假设我拥有一个网站 citiibank.com。(extra i) 证书颁发机构会向网站颁发 https 证书吗?据他们所知,这是一个有效的网站,其名称恰好与另一个网站相似。在颁发证书之前是否对网站的凭据进行了一些验证?
问这个问题的上下文来自我对安全站点的典型使用,我看到了挂锁并通常继续。
“错字”网站的 SSL 证书
简短的回答:如果您拥有一个域,您可以获得该域的证书,期间。它与另一个域的相似性无关紧要。
更大的问题似乎是“在输入我的凭据之前,我需要做什么样的查看 https 页面以确保它确实是我认为的页面”。
简短的回答是,您应该寻找地址栏变为绿色,表示 EV 证书(见下文)。您可能会考虑另外使用 Perspectives 项目 ( site ) 中的一些东西,它绕过 CA 系统及其漏洞并提供独立检查。
为了更好地理解这个答案,你应该知道一些关于证书的事情:
实际上,至少有三种不同级别的 https 证书(例如,请参见此处,以及更完整的证书类型列表):
- 域验证 (DV) 证书
- 组织验证 (OV) 证书
- 扩展验证 (EV) 证书
DV 证书将在您的浏览器中显示挂锁。当 CA 颁发 DV 证书时,它声称从它获得此证书的人控制着相关域名。就这些。例如,可以通过电子邮件循环到 webmaster@domaininquestion.com 或通过 CV 请求将一些随机信息放在该域的特定页面上来证明这一点。
OV 证书需要更多检查,而 EV 证书需要更多检查。颁发 EV 证书时,CA 断言证书中指定的实体确实存在,并且该公司的某个人实际请求了该证书。查找和检查公司的 DUNS 编号等内容。
EV 证书通常会以某种方式将地址栏变为绿色。这为您提供了从 CA 系统获得的尽可能多的保证,即您正在与之交谈的 Web 服务器就是您认为的那样(如果您的浏览器信任的任何 CA 已为您仍在的该站点颁发了假证书)麻烦-因此是CA系统的问题)。
令人困惑的是,OV 证书通常没有任何特殊的方法来区分它们与 DV 证书。叹。
请注意,透视项目并非万无一失。我自己使用它,它一直报告说每次我连接时都会冒充谷歌。这是因为 google 更改证书的速度如此之快,并且拥有如此多的证书,而不是因为实际的攻击。尽管如此,对于许多网站来说,它还是提供了有用的双重检查。
这取决于 CA 和证书的类型。普通证书在验证您控制相关域后立即颁发;没有进一步的跟踪(这是免费的 StartSSL 证书的颁发方式之一:它们验证您是否可以将邮件接收到传统上由系统管理员控制的地址)。一些证书涉及向特定组织颁发,在这种情况下,他们还会跟进并确保您拥有一家具有您声称的名称的实际公司。同样,如果有人参与颁发证书,那么无论证书类型如何,他们都可能会产生怀疑。但是,由于 CA 的工作方式,您只需要一个愿意为您颁发证书,StartSSL 会这样做。不要相信 HTTPS 证书以确保您位于正确的 URL。
如果您拥有一个与另一个非常相似的域,您仍然可以获得自己的 SSL。它将作为所有者发给您,而不是发给其他实体。虽然我不确定 citiibank.com 是最好的例子,但由于常用名称是首选域,因此有许多类似的网站。如果某个名叫 Bob 的人拥有 bob.com 并且拥有 SSL,那么 Bob 餐厅的所有者就没有理由不能在 bobs.com 上也拥有 SSL。