Curinga SSL (SSL WildCard)

Um certificado curinga é um certificado que permite a aplicação ilimitada de SSL a hosts de subdomínio de um domínio (FQDN). Recentemente, cerca de 40% das emissões de certificados SSL são emitidos com certificados SSL curinga, o que prova que é altamente eficaz.
Para o artigo completo em SSL WildCard ...

Mostrar filtro
Filtros de hospedagem
A2 Themes & Host Me Filter

Sistema operacional

Espaço em disco

Memoria RAM

Tipo de disco

Núcleos de CPU

Ordenar

Pontuação - 0
Sugar Hosts Logo
Sugar Hosts

Sugar Hosts

Comodo PositiveSSL Wildcard
$138.99 /Anual


Locais do servidor


Sugar Hosts Servers in TaipeiTaiwan Sugar Hosts Servers in RotterdamPaíses Baixos Sugar Hosts Servers in New YorkEstados Unidos Sugar Hosts Servers in ChinaChina Sugar Hosts Servers in Frankfurt am MainAlemanha Sugar Hosts Servers in RoubaixFrança Sugar Hosts Servers in Hong KongHong Kong
Comparar
Pontuação - 0
Raiola Networks Logo
Raiola Networks

Raiola Networks

PositiveSSL Wildcard
$140.56 /Anual


Locais do servidor


Raiola Networks Servers in FranceFrança Raiola Networks Servers in SpainEspanha
Comparar
Pontuação - 0
vHost Logo
vHost

vHost

RAPIDSSL WILDCARD
$142.24 /Anual


Locais do servidor


vHost Servers in HanoiVietnã vHost Servers in SingaporeCingapura
Comparar
Pontuação - 0
Vinkers Hosting Logo
Vinkers Hosting

Hospedagem Vinkers

WildCard SSL
$133.21 /Anual


Locais do servidor


Vinkers Hosting Servers in New YorkEstados Unidos Vinkers Hosting Servers in NurembergAlemanha Vinkers Hosting Servers in MumbaiÍndia
Comparar
Pontuação - 0
unix-solutions.be Logo
unix-solutions.be

unix-solutions.be

AlphaSSL Wildcard
$130.51 /Anual


Locais do servidor


unix-solutions.be Servers in ZaventemBélgica
Comparar
Pontuação - 0
Infra Networking Logo
Infra Networking

Infra Networking

WILDCARD SSL
$130.52 /Anual


Locais do servidor


Infra Networking Servers in JakartaIndonésia Infra Networking Servers in DallasEstados Unidos Infra Networking Servers in DublinIrlanda Infra Networking Servers in LondonReino Unido Infra Networking Servers in Frankfurt am MainAlemanha Infra Networking Servers in SingaporeCingapura Infra Networking Servers in AmsterdamPaíses Baixos Infra Networking Servers in UruguayUruguai
Comparar
Pontuação - 0
register.to Logo
register.to

register.to

RapidSSL Wildcard
$147.68 /Anual


Locais do servidor


register.to Servers in TongaTonga
Comparar
Pontuação - 0
bluehosting.pe Logo
bluehosting.pe

bluehosting.pe

SSL WILDCARD
$144.8 /Anual


Locais do servidor


bluehosting.pe Servers in PeruPeru
Comparar

 

 

Wildcard SSL

 

 

SSL curinga: tudo o que você precisa saber

 

Eles são nomeados após o caractere curinga (o asterisco), em inglês Wildcard, na verdade. O asterisco é usado para definir o grupo de subdomínios aos quais o certificado se aplica.

 

Para simplificar, pode-se dizer que o valor do asterisco não ultrapassa o ponto. Ao mesmo tempo, não é possível usar dois ou mais asteriscos: por exemplo, não é possível certificar.

 

Um certificado curinga é um certificado que permite a aplicação ilimitada de SSL a hosts de subdomínio de um domínio (FQDN). Recentemente, cerca de 40% das emissões de certificados SSL são emitidos com certificados SSL curinga, o que prova que é altamente eficaz.

 

O nome dele é Wildcard porque o domínio do certificado (CN e Nome DNS) está no formato * .mydomain.com. É uma espécie de certificado Multi / SAN e é uma tecnologia de extensão do padrão internacional RFC X.509. Você pode entender que os caracteres curinga de domínio e subdomínio padrão estão incluídos no item [Nome alternativo do assunto-Nome DNS] no item de exibição de detalhes do certificado no navegador da web.

 

Por exemplo: o navegador da web é realmente exibido no certificado, um certificado curinga é exibido. Ao visualizar as informações do certificado da página da web aplicada, elas são exibidas no formato específico.

 

Mesmo com essas limitações, os certificados curinga representam um método muito conveniente para criptografar a transmissão de dados de vários subdomínios.

Certificado Digital SSL

 

Um certificado SSL é um documento eletrônico que garante a comunicação entre um cliente e um servidor por terceiros. Imediatamente após o cliente se conectar ao servidor, o servidor passa essas informações de certificado para o cliente. O cliente executa o seguinte procedimento após verificar se as informações do certificado são confiáveis. As vantagens de usar certificados digitais SSL e SSL são as seguintes.


  • O conteúdo da comunicação pode ser impedido de ser exposto a invasores.


  • É possível determinar se o servidor ao qual o cliente se conecta é um servidor confiável.


  • Você pode prevenir a alteração maliciosa do conteúdo da comunicação.

     

 

Wildcard SSL

 


 

Pedido de exemplo de entrada CN (domínio) de emissão

 

Wildcard:

 

CN: Deve ser o mesmo padrão que * .example.com ou * .sub2.sub1.sslcert.co.net identificado pelo nome DNS.

 

Multi-Wildcard

 

CN: *. Insira o FQDN da raiz de example.com como CN, excluindo a marca.

ex) Se * .sub.sslcert.co.net for o domínio representativo, insira CN como sub.sslcert.net

 

SAN: Os domínios curinga no formato * .example.com e * .sub.sslert.co.net são, Entradas adicionais são feitas durante a etapa de configuração DCV durante o formulário de inscrição.

 

Notas (Cuidado para erros)

 

Uma vez que apenas a etapa de posição de exibição é hosts ilimitados. O formato de .sslcert.co.net não é possível. Não é possível aplicar em várias etapas como:

 

Uso Principal

 

Ao aplicar um Wildcard SSL é mais vantajoso para redução de custos / gerenciamento do que emitir vários subdomínios cada - quando subdomínios são esperados continuamente conforme o uso do serviço da web aumenta e o SSL é aplicado e operado.

 

No servidor da web Se você deseja aplicar a todos os sites de subdomínio com a porta 443 SSL padrão (o servidor da web não compatível com SNI pode vincular apenas um certificado por porta SSL (por exemplo, 443))

 

Coloque vários outros domínios curinga em um certificado. Como fazer? Para lidar com esses casos, existe um produto de certificado SSL Multi-Wildcard. Um curinga único pode conter apenas 1 curinga em um certificado e vários curingas podem conter até 250 curingas em 1 certificado.

 

Certificados curinga de "baixo custo"

 

Vamos agora passar para a oferta disponível. Dedicados a certificados SSL para subdomínios, podemos notar imediatamente a presença de 2 “entry-level”, o RapidSSL e o Sectigo Essential: são certificados do tipo “Domain Validated”, nos quais o nome da empresa, que oferecem uma garantia baixa, mas podem ser emitidas em um curto espaço de tempo, em menos de uma hora. Por isso, recomendamos para quem tem pressa e não tem exigências particulares.

 

Certificados curinga corporativos

 

Entre os do tipo OV (Organization Validated), portanto caracterizados pela validação em toda a empresa, gostaríamos de recomendar o GeoTrust. Em primeiro lugar, GeoTrust é sinônimo de confiabilidade, sendo uma das marcas mais conhecidas na área de segurança web.

 

Em segundo lugar, mas não menos importante, porque este certificado curinga é aquele que oferece a maior garantia no raro caso de ocorrer uma violação de criptografia. Nesse caso, a garantia oferecida é de 1,25 milhão de dólares, apenas o suficiente para dormir em paz.

 

Por último, deve ser dito que, no caso dos Wildcards, não existem, pelo menos por enquanto, certificados do tipo EV (Extended Validated), aqueles, para ser claro, que apresentem a barra de endereço verde no navegador, juntamente com o nome completo da empresa proprietária.

 

No caso de você precisar obter a barra verde em alguns subdomínios, você precisará optar por certificados EV de um ou vários domínios (SAN).

 

 

Wildcard SSL

 

 

Algumas diferenças comuns para fazer você entender entre HTTPS e amp; Certificados SSL:

 

HTTPS VS HTTP

 

HTTP significa Protocolo de Transferência de Hipertexto. Em outras palavras, significa um protocolo de comunicação para transmissão de HTML que é hipertexto. Em HTTPS, o último S é uma abreviatura de O ver Secure Socket Layer. Como o HTTP transmite dados de forma não criptografada, é muito fácil interceptar mensagens enviadas e recebidas pelo servidor e pelo cliente.

 

Por exemplo, escuta mal-intencionada ou alteração de dados pode ocorrer no processo de envio de senhas ao servidor para fazer login ou ler documentos confidenciais importantes. HTTPS é o que garante isso.

 

HTTPS e SSL

 

HTTPS e SSL são freqüentemente entendidos como sinônimos. Isso é certo e errado. É como entender a Internet e a web no mesmo sentido. Concluindo, assim como a web é um dos serviços executados na Internet, o HTTPS é um protocolo executado no protocolo SSL.

 

SSL e TLS

 

A mesma coisa. O SSL foi inventado pela Netscape e, à medida que gradualmente se tornou amplamente usado, foi renomeado como TLS, pois foi alterado para o gerenciamento do IETF, um órgão de padronização. O TLS 1.0 herda o SSL 3.0. No entanto, o nome SSL é usado muito mais do que o nome TLS.

 

Tipos de criptografia usados ​​por SSL

 

A chave para SSL é a criptografia. SSL usa duas técnicas de criptografia em combinação por motivos de segurança e desempenho. Para entender como o SSL funciona, você precisa entender essas técnicas de criptografia. Se você não sabe como fazer isso, a maneira como o SSL funciona será abstrata. Apresentaremos técnicas de criptografia usadas em SSL para que você possa entender SSL em detalhes. Vamos desafiá-lo porque não se trata apenas de um entendimento de SSL, mas também das habilidades básicas de um profissional de TI.

 

Chave simétrica

 

O tipo de senha usado para criptografia, o ato de criar uma senha, é chamado de chave. Como o resultado criptografado é diferente de acordo com essa chave, se a chave não for conhecida, a descriptografia, que é um ato de descriptografar a criptografia, não pode ser realizada. Chave simétrica refere-se a uma técnica de criptografia em que a criptografia e a descriptografia podem ser realizadas com a mesma chave.

 

Em outras palavras, se você usou o valor 1234 para criptografia, deve inserir o valor 1234 ao descriptografar. Para ajudá-lo a entender, vamos ver como usar o openssl para criptografar com um método de chave simétrica. Executar o comando abaixo cria um arquivo plaintext.txt. E será solicitada uma senha. A senha inserida neste momento torna-se a chave simétrica.

 

Chave pública

 

O método de chave simétrica tem suas desvantagens. É difícil passar uma chave simétrica entre pessoas que trocam senhas. Isso porque, se a chave simétrica vazar, o invasor que a obteve pode descriptografar o conteúdo da senha, tornando-a inútil. O método de criptografia desse plano de fundo é o método de chave pública.

 

O método de chave pública possui duas chaves. Se estiver criptografado com a chave A, pode ser descriptografado com a chave B, e se estiver criptografado com a chave B, pode ser descriptografado com a chave A.Enfocando esse método, uma das duas chaves é designada como chave privada (também chamada de chave privada, chave privada ou chave secreta) e a outra é designada como chave pública.

 

A chave privada pertence apenas a você, e a chave pública é fornecida a outros. Outros que receberam a chave pública criptografam as informações usando a chave pública. As informações criptografadas são transmitidas para a pessoa que possui a chave privada. O proprietário da chave privada usa essa chave para descriptografar as informações criptografadas. Mesmo se a chave pública vazar durante esse processo, é seguro porque as informações não podem ser descriptografadas sem o conhecimento da chave privada. Isso ocorre porque a criptografia pode ser executada com uma chave pública, mas a descriptografia não é possível.

 

Certificado SSL

 

A função dos certificados SSL é bastante complexa, portanto, você precisa ter algum conhecimento para compreender o mecanismo dos certificados. Existem duas funções principais de um certificado.

 

Compreender ambos é a chave para compreender os certificados.


  • Garante que o servidor ao qual o cliente se conecta é um servidor confiável.

  • Fornece a chave pública a ser usada para comunicação SSL com o cliente.

 

CA

 

A função do certificado garante que o servidor ao qual o cliente se conecta é o servidor pretendido pelo cliente. Existem empresas privadas que desempenham essa função, e essas empresas são chamadas de CA (Autoridade de Certificação) ou Certificado Raiz. CA não é algo que qualquer empresa pode fazer, e apenas empresas com credibilidade estritamente certificada podem participar. Entre elas, as empresas representativas são as seguintes. Os números são a participação de mercado atual.


  • Symantec com 42,9% do mercado

  • Comodo com 26%

  • GoDaddy com 14%

  • GlobalSign com 7,7%

 

Os serviços que desejam fornecer comunicação criptografada por SSL devem adquirir um certificado por meio de uma CA. A CA avalia a confiabilidade de um serviço de várias maneiras.

 

Autoridade de Certificação Privada

 

Se você deseja usar a criptografia SSL para fins de desenvolvimento ou privados, você também pode atuar como um CA. Claro, este não é um certificado certificado, portanto, se você usar um certificado de CA privado.

 

Conteúdo do certificado SSL

 

O certificado SSL contém as seguintes informações:


  • Informações de serviço (CA que emitiu o certificado, domínio do serviço, etc.)

  • Chave pública do lado do servidor (conteúdo da chave pública, método de criptografia da chave pública)

 

O navegador conhece CA

 

Para entender os certificados, uma coisa que você deve saber é a lista de CAs. O navegador conhece internamente a lista de CAs com antecedência. Isso significa que o código-fonte do navegador contém uma lista de CAs. Para se tornar um CA certificado, ele deve ser incluído na lista de CAs que o navegador conhece com antecedência. O navegador já conhece a chave pública de cada CA junto com a lista de CAs.