ugrás a tartalomhoz

Saját SSL tanúsító szerver?

ecrazor · 2014. Ápr. 17. (Cs), 18.55
Sziasztok,

Mint tudjátok a Google már egy ideje HTTPS -> HTTP irányba nem ad át kulcsszavakat, viszont HTTPS -> HTTPS irányba már igen. A helyzet az, hogy számos weboldalt készítünk és ezáltal szolgálunk ki (tehát elég borsos ára lenne az SSL-nek oldalanként).

A kérdés az lenne (lehet hülyén hangzik), hogy lehet-e saját tanúsító szervert üzemeltetni saját házon/cégen belül? És ezt hogyan, milyen eszközökkel?

Lehet elég kezdő kérdés, de tényleg ebben a témában most kezdtem el mocorogni (főként a borsos árak miatt), pedig már nagyon rég óta foglalkozok Linux-al, website építéssel, sorolhatnám... :-). Meglepő, de a Google-n sem találtam sok anyagot ezzel kapcsolatban, lehet rosszul kerestem. :-)

Ui.: A SSL-el is nagyjából tisztában vagyok, hogy mi-mi. Ettől függetlenül úgy tippelem, hogy a borsos SSL árak alapján túl szép lenne és egyszerű, hogy saját magunk szolgáljuk ki és ne kelljen fizetni annyit. Javítsatok ki ha tévedek. :-)

A válaszokat előre is köszönöm!
 
1

Nincsenek borsos árak

vbence · 2014. Ápr. 17. (Cs), 19.16
http://www.godaddy.com/ssl/ssl-certificates.aspx

Ha évi 50 USD ennyire megterheli a költségvetést akkor el kell gondolkodni a szolgáltatás fenntarthatóságával kapcsolatban.
2

Valóban

ecrazor · 2014. Ápr. 17. (Cs), 19.36
Ez így nem tűnik soknak, azért kérdeztem főként mert valahol 70-80 ezerét / év láttam alsó hangon, de ahogy látom nagyon sok fajta létezik.
3

Cégen belül

vbence · 2014. Ápr. 17. (Cs), 20.08
A kérdés másik felére is válaszolva, ha csak házon belül hasznájátoka szolgáltatásokat akkor persze, gond nélkül lehet saját CA-t létrehozni (szerver mint olyan nem igazán kell, ez egy passzív rendszer), csak ekkor kézzel kell disztributálni a kulcsot, amit a kliensek beimportálnak. Ezután a CA ki tud bocsájtani vagy alá tud írni idegen tanúsítványokat, amit ezen gépek ugyanolyan nagy becsben fognak tartani mintha azt bármelyik nagy szolgáltató állította volna ki.

Ez persze nem működik nyilvános szolgáltatánál, és a CA titkos kulcsára nagyon kell vigyázni, mert ha valaki megkaparintja, akkor bármely HTTPS oldalnak ki tudja adni magát (man-in-the-middle attack) azokkal a gépekkel szemben akik elfogadják a CA-dat.
4

Világos

ecrazor · 2014. Ápr. 17. (Cs), 20.21
Köszönöm a válaszod! Pár szakmai cikket is végignéztem ezzel kapcsolatban (kicsit más megközelítéssel volt értelmes találatom is), most már értem nagyjából ennek az egésznek a felépítését és, hogy miért is fizetünk :-).
5

fix ip

zzrek · 2014. Ápr. 17. (Cs), 20.55
Ehhez hozzájön még a fix IP ára is.
6

Nem feltétlenül

vbence · 2014. Ápr. 17. (Cs), 21.28
Tegyük hozzá, a tanúsítványt domainnévre állítják ki, nem IP-re, úgyhogy ha kell is fix IP, nem az nem a HTTPS miatt kell.
9

hmm

zzrek · 2014. Ápr. 18. (P), 10.06
Úgy tűnik, hogy ennek jobban utána kell néznem. Valahogy arra emlékeztem, hogy a HTTPS nem megoldható máshogy, csak fix IP-vel.
11

Régen

vbence · 2014. Ápr. 18. (P), 11.41
... volt úgy hogy az Apache nem tudott (nem akart) Virtualhostként több SSL szervízt futtatni, ma már ez működik.
14

Apache

janoszen · 2014. Ápr. 19. (Szo), 07.46
Ez elsosorban nem az Apache problemaja, hanem az alatta levo SSL lib-e. A bongeszoknek is tamogatnia kell az SNI-t, kulonben hiaba tamogatja a szerver, lasd a lentebbi hozzaszolasomat.
7

StartSSL Free

complex857 · 2014. Ápr. 17. (Cs), 22.12
Ha tudtok emaileket fogadni a kérdéses domainen a StartSSL cég ingyen ad nektek certeket amiknek a root CA-jaban a legtöbb böngésző / oprendszer megbízik és így nincs vele self-signed mizéria.

Amit tudni kell róla, hogy a domain név és az emailcímen kívül amire küldik a certet semmi sincs igazán ellenőrizve, arra nem jelent garanciát felhasználóid felé. hogy valóban az vagy akinek állítod magad (kétlem, hogy ez többséget zavarná (-: )

Én ahol az ügyfél nem kér külön ssl kulcsot, vagy nem akar áldozni $50 se költeni (személy szerint rapidssl-től szoktam vásárolni) ott ez eddig bevált.
10

nahát

zzrek · 2014. Ápr. 18. (P), 10.09
Ezek szerint akár egy ingyenes tárhelyen, ingyenes domain név mellé már ingyenes SSL is megoldható?
12

tldr.: Igen

complex857 · 2014. Ápr. 18. (P), 22.32
Nos elviekben adható volna. A dologhoz hozzátartozik, hogy amennyire én tudom nincs külön elérhető api a free certekhez így a dolog automatizálása nem megoldott.

A téged a StartSSL felé azonosító tanúsítvány is le-le jár évente ahogy a certek, le kell törölgetni böngészőből a régit, beállítani az újat, eljátszani az emailcím/domain validációkat előröl... ingyen tárhelyek aligha termelik ki az ehhez esetleg szükséges emberi erőforrást árát. Én inkább vennék egy wildcard *.tarhely.com certet és minden ingyen domain kapna egy subdomaint, azzal sokkal kevesebb a meló.

Persze neked mint ingyen tárhely felhasználónak viszont a válasz abszolút igen (feltéve persze ha a már korábban emlegetett email fogadás a kívánt domainen megoldott).
8

Köszönöm!

ecrazor · 2014. Ápr. 18. (P), 09.42
Én is úgy látom, hogy az a legjobb megoldás ha az ügyfél külön kéri, akkor kap magasabb szintű SSL tanúsítványt, de ha nem és marketingileg is fontos a site, akkor egyszerűen StartSSL.

Természetesen tudunk levelet fogadni, már az egyik domain nevünkön be is állítottam és tökéletesen működik!

A borsos árat igazából csak azért mondtam, mert közel 150 domain nevet szolgálunk ki és így már kicsit más a helyzet. De az ügyfél általában az se tudja mi ez, nem hogy plusz költségként hozzáadjuk a szolgáltatásai díjához.. :-)

Köszönöm mindenkinek a hasznos válaszokat.
További szép napot/estét!
15

150

janoszen · 2014. Ápr. 19. (Szo), 07.48
Mivel a 150 domain kulonbozo embereke, ezert nem igazan jarhato ut az, hogy mindenkinek legyen SSL certje, hiszen minden domaint validalni kell, ami csak korlatozottan oldhato meg. Nem tudom, milyen jellegu a szolgaltatas, de akinek igenye van titkositasra, az ugyis szokott jelentkezni, a tobbi ugyfel weboldalat meg eleve nehez lenne felhuzni titkositva ha pl titkositatlan linkeket rak az oldalaba.
16

SSL cert a biztonságilag

ecrazor · 2014. Ápr. 19. (Szo), 12.28
SSL cert a biztonságilag fontos helyekre fog kerülni, míg a többi StartSSL-es lesz. Igazából a fő probléma most a Google lépése volt, hogy nem ad át kulcsszavakat HTTP irányba és a statisztikázó szoftverünk így nem képes mérni, így semmiképpen nem lehet leszakadni a Google Webmaster Tools-ról.
13

Felinformacio

janoszen · 2014. Ápr. 19. (Szo), 07.42
Fu sracok, megint rengeteg itt a felinformacio. Tegyuk tisztaba a gyereket.

SSL cert

Az SSL cert egy digitalis alairas a ketkulcsos titkositassal mukodo kapcsolatra, ami a szerver neve alapjan validalja a masik felet. A tanusitvanyba (certbe) bele lehet irni a tulajdonos nevet, ezt azonban csak akkor csinalja igy, ha az adott tulajdonost a kiallito szervezet ellenorizte.

Ennek megfeleloen a szervernek ahhoz, hogy ne legyen hibauzenet, a megfelelo certet kell kiszolgalnia. Mivel az SSL protokoll regebben nem rendelkezett semmifele mechanizmussal arra, hogy a szerver nevet bemondja, SSL certenkent egy kulon IP cim kellett. Ehhez jott egy kiegeszites SNI (Server Name Indication) neven, amit azonban nem minden bongeszo tamogat. A kovetkezo bongeszok nem tamogatnak SNI-t:

  • Barmilyen Internet Explorer es Safari Windows XP-n
  • A Windows 7 es 8 beepitett WebDAV kliense
  • A Java 6 platformra epulo kliensek
  • Android 2.x
  • A Yandex bot
  • A Bing Bot 2013 verzio
  • BlackBerry OS 7.1-ig bezarolag
  • Windows Mobile 6.5-ig bezarolag
  • Csomo egyeb, kevesbe fontos kliens.

Ezen kliensek barmelyike hisztizni fog, ha nincs dedikalt IP cim az SSL certhez.

CA

Barki lehet alairo szolgaltato, azonban ahhoz, hogy bekeruljon a bongeszok alapertelmezetten kiszallitott keystore-jaba, teljesiteni kell a CAB Forum kovetelmenyeit es az ezzel jaro papirmunkat.

Ez nem csak annyit jelent, hogy megfelelo biztonsaggal kell ellenorizni az SSL certert jelentkezok azonossagat, hanem pl. biztositast is kell adni hozza. Tehat ha az SSL cert hibas es ezert kar eri az SSL cert tulajdonosat, fizetni kell.

A kulonbozo szolgaltatok kulonbozo uzleti modelleket kovetnek az arazas tekinteteben, igy pl a StartSSL ingyenesen csinal domain ellenorzest (hostmaster@, postmaster@, stb e-mail cimek alapjan) es allit ki ez alapjan a domainedre www-s es www nelkuli certeket, azonban ezen felul mast nem. A level 2 szemelyes validacio 59 USD, a ceges validacio meg egyszer 59 USD, amivel a sajat nevre szolo domainekre korlatlan szamban allithatunk ki SSL certeket a kovetkezo egy evben. (Ez eleg meno.) Az egyetlen hatulutoje amit eddig tapasztaltam az, hogy eleg nyogvenyelos az ugyintezes es sokszor labbal hajtos a certmaster, de ez megoldhato ha az ember kepes angolul kommunikalni.

Szerver

Az, hogy van egy SSL cert nem eleg, ezt a Heartbleed eleg jol meg is mutatta. Hacsak nem mutibol tartunk SSL certet, a szervert megfeleloen fel is kell konfiguralni. Erre kivalo eszkoz lehet peldaul a Qualys SSL Labs szerver teszteloje. Hogy mondjak egy rossz peldat, itt van pl az otpbank.hu, ami nem tamogat forward secrecyt, tehat ha kikerulne az SSL kulcsuk, mondjuk egy Heartbleed-hez hasonlo serulekenyseg kapcsan, az osszes addigi SSL-es tranzakcio visszafejtheto lenne. Mas oldalak meg rosszabbak, vannak olyanok, ahol meg SSLv2-t is tamogatnak, ami eleg sulyos biztonsagi hiba.
17

A Qualys SSL Labs

ecrazor · 2014. Ápr. 19. (Szo), 13.53
A Qualys SSL Labs szerver tesztelője nekem egy B-re értékelte az StartSSL-el készített teszt domaint. A probléma a Cipher Strength, amire ha jól látom 60 pontot adott.

Ez a két érték futott problémára:

TLS_RSA_WITH_DES_CBC_SHA (0x9)   WEAK		56
TLS_DHE_RSA_WITH_DES_CBC_SHA (0x15)   WEAK		56
Egyébként itt a teljes jelentés (https://www.ssllabs.com/ssltest/analyze.html?d=dreamx.hu). Remélem nem okoz gondot, hogy belinkeltem.

Köszönöm egyébként a helyreigazítást :-).
18

Nem

janoszen · 2014. Ápr. 19. (Szo), 19.10
Semmi koze a StartSSL-hez, ez a webszerver beallitasan mulik. Nezd meg pl ezt: https://www.ssllabs.com/ssltest/analyze.html?d=opsbears.com

Ez a sajatom es A+ az ertekelese es ugyszinten StartSSL-es.

Probald ki ezt a beallitast:

SSLCipherSuite  ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS


(Fejbol irtam, nem biztos hogy mukodni fog.)
19

Jobb lett!

ecrazor · 2014. Ápr. 20. (V), 16.19
Köszi. Kipróbáltam, nekem [A-] ra értékelte. A Forward Secrecy-be kötött bele, majd ha nem mobilról leszek jobban belemélyedek, ha jól látom ez is már csak szerver oldali konfiguráció lesz.

SSLCipherSuite-ként a standard volt nekem, amit az StartSSL ajánlt:
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM
OFF: Te voltál a "Hogyan építsd fel a startupod infrastruktúráját?" előadója? Sajnos csak videóról volt szerencsém látni az előadást, de nagyon sok hasznos dolog hangzott el. :-)
20

Off

janoszen · 2014. Ápr. 20. (V), 16.51
Off: igen, en voltam.

On: Ahhoz, hogy A vagy A+-t kapjal, tobbet kell erolkodni, pl. HSTS headereket kell allitani, de azt csak akkor javaslom, ha a kockazatok es mellekhatasok tekinteteben elolvastad a manpageket vagy megkerdezted informatikus ismerosodet.