jahrenhives, das vielleicht nie entschlüsselt werden kann.
Aber während historischally encryption war ein Mittel, um verdeckt oder heimlich zu agieren, doch mit dem Aufkommen des Internets hat sich das Konzept stärker durchgesetzt. Das Internet ist allgegenwärtig und übernimmt eine Reihe wichtiger Funktionen. Jeden Tag nutzen Milliarden von Menschen es, um auf vertrauliche Informationen zuzugreifen und diese zu versenden, ihre Finanzen zu verwalten, Transaktionen mit Unternehmen abzuwickeln – und vieles mehr.

Das Problem ist, dass das Internet nicht vollständig darauf ausgelegt war, sich an das anzupassen, was es geworden ist. Schon früh, als die Wissenschaft und die US-Regierung erste Netzwerkprotokolle entwickelten, wurde das Internet nur als Mechanismus für den freien Informationsaustausch zwischen der Regierung und akademischen Institutionen gesehen. Zu diesem Zeitpunkt waren kommerzielle Aktivitäten online illegal. eCommerce war noch kein Wort, das erfunden worden war. Und die Website war eher geografisch notion.
Als HTTP oder das Hypertext Transfer Protocol 1991 erstmals eingeführt wurden, war die Tatsache, dass die Verbindungen, die es bildete, Daten im Klartext austauschten, kein disqualifizierendes Problem.
Die Dinge sind heute ganz anders. Bei den online ausgetauschten Informationen handelt es sich nicht um akademische Forschung oder frei verfügbare Informationen, sondern um Personenally identifizierbare Informationen und sensible Daten, die Menschen Geld oder in manchen Regionen sogar das Leben kosten können. Dies erforderte einen sichereren Ansatz.
Die Antwort war encryption.
Ein Problem beim Schlüsselaustausch
Ein Problem, das historischer Natur istally Selbst die besten Kryptosysteme geplagt, besteht bis heute fort.

Was wir zuvor besprochen haben und was Tradition hatally war der Standard für encryption, ist private Schlüssel decryptioN. Dies wird auch als symmetrisches En bezeichnetcryption oder bidirektionales encryption – mit private Schlüssel, die sowohl die EN behandelncryption und decryption Funktionen, die zur Kommunikation benötigt werdenate.
Für private Schlüssel decryption um die priv. zu arbeitenate Der Schlüssel muss zwischen den Parteien übertragen werden oder beide Parteien müssen über eine eigene Kopie verfügen. So oder so, Privatate Die Schlüsselsicherheit war für die Integrität des Kryptosystems von entscheidender Bedeutung, und wie Sie zweifellos vermuten können, ist der Schlüsselaustausch ein Problem, das so alt ist wie Encryption esself.
Dann, in den 1970er Jahren – Technikally zwei verschiedene Zeiten, einen ganzen Ozean voneinander entfernt – eine neue Form von encryption wurde konzipiert und zum Leben erweckt: public key encryption.
Während private Schlüssel decryption ist eine Zwei-Wege-Funktion, symmetrisch, mit dem private Schlüssel, der Daten sowohl verschlüsseln als auch entschlüsseln kann, öffentlicher Schlüssel encryption ist asymmetrisch; Ein Weg. Anstelle eines einzelnen private Schlüssel, es gibt einen öffentlich-privatenate Schlüsselpaar. Der öffentliche Schlüssel behandelt encryption und ist, wie der Name schon sagt, öffentlich verfügbar, während die private Schlüssel, der de verwaltetcryption, wird von seinem Besitzer geheim gehalten. Mit dem öffentlichen Schlüssel kann man ein Datenelement verschlüsseln und es an den Besitzer des Schlüssels senden, wo nur dieser es entschlüsseln kann.
Großartig, aber wie ist das nützlich?
Nun ja, Einweg-Encryption ist nicht ideal für die Verschlüsselung von Internetverbindungen, es ist ziemlich schwierig zu kommunizierenate wenn eine Partei nur verschlüsseln und die andere nur entschlüsseln kann. Nein, um eine Internetverbindung zu verschlüsseln, müssten Sie eine symmetrische, private Verbindung verwendenate Schlüssel decryption.
Aber wie tauscht man Schlüssel aus? Besondersally online?
Öffentlicher Schlüssel decryption.
Und genau darum geht es bei SSL / TLS: um den sicheren Schlüsselaustausch.
Hier werden wir alle diese Konzepte miteinander verknüpfen. Wenn Sie möchten, dass Ihre Kommunikation mit einer Website vertraulich istate, dann müssen Sie eine sichere Verbindung herstellen. Wenn Sie eine sichere Verbindung mit dieser Website herstellen möchten, müssen Sie symmetrische priv. Daten austauschenate Schlüssel, damit Sie sie zur Kommunikation verwenden könnenate. SSL/TLS (und PKI im Allgemeinen) ist lediglich ein ausgefallener Mechanismus zum Erstellen und Austauschen dieses Sitzungsschlüssels.
Mithilfe von SSL/TLS können Sie sich authentifizierenate Geben Sie den Server oder die Organisation an, mit der Sie eine Verbindung herstellen möchten, und stellen Sie sicher, dass Sie die privaten Daten sicher austauschenate Schlüssel, mit denen Sie Ihre Kommunikation mit der gewünschten Partei verschlüsseln.
Unfortunately, SSL/TLS und PKI verfügen über eine Menge Terminologie und bewegliche Teile, die Menschen leicht verwirren können, aber diese täuschen über die Tatsache hinweg, dass es sich, wenn man die ganze Mathematik und den Fachjargon weglässt, nur um eine elegante, moderne technologische Lösung für eine uralte Zeit handelt. altes Problem: Schlüsselaustausch.
Lassen Sie uns nun einige Schlüsselbegriffe durchgehen
Bevor wir weiter gehen, gehen wir noch ein paar andere Schlüsselbegriffe durch. Wir haben bereits das HTTP-Hypertext-Übertragungsprotokoll eingeführt, das seit Jahrzehnten das Rückgrat des Internets ist. Aber wie wir bereits besprochen haben, hat sich das Internet zu etwas ganz anderem entwickelt als bei der Erstveröffentlichung von HTTP im Jahr 1991.
Ein sichereres Protokoll wurde benötigt. Also HTTPS.

HTTPS, das manchmal auch als HTTP über TLS bezeichnet wird, verwendet encryption um die während einer Verbindung ausgetauschten Daten für niemanden außer der beabsichtigten Partei unlesbar zu machen. Das ist besondersally wichtig, wenn man die Beschaffenheit einer modernen Internetverbindung bedenkt.
Während in den Anfängen des Internets eine Verbindung einigermaßen direkt war, werden Verbindungen heute auf dem Weg zu ihrem endgültigen Ziel über Dutzende von Geräten geleitet. Wenn Sie dies jemals in der Praxis demonstrieren wollten, öffnen Sie die Eingabeaufforderung Ihres Betriebssystems und geben Sie den Befehl „tracert“ ein geekflare.com.“

Was Sie sehen, ist der Pfad, den Ihre Verbindung auf dem Weg zu ihrem Ziel zurückgelegt hat. Bis zu 30 Sprünge. Das bedeutet, dass Ihre Daten jedes dieser Geräte durchlaufen, bevor sie das Ziel erreichenatever website or application you’re connecting to. And if anyone has a packet sniffer or some listener installed on any one of those devices, they can steal any data transmitted and even manipulate in einigen Fällen die Verbindung.
Dies wird als MITM-Angriff (Man-in-the-Middle) bezeichnet.
Wenn Sie mehr über MITM-Angriffe erfahren möchten, dann Schauen Sie sich diesen Online-Kurs an.
Mit modernen Internetverbindungen muss viel mehr Fläche abgedeckt werden, als der überwiegenden Mehrheit der Menschen bewusst ist. Deshalb ist die Verschlüsselung der Daten bei der Übertragung von entscheidender Bedeutung. Sie haben keine Ahnung, wer zuhören könnte oder wie trivial es sein könnteally Es ist ganz einfach.
Eine HTTP-Verbindung wird über Port 80 hergestellt. Für unsere Zwecke können Sie sich Ports als Konstrukte vorstellen, die anzeigenate ein Netzwerkdienst oder ein Netzwerkprotokoll. Eine Standard-Website, die über HTTP bereitgestellt wird, verwendet Port 80. Typisch für HTTPSally Verwendet Port 443. Wenn eine Website ein Zertifikat installiertate, kann es seine HTTP-Seiten auf HTTPS-Seiten umleiten und Benutzer browsBis zur Authentifizierung versuchen die Benutzer, eine sichere Verbindung über Port 443 herzustellen.
Unfortunately, die Begriffe SSL/TLS, HTTPS, PKI und encryption werden alle oft herumgeworfen und manchmal sogar synonym verwendet. Um eventuelle anhaltende Verwirrung zu beseitigen, finden Sie hier eine Kurzanleitung:
- SSL – Secure Sockets Layer, das Original encryption Protokoll, das mit HTTPS verwendet wird
- TLS – Transport Layer Security, die neuere encryption Protokoll, das SSL ersetzt hat
- HTTPS – Die sichere Version von HTTP, die zum Erstellen verwendet wirdate Verbindungen mit Websites
- PKI – Public Key Infrastructure bezieht sich auf das gesamte Vertrauensmodell, das dies ermöglichtates öffentlicher Schlüssel encryption
SSL / TLS arbeitet zusammen, um HTTPS-Verbindungen zu aktivieren. Und PKI bezieht sich auf das Ganze, wenn Sie herauszoomen.
Verstanden? Mach dir keine Sorgen, du wirst.
Aufbau einer Public-Key-Infrastruktur
Nachdem wir den Grundstein gelegt haben, wollen wir die Architektur des Vertrauensmodells im Herzen von SSL / TLS verkleinern.
Wenn Sie auf eine Website gelangen, ist das Erste, was Ihr browsDabei wird die Authentizität des SSL/TLS-Zertifikats überprüftate dass die Seite es präsentiert. Wir werden uns in einigen Abschnitten mit dem befassen, was nach der Authentifizierung geschieht, beginnen aber mit der Erörterung des Vertrauensmodells, das all dies ermöglicht.
Zunächst stellen wir die Frage: Woher weiß mein Computer, ob er einem bestimmten SSL/TLS-Zertifikat vertrauen soll?ate?
Um dies zu beantworten, müssen wir PKI und die verschiedenen Elemente besprechen, die dafür sorgen, dass es funktioniert. Wir beginnen mit dem Zertifikatate Behörden und Root-Programme.
Zertifiziertate Verwaltung
Ein Zertifikatate Eine Behörde ist eine Organisation, die als Gegenleistung für die Ausstellung vertrauenswürdiger digitaler Zertifikate eine Reihe vorgegebener Standards einhältates.
Es gibt Dutzende von Zertifizierungsstellen gratis und kommerziell, die vertrauenswürdige Zertifikate ausstellen könnenates.
Sie alle müssen sich an eine Reihe von Standards halten, die umstritten sindated und legislated durch die CA/Browser Forum, das als Regulierungsbehörde für die TLS-Branche fungiert. Diese Standards beschreiben Dinge wie:
- Technische Sicherheitsvorkehrungen, die vorhanden sein müssen
- Best Practices für die Durchführung der Validierung
- Best Practices herausgeben
- RevStandortabläufe und Zeitpläne
- Zertifiziertate Protokollierungsanforderungen
Diese Richtlinien wurden von der browsin Zusammenarbeit mit den CAs. Das BrowsEr spielt im TLS eine einzigartige Rolle ecosSystem.
Niemand kann ohne seinen Webbrowser irgendwohin im Internet gelangenrowsähm. Als solches ist es das browsEr wird das digitale TLS-Zertifikat erhalten und validierenate und dann Schlüsselaustausch mit dem Server. Aufgrund ihrer herausragenden Rolle verfügen sie über erheblichen Einfluss.

Und es ist wichtig zu bedenken, dass browsDie Teilnehmer wurden so konzipiert, dass sie möglichst skeptisch sind. Nichts vertrauen. Dies ist der beste Weg, um die Sicherheit ihrer Benutzer zu gewährleisten. Also, wenn abrowsEr wird einem digitalen Zertifikat vertrauenate – was potentially zum Nachteil des Benutzers missbraucht werden – es bedarf gewisser Zusicherungen, dass derjenige, der dieses Zertifikat ausgestellt hatate haben ihre Due Diligence durchgeführt.
Dies ist die Rolle und Verantwortung des Zertifikatsate Behörden. Und das BrowsAuch Menschen ertragen keine Fehler. Es gibt buchstäblich einen Friedhof ehemaliger CAs, die mit dem B in Konflikt geraten sindrowsers und wurden auf die Weide gebracht.
Wenn ein Zertifikatate Die Behörde hat demonstriertated seine Übereinstimmung mit den grundlegenden Anforderungen des CAB-Forums und hat alle erforderlichen Audits bestanden und revMeiner Meinung nach kann es die verschiedenen Root-Programme um sein Root-Zertifikat bittenatewird hinzugefügt.
Root-Programme
Ein Root-Programm – die wichtigsten werden von Apple, Microsoft, Google usw. ausgeführt Mozilla – ist der Apparat, der überwacht und erleichtertates Root Stores (manchmal auch Trust Stores genannt), bei denen es sich um Sammlungen von Root-CA-Zertifikaten handeltates, die sich auf dem System eines Benutzers befinden. Auch hier sind diese Wurzeln unglaublich wertvoll und unglaublich gefährlich – sie können vertrauenswürdige digitale Zertifikate ausstellenateSchließlich ist die Sicherheit von größter Bedeutung.
Aus diesem Grund stellen Zertifizierungsstellen fast nie direkt das Root-CA-Zertifikat ausates selbst. Stattdessen gründen sie Intermediate Root-Zertifikatates und verwenden Sie diese, um Endbenutzer- oder Blattzertifikate auszustellenateS. Sie können diese Roots auch an zertifizierte Sub-CAs weitergebenate Behörden, die keinen eigenen Namen habenated-Wurzeln, kann aber weiterhin ein gegensigniertes Zertifikat ausstellenates aus ihrem intermediates.
Also, lasst uns das alles zusammenfassen. Wenn eine Website ein TLS-Zertifikat haben möchteate ausgestellt, es generateDas ist so etwas wie ein Zertifikatate Signing Request (CSR) auf dem Server, auf dem es gehostet wird. In dieser Anfrage sind alle Details enthalten, die die Website in das Zertifikat aufnehmen möchteate. Wie Sie in a sehen werden bitDie Menge der Informationen kann von vollständigen Geschäftsdetails bis hin zu einer einfachen Serveridentität variieren. Sobald die CSR jedoch abgeschlossen ist, wird sie an das Zertifikat gesendetate Ausstellungsbefugnis.
Vor Ausstellung des Zertifikatsate, muss die CA ihre CA/B durchführenrowsäh Forum-Mandated Due Diligence und gültigate dass die im CSR enthaltenen Informationen korrekt sindate. Sobald dies überprüft wurde, signiert es das Zertifikatate mit seinem private Schlüssel und sendet ihn zur Installation an den Websitebesitzer zurück.
Zertifiziertate Verkettung
Nach dem TLS-Zertifikatate installiert wurde, zeigt der Server, auf dem sie gehostet wird, jedes Mal, wenn jemand die Website besucht, die b des Benutzers anrowsäh mit dem Zertifikatate. Die browsEr wird sich die digitale Signatur auf dem Zertifikat ansehenate, das vom vertrauenswürdigen Zertifikat erstellt wurdeate Behörde, die dafür bürgt, dass alle in der Bescheinigung enthaltenen Angaben erfüllt sindate ist genauate.
Hier kommt der Begriff Zertifikat zum Einsatzate Verkettung kommt ins Spiel.
Die browsEr wird die digitale Signatur lesen und ein Glied in der Kette nach oben bewegen – als nächstes wird die digitale Signatur auf dem Zwischenprodukt überprüftate Zertifikatate dessen private Der Schlüssel wurde zum Unterschreiben des Blattzertifikats verwendetate. Bis zum Erhalt des Zertifikats werden weiterhin die Unterschriften eingeholtate Die Kette endet an einer der vertrauenswürdigen Wurzeln in ihrem Stammspeicher oder bis zum Kettenendeates ohne eine Wurzel zu erreichen, in diesem Fall abrowsEs erscheint ein Fehler und die Verbindung schlägt fehl.

Aus diesem Grund können Sie und nicht ausgeben self-Unterschreiben Sie Ihr Zertifikatates.
Die browsBenutzer vertrauen nur SSL/TLS-Zertifikatenates, dass sie zu ihrem Stammspeicher zurückverketten können (was bedeutet, dass sie von einer vertrauenswürdigen Entität ausgestellt wurden). Zertifikatate Behörden müssen bestimmte Standards einhalten, um ihre Vertrauenswürdigkeit zu wahren, und selbst dann ist die browsDie Leute vertrauen ihnen nur ungern.
BrowsDarüber haben die Experten keine derartigen Zusicherungen self-signiertes Zertifikatates, weshalb sie nur auf bereitgestellt werden sollten internal Netzwerken, hinter Firewalls und in Testumgebungen.
SSL/TLS-Zertifikatate Typen und Funktionalität
Bevor wir uns SSL/TLS in Aktion ansehen, sprechen wir über Zertifikateates und die verschiedenen verfügbaren Iterationen. TLS-Zertifikatates sind welche Einrichtungenate das TLS-Protokoll und Hilfe diktierenate die Bedingungen der verschlüsselten HTTPS-Verbindungen, die eine Website herstellt.
Zuvor haben wir die Installation eines TLS-Zertifikats erwähntate ermöglicht Ihnen, Ihre Website so zu konfigurieren, dass HTTPS-Verbindungen über Port 443 hergestellt werden. Es fungiert auch als eine Art Namensschild für die Website oder den Server, mit dem Sie interagieren. Um auf die Idee zurückzukommen, dass SSL/TLS und PKI im Grunde alle exquisite Formen des sicheren Schlüsselaustauschs sind, das SSL/TLS-Zertifikatate hilft, den b zu benachrichtigenrowsEr weiß nicht, an wen der Sitzungsschlüssel gesendet wird – wer der Teilnehmer am anderen Ende der Verbindung ist.

Und wenn Sie die verschiedenen Iterationen des SSL/TLS-Zertifikats aufschlüsselnates, das ist eine wichtige Sache, die man im Hinterkopf behalten sollte. Zertifikatates variieren hinsichtlich Funktionalität und Validierungsniveau. Oder anders ausgedrückt: Sie variieren je nach:
- Wie viele Identitäten müssen behauptet werden?
- Auf welchen Endpunkten soll die Identität behauptet werden?
Durch die Beantwortung dieser beiden Fragen erhalten Sie einen ziemlich klaren Hinweis darauf, um welche Art von Zertifikat es sich handeltate du brauchst.
Wie viele Identitäten müssen bestätigt werden?
Beim SSL/TLS-Zertifikat stehen drei verschiedene Validierungsstufen zur Verfügungates, und sie variieren je nachdem, wie viele Identitätsinformationen Ihre Website behaupten möchte.
- SSL-Zertifikat zur Domänenvalidierungates – Serveridentität bestätigen
- SSL-Zertifikat zur Organisationsvalidierungates – Teilweise Organisationsidentität geltend machen
- SSL-Zertifikat mit erweiterter Validierungates – Stellen Sie die vollständige Identität der Organisation sicher
SSL-Zertifikat zur DomänenvalidierungateAufgrund ihres Preises und der Geschwindigkeit, mit der sie ausgegeben werden können, sind sie bei weitem am beliebtesten. Ein DV SSL/TLS-Zertifikatates erfordern eine einfache Domänenkontrollprüfung, die auf verschiedene Arten durchgeführt werden kann, aber sobald es sich um das Zertifikat handeltate ausgegeben werden kann. Sie können davon auch einige 30-Tage- und 90-Tage-Versionen kostenlos erhalten, was ihren Marktanteil zweifellos erhöht hat.
Der Nachteil ist das DV-SSL-Zertifikatates behaupten minimale Identität. Und wenn man bedenkt, dass mittlerweile fast die Hälfte aller Phishing-Websites über ein DV-SSL-Zertifikat verfügenate Wenn sie auf ihnen installiert sind, erkaufen sie Ihnen nicht unbedingt viel Vertrauen.
SSL-Zertifikat zur Organisationsvalidierungates sind der ursprüngliche Typ von SSL/TLS-Zertifikatenate. Sie sind auch die einzige Art von SSL-Zertifikatate Das kann eine IP-Adresse sichern, nachdem das CAB-Forum im Jahr 2016 für ungültig erklärt hatate Alle Intranet-SSL-ZertifikateateS. Die Organisationsvalidierung erfordert eine leichte Unternehmensüberprüfung und kann typisch seinally innerhalb von ein oder zwei Tagen ausgestellt werden – manchmal schneller. OV SSL-Zertifikatates behauptet einige organisatorische Informationen, aber ein Internetnutzer müsste auf das Vorhängeschloss-Symbol klicken und danach suchen. Heutzutage sieht man viele OV-SSL-ZertifikateateWird bei großen Unternehmen eingesetztrise und Korporate Netzwerke, zum Beispiel für Verbindungen, die hinter Firewalls hergestellt werden.

Denn weder DV noch OV SSL-Zertifikatates behaupten eine ausreichende Identität, um die meisten b zu erfüllenrowsSie werden neutral behandelt.
SSL-Zertifikat mit erweiterter Validierungates sind bei weitem die umstrittensten, da einige in der Tech-Community der Meinung sind, dass mehr getan werden muss, um die Validierung zu stärken, auf die sie angewiesen sind. Aber EV SSL stellt maximale Identität sicher. Um die erweiterte Validierung abzuschließen, wird das Zertifikat benötigtate Die Behörde unterzieht die Organisation einem rigorunsere Überprüfung process Das kann in manchen Fällen bis zu einer Woche dauern.
Der Vorteil ist jedoch unbestreitbar: Denn es stellt eine ausreichende Identität einer Website mit einem EV-SSL-Zertifikat sicherate erhält einzigartige browser Behandlung, einschließlich der Präsentation seines Namens im browsAdressleiste des Benutzers.

Es gibt keinen anderen Weg, dies zu erreichen, und Sie können keinen vortäuschen - die EV-Adressleiste ist einer der wirksamsten visuellen Indikatoren, die wir heute haben.
Auf welchen Endpunkten Identität geltend gemacht werden soll
Andersherum das SSL/TLS-ZertifikatateDer Unterschied liegt in der Funktionalität. Websites haben sich ziemlich weiterentwickelt bit Seit den Anfängen des Internets stellten verschiedene Unternehmen Websites auf unterschiedliche Weise bereit. Einige verfügen über mehrere Domänen für verschiedene Unternehmensbereiche. andere nutzen Subdomains für mehrere Funktionen und Webanwendungen. Manche nutzen beides.

Unabhängig vom Kontext gibt es ein SSL/TLS-Zertifikatate Das kann helfen, es zu sichern.
Einzel Domain
Die primäre Website und das Standard-SSL-Zertifikatate sind nur eine einzige Domain. Modernstes SSL/TLS-Zertifikatates wird beides sichern WWW und Nicht-WWW Versionen dieser Domäne, aber es ist auf eine einzelne Domäne beschränkt. Du kannst Vergleichen Sie das SSL-Zertifikatates hier.
Multi-Domain
Multi-Domain-Zertifikatates oder Unified Communication-Zertifikatates (im Fall von Microsoft Exchange- und Office-Kommunikationsservern) gibt es auch, um Organisationen die Möglichkeit zu geben, mehrere Domänen mit einem einzigen Zertifikat zu verschlüsselnate. Dies kann ein sein attractDies ist eine gute Option, da sie Geld spart und die Verwaltung des Zertifikats vereinfachtates (Ablauf/Verlängerung) viel einfacher.
Multi-Domain- und UCC-Zertifikatates verwenden SAN, das Feld „Alternativer Antragstellername“ im CSR, um dem Zertifikat zusätzliche Domänen hinzuzufügenate. Die meisten Zertifizierungsstellen erlauben bis zu 250 verschiedene SANs auf einem einzigen Zertifikatate. Und die meisten Multi-Domain-ZertifikateateIm Lieferumfang sind 2–4 kostenlose SANs enthalten, der Rest kann bei Bedarf erworben werden.
Wildcard-SSL-Zertifikatates
Wildcard-SSL-Zertifikatates sind ein äußerst nützliches Zertifikatate Typ, da sie eine unbegrenzte Anzahl von Subdomains auf derselben Ebene der URL verschlüsseln können. Wenn Sie beispielsweise eine Website haben, die Subdomains wie die folgenden verwendet:
- app.website.com
- portal.website.com
- user.website.com
Sie können sie alle mit demselben Wildcard-Zertifikat verschlüsselnate indem Sie im FQDN-Feld Ihres CSR ein Sternchen verwenden: *.website.com
Jetzt kann jede Subdomain, auch die, die Sie noch nicht hinzugefügt haben, mit diesem Zertifikat gesichert werdenate.
Das Wildcard-Zertifikat hat zwei Nachteileates aber. Der erste Grund besteht darin, dass Sie durch die Verwendung desselben öffentlichen Schlüssels auf einigen Endpunkten anfälliger für bestimmte Exploits wie Bleichenbacher-Angriffe sind.
Der andere Grund ist, dass es keine EV-Wildcard-Option gibt. Aufgrund der offenen Natur der Wildcard-Funktionalität ist die browsEs ist für die Mitarbeiter nicht in Ordnung, ihnen dieses Maß an Vertrauen zu delegieren. Wenn Sie die EV-Adressleiste auf Ihren Subdomains haben möchten, müssen Sie diese einzeln verschlüsselnally oder verwenden Sie ein EV Multi-Domain-Zertifikatate.
Platzhalter für mehrere Domänen
Eine relativ neue Ergänzung zu SSL/TLS ecosSystem kann der Multi-Domain-Wildcard bis zu 250 verschiedene Domänen verschlüsseln, aber er kann auch ein Sternchen in den SAN-Feldern verwenden, wodurch Sie auch 250 verschiedene Domänen UND alle dazugehörigen Unterdomänen der ersten Ebene verschlüsseln können.
Ein weiterer Anwendungsfall für den Multi-Domain-Wildcard ist ein Multi-Level-Wildcard, bei dem Subdomains auf mehreren Ebenen der URL verschlüsselt werden können (ein Standard-Wildcard kann sie nur auf einer Ebene verschlüsseln).
Aufgrund der Wildcard-Funktionalität sind Multi-Domain-Wildcards auch in EV nicht verfügbar.
SSL/TLS in Bewegung
Nachdem wir alle wichtigen Konzepte für SSL / TLS und PKI behandelt haben, lassen Sie uns alles zusammenfassen und in Bewegung setzen.
Validierung und Ausstellung
Beginnen wir ganz am Anfang mit dem Kauf eines SSL/TLS-Zertifikats auf einer Websiteate von einer Zertifizierungsstelle oder einem Wiederverkäufer. Nach dem Kauf der organisatorische Ansprechpartner, der das Zertifikat bearbeitetate Erwerb Createsa-Zertifikatate Signierungsanforderung auf dem Server, auf dem sich das Zertifikat befindetate installiert wird (der Server, der die Website hostet).
Zusammen mit dem CSR generiert der Server auchate eine öffentliche/privateate Schlüsselpaar und speichern Sie die private Schlüssellokally. Wenn die Zertifizierungsstelle die CSR und den öffentlichen Schlüssel erhält, führt sie die erforderlichen Validierungsschritte durch, um sicherzustellen, dass alle im Zertifikat enthaltenen Informationenate ist genauate. Generally, für geschäftliches Authentifizierungszertifikatates (nicht DV) beinhaltet das Nachschlagen der Registrierungsinformationen und öffentlichen Aufzeichnungen einer Organisation in Regierungsdatenbanken.
Sobald die Validierung abgeschlossen ist, verwendet die Zertifizierungsstelle einen der private Schlüssel von einem seiner ausstellenden Zertifikateates, typischally ein Zwischenhändlerate root und signiert das Zertifikatate bevor Sie es an den Websitebesitzer zurückgeben.
Jetzt kann der Websitebesitzer das neu ausgestellte SSL/TLS-Zertifikat erhaltenate, installieren Sie es auf ihrem Server und konfigurieren Sie die Website so, dass HTTPS-Verbindungen auf Port 443 hergestellt werden (unter Verwendung von 301-Weiterleitungen, um Datenverkehr von den bereits vorhandenen HTTP-Seiten an ihre neuen HTTPS-Gegenstücke zu senden).
Authentifizierung und SSL-Handshake
Nun, da das SSL/TLS-Zertifikatate installiert ist und die Website für HTTPS konfiguriert wurde, schauen wir uns an, wie es dies erleichtertate verschlüsselte Verbindungen mit den Besuchern der Website.
Bei der Ankunft auf der Website präsentiert der Server das SSL/TLS-Zertifikatate zum b des Benutzersrowsähm. Der b des BenutzersrowsAnschließend führt er eine Reihe von Überprüfungen durch.
Zuerst wird es authentischate das Zertifikatate indem Sie die digitale Signatur einsehen und dem Zertifikat folgenate Kette. Es wird auch sichergestellt, dass das Zertifikat vorliegtate ist nicht abgelaufen und überprüfen Sie das Zertifikatate Transparenzprotokolle (CT) und Zertifikateate RevStandortlisten (CRLs). Vorausgesetzt, die Kette führt zurück zu einer der Wurzeln im Vertrauensspeicher des Systems und ist gültig, browsEr wird dem Zertifikat vertrauenate.
Jetzt ist Handshake-Zeit.

Der SSL/TLS-Handshake besteht aus einer Reihe von Schritten, bei denen der Client (Benutzer) und der Server (Website) verhandelnate die Parameter ihrer sicheren Verbindung, geneate und dann symmetrische Sitzungsschlüssel austauschen.
Zuerst werden sie sich für eine Chiffriersuite entscheiden. Eine Cipher-Suite ist die Gruppe von Algorithmen und Chiffren, die für die Verbindung verwendet werden. Das SSL/TLS-Zertifikatate stellt eine Liste der Verschlüsselungssammlungen bereit, die der Server unterstützt. Generally, eine Cipher-Suite umfasst einen öffentlichen Schlüssel encryption-Algorithmus, ein Schlüsselgenerierungsalgorithmus, ein Nachrichtenauthentifizierungsalgorithmus und ein symmetrischer oder Massenalgorithmuscryption-Algorithmus – obwohl dieser in TLS 1.3 verfeinert wurde.
Sobald dem Kunden die Liste der unterstützten Verschlüsselungen angezeigt wird, wählt er einen geeigneten aus und teilt ihm mitate es an den Server. Von dort aus wird der Client generierenate Erstellen Sie einen symmetrischen Sitzungsschlüssel, verschlüsseln Sie ihn mit dem öffentlichen Schlüssel und senden Sie ihn dann an den Server, der über den privaten Schlüssel verfügtate Schlüssel, der zum Entschlüsseln des Sitzungsschlüssels benötigt wird.
Sobald beide Parteien eine Kopie des Sitzungsschlüssels haben, kann die Kommunikation beginnen.
Und das ist SSL / TLS.
Sie können sehen, wie alle Konzepte, die wir zuvor durchgegangen sind, miteinander interagieren, um etwas zu schaffenate ein Sophistated noch elegantes System zur Sicherung von Internetverbindungen. Wir verwenden Public-Key-Kryptografie, um die Sitzungsschlüssel, mit denen wir kommunizieren, sicher auszutauschen. Das Zertifikatates, die behaupten, dass die Server- oder Organisationsidentität aufgrund der Infrastruktur, die wir zwischen den verschiedenen Zertifizierungsstellen eingerichtet haben, vertrauenswürdig ist, browsers und Root-Programme.
Und Kommunikation erfolgt als Ergebnis symmetrischer, privater Kommunikationate Schlüssel decryption, das von den klassischen Kryptosystemen der Antike abstammt.
Es gibt viele bewegliche Teile, aber wenn man langsamer wird und sie alle einzeln verstehtally, ist es viel einfacher zu erkennen, wie alles zusammenwirkt.
Bevor Sie loslegen, lassen Sie uns zum Schluss noch ein paar SSL/TLS-related Schritte, die Sie nach der Installation/Konfiguration durchführen können, um das Beste aus Ihrer Investition herauszuholen.
Nach SSL/TLS – Holen Sie das Beste aus Ihrer Implementierung heraus
Einfach ein Zertifikat habenate installiert ist und Ihre Website korrekt konfiguriert ist, heißt das nicht, dass Ihre Website sicher ist. TLS ist nur eine Komponente einer umfassenderen, ganzheitlichen Cyber-Abwehrstrategieategy. Aber dennoch eine wichtige Komponente. Lassen Sie uns einige Dinge besprechen, die Sie tun können, um sicherzustellen, dass Sie den größtmöglichen Nutzen aus der Implementierung ziehen.
Disable Serverunterstützung für alte Protokolle
Um auf das Gespräch zurückzukommen, das wir zuvor über Cipher Suites geführt haben: Ein Teil der Konfiguration Ihres Servers besteht darin, zu entscheiden, welche Cipher Suites und SSL/TLS-Versionen unterstützt werden sollen. Es ist unbedingt erforderlich, dass Sie disable Unterstützung für ältere SSL/TLS-Versionen sowie spezifische Algorithmen prevHNO-Sicherheitslücke zu mehreren bekannten Exploits.
SSL 2.0 und SSL 3.0 sind beide über 20 Jahre alt. Die beste Vorgehensweise war die Abwertungate Unterstützung für sie schon vor Jahren, aber bis heute erlauben etwa 7 % der Alexa-Top-100,000 sie immer noch. Dies ist gefährlich, da Sie dadurch SSL-Stripping- und Downgrade-Angriffen wie POODLE ausgesetzt sind.
TLS 1.0 und TLS 1.1 sind ebenfalls ausgeliehen.
Die großen Technologieunternehmen Apple, Microsoft, Google und Mozilla, gaben diesen Herbst gemeinsam bekannt, dass sie aufgeben werdenate Unterstützung für TLS 1.0 und 1.1 ab Anfang 2020.
Die Protokollversionen sind anfällig für Schwachstellen wie POODLE, FREAK, BEAST und CRIME (dies sind alles Akronyme). TLS 1.2 ist seit zehn Jahren nicht mehr erhältlich und sollte der Standard sein. TLS 1.3 wurde im letzten Sommer abgeschlossen und die Adoption hat sich seitdem stetig weiterentwickelt.
Zusatzallygibt es bestimmte Algorithmen, die ebenfalls nicht verwendet werden sollten. DES kann beispielsweise innerhalb weniger Stunden kaputt gemacht werden. RC4 ist mehr verletzlich als bisher angenommen wurde und bereits durch die Datensicherheitsstandards der Zahlungskartenindustrie verboten ist. Und FlosseallyAngesichts der Nachrichten über die jüngsten Exploits ist dies kein Ratschlagsable RSA nicht mehr für den Schlüsselaustausch zu verwenden.
Vorgeschlagene Algorithmen / Chiffren:
- Schlüsselaustausch: Elliptic Curve Diffie-Helman (ECDH)
- Authentifizierung: Elliptic Curve Digital Signature Algorithmus (ECDSA)
- Symmetrisch/Massen-Encryption: AES 256 im Galois-Zählermodus (AES256-GCM)
- MAC-Algorithmus: SHA-2 (SHA384)
Immer ein SSL
In der Vergangenheit wurden Websites manchmal nur migriertated die Webseiten, die Informationen über HTTPS sammeln, während der Rest der Website über HTTP bereitgestellt wird. Das ist eine schlechte Praxis.
Abgesehen davon, dass Google diese Seiten als „Nicht sicher“ markiert, haben Sie auch die Möglichkeit, dies zu tunally Setzen Sie die Besucher Ihrer Website einem Risiko aus, indem Sie ihre browsBenutzer springen zwischen verschlüsselten Seiten und HTTP-Seiten hin und her.
Sie sollten Ihre gesamte Website für HTTPS konfigurieren. Dies wird als Always-on-SSL bezeichnet. Schließlich ist es nicht so, dass Sie pro Seite, also Ihrem SSL/TLS-Zertifikat, bezahlenate kann Ihre gesamte Website verschlüsseln. Also mach es so.
Richten Sie ein Zertifikat einate CAA-Datensatz (Authority Authorization).
Eines der größten Risiken, die von digitalen Zertifikaten ausgehenates handelt es sich im Allgemeinen um eine Fehlausstellung. Wenn eine andere Partei als Sie ein SSL/TLS-Zertifikat ausgestellt bekommtate Für IHRE Website können sie sich effektiv als Person ausgebenate Sie und verursachen alle möglichen Probleme.
CAA-Aufzeichnungen tragen zur Schadensbegrenzung beiate Beseitigen Sie dieses Risiko, indem Sie das Zertifikat einschränkenate Behörden können ein digitales Zertifikat ausstellenates für Ihre Website. Zertifikatate Behörden werden von der CA/B benötigtrowsEr Forum, um die CAA-Aufzeichnungen zu überprüfen, bevor ein Zertifikat ausgestellt wirdate. Wenn die Zertifizierungsstelle nicht über die Berechtigung zum Ausstellen für diese Site verfügt, kann sie dies nicht tun. Dies würde als Fehlausstellung angesehen werden und den Zorn des B auf sich ziehenrowsäh Gemeinschaft.
Das Hinzufügen eines CAA-Eintrags ist relativ einfach, es handelt sich um einen einfachen DNS-Eintrag, der über die Schnittstelle der meisten Hosting-Anbieter hinzugefügt werden kann platFormen. Sie können die Zertifizierungsstellen einschränken, die für Ihre Domain ausgestellt werden dürfen, sowie Wildcard-Zertifikate festlegenateEs können auch dafür s ausgestellt werden.
Fügen Sie Ihre Website zur HSTS-Preload-Liste hinzu
HTTP Strict Transport Security oder HSTS ist ein HTTP-Header, der browsBenutzer können nur HTTPS-Verbindungen mit einer bestimmten Site herstellen. Auf diese Weise wird der Webbenutzer, selbst wenn er versucht, zur HTTP-Version der Seite zu gelangen, am Ende nur die HTTPS-Version besuchen. Das ist wichtig, weil es das schließt window auf mehrere bekannte Exploits, wie Downgrade-Angriffe und Cookie-Hijacking.
Unfortunately, bleibt bei HSTS ein winziger Angriffsvektor bestehen, weshalb Sie Ihre Website zur Preload-Liste hinzufügen sollten. Typischally, wenn ein Besucher auf Ihrer Website ankommt, wird sein browsEr lädt den HTTP-Header herunter und behält ihn dann für die Dauer bei, für die die Richtlinie festgelegt wurde. Aber bei diesem allerersten Besuch, bevor der Kopfball eingetroffen ist, gibt es noch eine winzige Lücke für einen Angreifer.
Die HSTS-Preload-Liste der Datensätze wird von Google betrieben und einige Variationen davon werden von allen großen Unternehmen verwendetrowsers. Diese browsBenutzer wissen, dass sie nur über HTTPS eine Verbindung zu jeder Website herstellen dürfen, die auf der Liste steht – auch wenn sie dort noch nie zuvor besucht wurde. Aufgrund der Aktualisierung kann es ein bis zwei Wochen dauern, bis Ihre Website in der Liste erscheintates zur Liste werden in Verbindung mit dem b herausgeschobenrowsVeröffentlichungspläne der Ersteller.
Sie können sich auf das folgende Implementierungshandbuch beziehen.
Wie implementiere ich SSL in Apache Tomcat?
So implementieren Sie a ZeroSSL-Zertifikatate in Apache und Nginx?
Wie implementiere ich SSL in WordPress auf Shared Hosting, Cloud?
SSL/TLS-FAQ
Was ist ein X.509-Zertifikat?ate?
X.509 bezieht sich auf die Art des digitalen Zertifikatsate das mit SSL/TLS und anderen PKI-Typen verwendet wird. X.509 ist ein öffentlicher Schlüsselcryption Standard. Gelegenheitally Sie werden sehen, dass Unternehmen das X.509-Zertifikat verwendenate anstelle von „digitales Zertifikat“.ate' oder 'PKI-Zertifikatate. "
Warum ein SSL/TLS-Zertifikat?ates verfallen?

Dafür gibt es zwei Gründe.
Das erste ist, dass das Internet kontinuierlich istally Sie verändern sich, Websites kommen und Websites gehen. Und angesichts der Empfindlichkeit des browsEs geht darum, diesen Zertifikaten zu vertrauenateZunächst möchten sie wissen, dass die Websites, auf denen das Zertifikat präsentiert wirdates werden regelmäßig validiert. Es ist nicht viel anders als bei Ihrem Anlassally Ich muss einchecken, um ein Update durchzuführenate die Angaben auf Ihrem Führerschein.
Der andere Grund ist eher technischer Natur. Es ist schwieriger, sich zu vermehrenate updates und technische Änderungen bei Zertifizierungates verfallen erst nach 3-5 Jahren. Wohingegen, wenn zertifiziertates verfallen alle 24 Monate, die längste Zeit aller Zertifikateate könnte außerhalb von d seinate beträgt zwei Jahre. Im Jahr 2017 wurde die maximale Gültigkeitsdauer von drei Jahren auf zwei Jahre verkürzt. Sie wird voraussichtlich in Kürze auf 12 Monate verkürzt.
Wie erneuern Sie ein SSL/TLS-Zertifikat?ate?
Erneuerung kann eine sein bit Es liegt eine falsche Bezeichnung vor, da Sie das alte Zertifikat ersetzenate mit einem neu ausgestellten. Wenn Sie dies regelmäßig tun, bleiben Sie auf dem Laufendenate mit neuen Weiterentwicklungen mit encryption-Technologie und stellt sicher, dass Ihre Validierungsinformationen auf dem neuesten Stand bleibenate. Zertifizierungsstellen können nur die initiierten Validierungsinformationen wiederverwendenally so lange bereitgestellt werden, bevor die Grundanforderungen eine erneute Gültigkeit erfordernate es.
Bei der Verlängerung können Sie entweder das gleiche Zertifikat behaltenate Sie können den Typ ändern, den Sie zuvor hatten, oder Sie können mit etwas Neuem beginnen, Sie können sogar die Zertifizierungsstellen ändern. Entscheidend ist, wie viel Zeit Sie noch auf dem ablaufenden Zertifikat habenate– Sie können bis zu drei Monate übertragen. Sofern Sie das Zertifikat vorab erneuernate abläuft, können Sie die verbleibende Zeit übertragen und alle Validierungsinformationen wiederverwenden, die seit Ihrer letzten Validierung nicht abgelaufen sind. Lässt man es ablaufen, fängt man bei Null an.
Was ist HTTPS? InspectIon?
Viele größere Unternehmen mit größeren Netzwerken möchten gerne einen Überblick über ihren Datenverkehr haben. In dieser Hinsicht ist HTTPS ein zweischneidiges Schwert. Es schützt die Privatsphäre der Menschen, kann Cyberkriminellen aber auch dabei helfen, sich zu verstecken. Viele Organisationen entschlüsseln ihren HTTPS-Verkehr auf einem Edge-Gerät oder einem Middle-Gerätbox und dann entweder im Klartext hinter ihrer Firewall weiterschicken oder es erneut verschlüsseln und auf den Weg schicken. Wenn Sie den Datenverkehr nicht erneut verschlüsseln, spricht man von einer SSL-Terminierung. Wenn Sie erneut verschlüsseln, nennt man das SSL-Bridging.
Was ist SSL-Offloading?
SSL-Offloading ist ein weiteres Unternehmenrise üben. Im großen Maßstab kann die Durchführung tausender Handshakes und das anschließende Ver- und Entschlüsseln all dieser Daten die Ressourcen eines Netzwerks belasten. Daher verlagern viele größere Netzwerke die SSL-Funktionen auf ein anderes Gerät, damit sich der Anwendungsserver auf seine Kernaufgaben konzentrieren kann. Dies wird manchmal als Lastausgleich bezeichnet.
Warum hat mir meine Zertifizierungsstelle ein Intermedi geschickt?ate Zertifikatate?
Erinnerst du dich an früher, als wir über Root-Programme gesprochen haben?
Very OS verfügt über einen Stammspeicher, der zur Beurteilung der PKI-Vertrauenswürdigkeit verwendet wird. Zertifizierungsstellen stellen jedoch keine Endbenutzerzertifikate ausateIch habe mich von diesen Wurzeln entfernt, aus Angst davor, was passieren würde, wenn man es jemals tun müsste revok. Stattdessen gründen sie Intermediate Wurzeln und geben Sie diese ab. Das Problem sind diese Zwischenprodukteate Roots befinden sich nicht im Trust Store eines Systems.
Also, wenn die Website das Intermedi nicht präsentiertate Zertifikatate zusammen mit dem Leaf-SSL/TLS-Zertifikatate, viele browsPersonen können das Zertifikat nicht abschließenate Kette und gibt eine Warnung aus. Einige browsEr speichert Zwischenspeicherate Zertifikatates, aber es gilt immer noch als bewährte Vorgehensweise, Zwischenprodukte zu installierenates zusammen mit Ihrem Blattzertifikatate.
Welche Dokumentation benötige ich für ein Extended Validation SSL-Zertifikat?ate?
In den meisten Fällen ist das Zertifikatate Die Behörde, die die erweiterte Validierung durchführt, wird zunächst versuchen, über öffentlich zugängliche Ressourcen der „Regierungsbehörde“ auf die Informationen zuzugreifen.
However, in some locations, this might not be possible. There are a few things that can assist in expediting the validation though. While the number of validation checks a Professional Opinion Letter can satisfy has been reduced recently, having an attorney or accountant in good standing sign one can still help considerably.
Zusatzally, können Sie einen von der Regierung ausgestellten Geschäftsausweis vorlegen oder „Proof „Of Right“-Dokument, das Ihrer Organisation das Recht gibt, unter dem aufgeführten Namen Geschäfte zu tätigen. Einige Beispiele für diese Dokumente sind:
- Satzungs
- Zertifiziertates der Bildung
- Business / Vendor / Merchant-Lizenzen
- Charterdokumente
- Partnerschaftsabkommen
- Registrierung des Handels oder des angenommenen Namens
- Handelsregister
Schlusswort
Ich hoffe, dies gibt Ihnen eine Vorstellung von SSL / TLS. Wenn Sie mehr erfahren möchten, würde ich empfehlen an diesem Online-Kurs teilnehmen.
Dieser Beitrag wurde von Patrick Nohe, Herausgeber von, verfasst Vom SSL Store ausgepeitscht, ein Blog über Cybersicherheitsnachrichten und -trends.