Undertekene en selsûndertekene sertifikaten

Feiligens is in kritysk wichtige faktor yn 'e súkses fan in webside. Dit is foaral foar websiden dy't PIA, of "persoanlike identifisearjende ynformaasje" sammelje moatte, fan besikers. Tink oan in side dy't jo nedich hat in sosjale feiligensnûmer yn te nimmen, of mear brûker, in e-commerce-side dy't jo nedich hat om kredytkaart ynfo te foegjen om jo oankeap te foltôgjen. Op siden lykas dizze is feiligens net allinich ferwachte fan dy besikers, it is essensjele foar sukses.

As jo ​​in e-commerce-web meitsje, sil ien fan 'e earste dingen dy't jo ynstelle moatte, is in feiligenssertifikaat, sadat jo servergegevens feilich binne. As jo ​​dit opsetze, hawwe jo de opsje om in sels-tekene sertifikaat te meitsjen of in sertifikaat te meitsjen dat troch in sertifikaasjeautoriteit goedkard is. Litte wy nei de ferskillen tusken dizze twa oanwêzungen sjen nei websidefeiligens certs.

Fergelykingen tusken tawiisde en selsûndertekene sertifikaten

Oft jo jo sertifikaat is ûndertekene troch in sertifikaatautoriteit of jo sels te melden, dan is ien ding dat it krekt deselde is op beide:

Mei oare wurden, beide soarten fan sertifikaten sille de gegevens fersiferje om in feilige webside te meitsjen. Fanút in perspektyf fan digitaal feiligens is dit stap 1 fan it proses.

Wêrom soene jo in sertifikaasjeautoriteit betelje

In sertifikaasjeautorite fertelt jo klanten dat dizze serverynformaasje befêstige is troch in fertroude boarne en net allinich it bedriuw dat de webside hat. Yn essinsje is der in 3 partijbedriuw dy't de feiligens ynformaasje befêstige hat.

De meast brûkte sertifikaatsysteem is Verisign. Ofhinklik fan hokker CA brûkt is, wurdt it domein ferifiearre en in sertifikaat is útjûn. Verisign en oare fertroude CA's ferifiearje it bestean fan 'e bedriuw yn' e fraach en it eigendom fan it domein om in bettere feiligens te leverjen dat de fraachtekst legitim is.

It probleem mei it brûken fan in selsûndertekene sertifikaat is dat hast alle webbrowsers kontrolearje dat in https-ferbining ûndertekene is troch in erkende CA. As de ferbining sels tekene is, sil dizze as potensjaal risikoe flagele markearre wurde, en flater berjochten sille jo klanten opnimme om de side net fertrouwe te litten, sels as it is, feilich.

It brûken fan in selsûndertekene sertifikaat

Om't se deselde beskerming biede, kinne jo in selsûndertekene sertifikaat brûke oeral dêr't jo in tekene sertifikaat brûke, mar guon plakken wurkje better as oaren.

Selektearre sertifikaten binne geweldich foar testen fan servers . As jo ​​in webside meitsje dy't jo hawwe om in HTTP-ferbining te hifkjen, moatte jo gjin beteljen sille foar dit ûntwikkelestel te beteljen (wat is wierskynlik in ynterne boarne te wêzen). Jo moatte gewoan de testers fertelle dat harren blêder pop-warskôgings berjocht kin.

Jo kinne ek sels tekene sertifikaten brûke foar situaasjes dy't privacy nedich binne, mar minsken kinne net sa besibbe binne. Bygelyks:

Wat it komt omheech, is fertrouwen. As jo ​​in sels-tekene sertifikaat brûke, fertelle jo nei jo klanten "fertrouwe my - ik bin wa't ik sei dat ik bin." As jo ​​in sertifikaat tekene troch in CA, sizze jo, "Vertrouwe my - Verisign stipet dat ik bin wa't ik sei dat ik bin." As jo ​​side iepen is foar it publyk en jo wolle besykje mei har te dwaan, de letter is in folle sterker argumint om te meitsjen.

As jo ​​in e-kaartsje dwaan, moatte jo in ûndertekene sertifikaat hawwe

It is mooglik dat jo klanten jo ferjaan foar in selsûndertekene sertifikaat as allegear dy't se brûke foar is yn jo webside te loggen, mar as jo se freegje om har kredytkaart of Paypal ynformaasje te yndoneare, dan moatte jo in tekene hawwe sertifikaat. De measte minsken levert de ûndertekene sertifikaten en sil gjin bedriuw ha oer in HTTPS-tsjinner sûnder ien. Dus as jo besykje wat op jo webside te ferkeapjen, ynvestearje yn dat sertifikaat. It is in diel fan 'e kosten fan it bedriuwslibjen en yn' e online ferkeapjen.

Oarspronklik artikel fan Jennifer Krynin. Edited by Jeremy Girard.