SSL / TLS証明書購入ガイド

書かれた記事:
  • オンラインビジネス
  • 最終更新日:10、2019

誰かが何かをしなければならないと言われるのを好む人はいません。 それに反抗するのは人間の本性ですが、時にはあなたができる最善の策はあなたの唇を噛んでそれと一緒に行くことです。 そのような場合がそうです HTTPSマンデート これは、Googleと他のブラウザメーカーの昨年の夏に受け継がれました。

現在、HTTP経由でまだ配信されているWebサイトは、トラフィックやコンバージョンを脅かすような「安全ではない」と表示されています。 つまり、すべてのWebサイトにSSL / TLS証明書が必要になります。これにより、HTTPSへの移行が容易になり、Webサイトとその訪問者の間の通信を保護できます。

7月に2018以降、ChromeはすべてのHTTPサイトを「安全でない」とマークしました(詳細を学ぶ).

このガイドでは、SSL / TLS証明書を購入するときに考慮する必要があることについて説明します。 あなたとあなたのウェブサイトのための正しい証明書を決定する際にあなたが分類する必要がある細部を掘り下げる前に私達は技術の簡単な概観から始める。

SSL / TLS 101:概要

インターネット上で安全に通信するには、Webサイトをホストするサーバーとそれに接続しようとしているクライアントが暗号化を使用する必要があります。 暗号化は数学的なプロセスです。 許可された当事者以外の誰にもデータを読めなくする。 暗号化キーを使用して、そしてクライアントとサーバーが安全に接続するために実行されます。 両方とも同じ鍵のコピーを所有する必要があります.

しかし、それは問題を引き起こします。どうやってそれらの鍵を安全に交換するのですか? 攻撃者が暗号化キーを危険にさらすことができれば、攻撃者は平文のように交換されているすべてのデータを見ることができるため、その暗号化を使用できなくなります。

SSL / TLSは鍵交換問題の解決策です。

SSL / TLSは2つのことを実現します。

  1. クライアントが接続先のエンティティを認識できるように、サーバーを認証します。
  2. 安全に通信するために使用できるセッションキーの交換を容易にします。

それは少し抽象的なように見えるかもしれませんので、それを動かしましょう。

クライアントがHTTPS経由でWebサイトに接続しようとするときはいつでも - 安全なバージョンのHypertext Transfer Protocol(HTTP)です。 インターネットは何十年もの間使用してきました - クライアントとサイトをホストしているサーバーの間の舞台裏で一連の対話が発生します。

SSL / TLS暗号化には2種類の暗号化キーがあります。 先ほど述べた対称セッション鍵があります。 これらは暗号化と復号化の両方が可能で、接続自体の間に通信するために使用されます。 他の鍵は公開鍵と秘密鍵のペアです。 この形式の暗号化は、公開鍵暗号化と呼ばれます。 公開鍵は暗号化でき、秘密鍵は復号化できます。

最初に、クライアントとサーバーは相互にサポートされている暗号スイートを選びます。 暗号スイート 接続中に使用される暗号化を管理する一連のアルゴリズムです。

暗号スイートが合意されると、サーバーはそのSSL証明書と公開鍵を送信します。 一連のチェックを通じて、クライアントはサーバーを認証し、その身元を確認し、それが関連する公開鍵の正当な所有者であることを確認します。

この検証に続いて、クライアントはセッションキー(またはそれを導出するために使用できる秘密)を生成し、サーバーに送信する前にサーバーの公開キーを使用してそれを暗号化します。 そのプライベートキーを使用して、サーバーはセッションキーを復号化し、暗号化された接続が始まります(これはRSAで実行されるように、キー交換の最も一般的な形式です - Diffie-Hellman鍵交換はわずかに異なります).

それでも少し複雑に思える場合は、さらに単純化しましょう。

  • 安全に通信するために、双方は対称セッション鍵を共有する必要があります。
  • SSL / TLSは、これらのセッションキーと公開キー暗号化の交換を容易にします。
  • サーバーの身元を確認した後、セッションキーまたはシークレットは公開キーで暗号化されます
  • サーバーは秘密鍵を使用してセッション鍵を復号化し、暗号化通信を開始します

それでは、Webサイトの所有者として、SSL / TLS証明書を購入または取得する際に考慮する必要がある事項について説明しましょう。

SSL / TLS証明書を購入する際に考慮すべきことは何ですか?

SSL / TLS証明書を購入すると、主に2つの質問が決まってきます。

  1. どの表面を覆う必要がありますか?
  2. どれだけのアイデンティティを主張したいですか?

あなたがこれらの質問に答えることができるとき、証明書を選ぶことはブランドとコストの問題になります、あなたはすでにあなたが必要とする製品タイプを知っているでしょう。

それでは、先に進む前に、1つの非常に重要な事実を確立しましょう。これら2つの質問への回答方法に関係なく、すべてのSSL / TLS証明書は同じ暗号強度を提供します。

暗号化強度は、サポートされている暗号スイートと、接続の両端でのクライアントとサーバーの計算能力の組み合わせによって決まります。 市場で最も高価なSSL / TLS証明書と完全に無料の証明書が、同じレベルの業界標準の暗号化を容易にします。

証明書によって異なるのは、IDレベルとその機能です。

どの表面をカバーする必要があるかから始めましょう。

1 - SSL / TLS証明書機能

現代のWebサイトは、トラフィックを追跡するためにページの一番下にカウンタを配置したときの、インターネットの初期の頃のものをはるかに超えて進化しました。 今日の組織は、内部的にも外部的にも複雑なWebインフラストラクチャを持っています。 複数のドメイン、サブドメイン、メールサーバーなどについて話しています。

幸いなことに、SSL / TLS証明書は現代のWebサイトと一緒に進化してきました。 ユースケースごとに証明書タイプがありますが、特定のユースケースがどのようなものになるのかを知っておくのはあなたの義務です。

4つの異なるSSL / TLS証明書タイプとその機能を見てみましょう。

  • 単一ドメイン - 名前が示すように、このSSL / TLS証明書は単一ドメイン用です(WWWバージョンと非WWWバージョンの両方)。
  • マルチドメイン - このタイプのSSL / TLS証明書は複数のWebサイトを持つ組織用です。彼らは同時に最大250個の異なるドメインを保護することができます。
  • ワイルドカード - 単一ドメインのセキュリティ、およびそれに付随するすべての第1レベルのサブドメイン - あなたが持っているのと同じくらいの数(無制限)。
  • マルチドメインワイルドカード - フル機能を備えたSSL / TLS証明書。最大250の異なるドメインとそれに付随するすべてのサブドメインを同時に暗号化できます。

ワイルドカード証明書についての簡単な説明。 ワイルドカードは非常に用途が広く、無制限の数のサブドメインを暗号化することができ、発行後に追加される新しいサブドメインを保護することすら可能です。 ワイルドカードを生成するときは、暗号化したいサブドメインレベルでアスタリスク(ワイルドカード文字と呼ばれることもあります)が使用されます。 これは、検証されたドメインのそのURLレベルのサブドメインが証明書の公開鍵と秘密鍵のペアに有効に関連付けられていることを示します。

2 - SSL / TLS証明書検証レベル

どの面をカバーする必要があるのか​​を理解したら、今度はどの程度のアイデンティティを主張したいのかを判断します。 検証には3つのレベルがあります。これらは、あなたのSSL / TLS証明書を発行する認証局があなたとあなたのウェブサイトを通過することを吟味する量を表します。

検証の3つのレベル:ドメイン検証、組織検証、および拡張検証。

最も基本的な検証レベルはと呼ばれます ドメインの検証。 この検証を完了して証明書を発行するのにかかる時間はわずか数分ですが、最低限の識別情報、つまりサーバーのみの認証を提供します。 DV SSL / TLS証明書が最も一般的に使用されていますが、それらの身元の欠如のために、それらを使用するウェブサイトは中立的なブラウザ扱いを受けます。

組織の検証 より多くの組織情報を提供します。これにより、サイトの訪問者は、どこを見ればよいのかがわかっていれば、誰がどの相手を相手にしているのかがわかりやすくなります。 OV SSL / TLS証明書には中程度の検査が必要ですが、中立的なブラウザの扱いを回避するのに十分な身元を証明するものではありません。 OV SSL証明書も専用IPアドレスを保護できます。 それらは一般に企業環境でそして内部ネットワークで使用されます。

SSL / TLS証明書が主張できる最大の身元は、 拡張検証 レベル。 EV SSL / TLS証明書は、CAによる綿密な検証が必要ですが、Webブラウザがそれらを展開するWebサイトに固有の処理を提供するために十分な識別情報を表明します。

検証レベルと機能に関して考慮すべき1つの簡単なことは、EV SSL / TLS証明書がワイルドカード機能とともに販売されることは決してないということです。 これは、最後のセクションで説明した、ワイルドカード証明書の制限のない性質によるものです。

認証局の選択と価格

必要なものがわかったので、入手先について説明しましょう。 誰もが有効なSSL / TLS証明書を発行できるわけではありません。有効なのは信頼できるということです。 信頼できる認証局またはCAを経由する必要があります。 CAは業界の厳しい要件に縛られており、定期的な監査と精査の対象となります。 その理由は、公開鍵基盤が機能する方法に由来します。 PKIはSSL / TLSの基礎となる信頼モデルです。ユーザーのブラウザが特定のSSL / TLS証明書の信頼性を検証し、信頼できるのはそのためです。

一方、 PKIとルーツを掘り下げる この記事の範囲外ですが、信頼できるCAだけが信頼できる証明書を発行できることを知っておくことが重要です。 これが、あなたが自分で発行してそれに自己署名するだけではいけない理由です。 ブラウザは設定を手動で調整しなければ信頼することはできません。

しかし、どのCAを選ぶべきですか?

それはあなたが探しているものによって異なります。

多くの身元を主張する必要がない多くの単純なウェブサイトのために、からの無料のDV SSL / TLS証明書 暗号化しよう (あるいは他の無料のCA)が良い選択です。 それは何もかかりません、そしてあなたが必要とするもののためにそれは十分です。

それより北にあるもの、あるいは特に技術的に精通していない場合は、DigiCert、Sectigo、Entrust Datacardなどの商用認証局にアクセスする必要があります。

しかし、ここにあることがあります:あなたはCAから直接購入する最良の価格を得ません。

複数のCAからSSL / TLS証明書を提供するSSLサービスを介して購入することで、価格設定と選択の最適な組み合わせが得られます。 この理由は単純です、これらのSSLサービス 個人顧客よりもはるかに低い価格で、一括してCAから証明書を購入する。 それは彼らが大幅に割引されたレートで証明書を売ることを可能にし、消費者に節約を渡します。

場合によっては、直接購入する代わりにSSLサービスを利用することで、メーカーが希望する小売価格から85%も節約できます。

覚えておいてください、SSL専用のSSLサービスはSSL / TLSに特化しています。彼らはより良いカスタマーサポートを提供するでしょう、彼らはあなたがそれをインストールする手助けをします。

それとは対照的に、あなたがチケットシステムを介して作業したり、クラウドソースによるサポートのために古いフォーラムの投稿を調べたりしなければならない無料のCA(そして一部の商用CA)とは対照的です。

確かに、技術に精通したWebサイトの所有者の中には、サポートの問題は問題にならないという人もいます。 あなたがすべてを自分でサポートする方法を知っていれば、確かに無料のルートを進むことに問題はありません。

しかし、他のサイトの所有者にとっては、証明書自体にはあまりお金をかけず、その周りに構築されているサポート機器にはもっと多くのお金を払っているのです。 また、無料のSSL / TLSを使用して、より高い検証レベル(OV / EV)や高度な機能(マルチドメイン、ワイルドカード)にアクセスすることもできません。 あなたはそれらを商用のCAやSSLサービスから入手する必要があります。

だから、有料または無料? 単一ドメインDV以上の機能や検証が必要かどうかに加えて、あなたやあなたの組織がどれほど技術的に熟達しているかにかかっています。

SSL / TLS購入者ガイドよくある質問

Q1 Extended Validationはその価値がありますか?

多くのWebサイトでは、EV SSL / TLS証明書は費用よりも投資になります。 最大のアイデンティティを主張し、あなたのウェブサイトに優先的なブラウザ待遇を与える他の方法はありません。 訪問者がWebサイトにアクセスし、アドレスバーに組織の名前が表示されているのを確認すると、重大な心理的影響があります。 その影響を紙で定量化するのは困難ですが、調査は一貫して人々がそれなしでサイトを訪問するよりもEVでサイトを訪問することについて気分が良いことを見出しています。

インターネット上では、少しでも重要です。そのため、Web上でアイデンティティを主張したい組織であれば、EV SSL / TLS証明書が最も有効な方法です。

Q2 あなたはSSL / TLSを書き続けますが、それはどういう意味ですか?

SSLの略 セキュア·ソケット·レイヤーそしてそれは私達が今日への私達の接続を安全にするのに使用する暗号化プロトコルのオリジナルバージョンでした。 私たちは脆弱性が業界を製図板に押し戻す前に、SSL 3.0をすべて手に入れました。 トランスポート層セキュリティ (TLS)はSSLの後継として設計されました。

現在はTLS 1.3を使用しています。SSL3.0はほぼ完全に廃止されており、2020によってTLS 1.0と1.1も廃止される予定です。 今日のインターネットはほぼ排他的にTLSプロトコルに依存していますが、それはまだ口語的にSSLとして知られています。

Q3 SSL / TLSプロトコルのバージョンは何ですか?

SSLとTLSはHTTPS接続を容易にする2つのプロトコルであり、他のテクノロジと同様に、新しい脆弱性と攻撃が発見された場合はこれらのプロトコルを定期的に更新する必要があります。 SSL 3.0またはTLS 1.2と表示されている場合、それはSSL / TLSプロトコルの特定のバージョンを指しています。

現在のベストプラクティスは、TLS 1.2とTLS 1.3をサポートすることです。以前のすべてのバージョンは、何らかの不正利用に対して脆弱であることがわかっています。

Q4 Cipher Suitesについて知っておくべきことは何ですか?

暗号スイートはアルゴリズムの集まりです。 これはSSL / TLS暗号化プロセス中に使用されます。 それらは典型的にはある種の公開鍵アルゴリズム、メッセージ認証アルゴリズムおよび対称(ブロック/ストリーム)暗号化アルゴリズムを含む。

どのCipherスイートをサポートするかを決定する前に、サーバーが何に対応しているかを知る必要があります。これは、OpenSSL(または代替のSSLソフトウェア)ライブラリーを最新の反復に更新することを意味します。 アドバイスの言葉 楕円曲線暗号を使用するのがRSAより望ましい.

Q5 保証は重要ですか?

どんな製品でも大きな保証があるのはうれしいことです、そしてSSL / TLS業界はそこで最も寛大な保証のいくつかを提供します。 彼らはあなたの証明書を発行したCAがあなたの組織のお金を犠牲にする問題に遭遇した場合には支払います。 確かに、これはそれほど一般的なことではありません。これは、一般にSSL / TLS証明書の一種の推奨ですが、指摘しないように注意してください。


パトリック・ノエ
著者について:Patrick Nohe

Patrick Noheは、マイアミヘラルドのビートレポーター兼コラムニストとしてキャリアを始めました。 彼はまたのためのコンテンツマネージャを務めています SSLストア™.

WHSRゲストによる記事

この記事はゲストの貢献者によって書かれました。 以下の著者の意見は完全に自分のものであり、WHSRの見解を反映していない可能性があります。

接続する: