Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ

Через нашу компанию возможно приобретение следующих сертификатов:

Для физических и юридических лиц и для ИП

Encryption Everywhere - данный сертификат подтверждает только доменное имя.

  • Бесплатно, в соответствии с условиями акции.

Thawte SSL123 -данный сертификат подтверждает только доменное имя и имеет упрощенную систему проверки ( ) .

  • за 1 год: 2900.00 руб.
  • за 2 года: 5800.00 руб.

Только для юридических лиц:

Thawte SSL WebServer - данный сертификат подтверждает не только доменное имя, но также и компанию, заказавшую его выпуск, что гарантируется соответствующей процедурой проверки (). Рекомендуется для интернет-магазинов. Выпускается только на юридическое лицо.

  • за 1 год: 5200.00 руб.
  • за 2 года: 10400.00 руб.

Thawte SSL WildCard - проверяются данные об организации и доменное имя, для которого он выпущен (). Особенность данного сертификата в том, что он защищает не только домен, для которого он выпущен, но также все его поддомены одного уровня. Рекомендуется для компаний с большим количеством проектов, размещающихся в одном домене.

  • за 1 год: 21700.00 руб.
  • за 2 года: 43400.00 руб.

GeoTrust True BusinessID EV - имеет расширенную систему проверки (). Проверяются данные об организации и доменное имя. Защищает не только сам домен, но также и его имя с www. Адресная строка с сертификатом такого вида подсвечивается зеленым цветом.

16.03.2016 | 01:59 Экономика

Теперь не нужно платить за DV (domain validated) TLS/SSL сертификаты (далее просто «TLS»). Компания Symantec, доминирующий игрок на рынке, собирается раздавать их в рамках программы партнерства с сервисами хостинга под названием Encryption Everywhere.

Бесплатный open-source центр сертификации Let’s Encrypt, находящийся в ведении Security Research Group Internet (ISRG), появился в Интернете в сентябре прошлого года. Недавно они выпустили свой миллионный сертификат.

Symantec, возможно, считает, что пользователи признают и доверяют имени Symantec больше, чем «Let’s Encrypt», но даже если это так, эти пользователи совершают ошибку. Независимо от того, кто выдает сертификат DV, он очень мало говорит о подлинности сайта.

Сертификаты TLS выполняют две функции: предлагают открытый ключ для шифрования коммуникаций, а также обеспечивают проверку подлинности сайта. Шифрования всегда можно было выполнить с помощью самоподписанного сертификата, который вы можете сделать сами бесплатно. Проблема состоит в том, что современные браузеры выдают до 5-ти предупреждений при просмотре сайта, работающего с самоподписанным сертификатом, и заставляют вас клинкнуть несколько раз, чтобы убедиться, что вы осознаете, что делаете. Это странный подход, учитывая, что браузеры не раздражают вас, когда вы попадаете на сайт без каких-либо TLS-сертификатов.

Такой подход также предполагает, что DV-сертификат, выданный доверенным центром сертификации, демонстрирует значимый уровень аутентификации. Но так ли это? Да, но не в достаточно высокой степени, чтобы обычные пользователи, которые не озадачиваются тщательными проверками сертификатов сайта, чувствовали себя в безопасности. Наличие сертификата свидетельствует о том, что лицо, получившее сертификат, имело доступ к учетной записи электронной почты зарегистрированного административного контакта сайта. Тот факт, что любой человек может легко получить бесплатный DV сертификат от респектабельного Let’s Encrypt, а не от коммерческого центра сертификации, еще более ухудшает ситуацию.

Есть более сильные формы сертификатов TLS: OV (Organization Validation) и EV (Extended Validation). Для получения OV-сертификата, в дополнение к доказательству того, что заявитель имеет административный контроль над доменом, ЦС должен, в соответствии с основными требованиями CA/Browser Forum:

«проверить имя и адрес заявителя, используя надежные источники информации, такие как правительственное учреждение в юрисдикции правотворчества заявителя, существование или подтверждение из надежной базы данных третьей стороны. CA также подтверждает подлинность запроса сертификата через надежные средства связи с организацией (то есть они проверяют, что лицо, запрашивающее сертификат, является уполномоченным работником/агентом подписывающейся организации). Для получения сертификатов, выданных физическим лицам, СА проверяет идентичность индивида с использованием выпущенного правительством удостоверения личности с фотографией, которое проверяется для индикации изменений или фальсификации».

с автоматической установкой из панели управления

Как принять участие

  • Иметь оплаченную услугу хостинга по тарифу «Взлёт», «Ракета», «Космос», «Реактивный-20», «Реактивный-30», «UMI.SW», «Power-1000», «Power-3000», «Power-4000», «Power-5000» или конструктора сайтов по тарифу «eCommerce». Если ваш аккаунт размещается на одном из архивных тарифов, вам достаточно просто его на один из действующих, и возможность установки бесплатного сертификата сразу появится.
  • Отправить заявку на выпуск SSL-сертификата из раздела панели управления .

Описание акции

  • В рамках акции выпускаются SSL-сертификаты Encryption Everywhere.
  • SSL-сертификат может быть выпущен только для домена, размещенного на DNS-серверах нашей компании.
  • Бесплатный SSL-сертификат предоставляется сроком на 1 год. После того, как действие бесплатного SSL-сертификата закончится, продлить его можно будет, заказав любой из платных SSL-сертификатов.
  • Для одного аккаунта может быть выпущен только один бесплатный SSL-сертификат для одного домена вне зависимости от количества сайтов/доменов на аккаунте.
  • Выпущенные бесплатные SSL-сертификаты не подлежат переносу с одного аккаунта на другой или скачиванию.

Что обеспечивает SSL-сертификат:

Дополнительные возможности для сайта
Возможность установки на сайт браузерных push-уведомлений и сервиса геопозиционирования.

Отсутствие отметки Google Chrome о потенциальной опасности
Сохраните репутацию ресурса. Не отпугивайте потенциальных клиентов.

Защиту сайта от злоумышленников
Передача вводимой на сайте информации по защищенному соединению.

Повышение позиции сайта в поисковой выдаче
Обусловлено проверкой поисковыми системами наличия защищенного соединения.

Доверие пользователей
Уверенность посетителей сайта в том, что сайт не является мошенническим, а вводимые ими данные находятся под защитой.

Это решения стало реакцией на расследование теневых методов выдачи SSL сертификатов Symantec, инициированное Google и Mozilla.

В прошлом году исследователи обнаружили, что компания Symantec многократно нарушила отраслевые правила, принятые уполномоченной организацией (CA/B Forum), которая регулирует процедуры выдачи SSL-сертификатов для поддержки зашифрованного трафика HTTPS.

Symantec наказана за злоупотребления при выдаче 30 000 SSL сертификатов

В марте 2017 года инженеры Google и Mozilla обнаружили, что Symantec допустила нарушения при выдаче 127 сертификатов SSL, но по мере продвижения расследования эта первоначальная оценка выросла до колоссальной цифры в более 30 000 сертификатов.

Данный масштаб шокировал экспертов отрасли. Поскольку Symantec был одним из крупнейших удостоверяющих центров на рынке, немногие осмелились публично отреагировать. Первым, кто проявил недовольство процедурами выдачи SSL-сертификатов Symantec, стал Google, который через несколько дней после получения окончательных цифр объявил о намерении постепенно удалить поддержку сертификатов Symantec в Chrome.

Хотя Mozilla, Microsoft или Apple никогда не высказывались о проблеме Symantec, они также были недовольны работой удостоверяющего центра, но позволили Google возглавить расследование, которое длилось несколько месяцев.

Компания Symantec отрицала любые нарушения, назвав результаты “преувеличенными и вводящими в заблуждение”. Тем не менее, компания была вынуждена сесть за стол переговоров.

Google и Symantec получили то, что хотели

Результаты переговоров оказались довольно запутанными - каждая сторона может объявить себя победителем. Google объявляет о блокировке Symantec, в то время как Symantec может продолжить выдавать сертификаты под своим именем.

Ниже приводится примерный сценарий того, что произойдет в течение следующих нескольких месяцев.

1 Этап. Symantec становится агентом другого удостоверяющего центра

После 1 декабря 2017 года Symantec начнет сотрудничество с другим удостоверяющим центром и будет выдавать сертификаты SSL под своим именем. С технической стороны Symantec будет выполнять роль подчиненного УЦ или Subordinate Certificate Authority (SubCA).

Google предложил данное решение этой весной, Symantec признал его в июне и одобрил в середине июля.

Этот шаг имеет решающее значение для выживания Symantec в качестве действительного центра сертификации, поскольку он позволит компании вести бизнес и выдавать новые сертификаты SSL в ближайшем будущем, сохраняя при этом своих клиентов.

Google также удовлетворен тем, что Symantec становится SubCA, поскольку УЦ, который принимает Symantec под своим крылом, будет нести ответственность за выдачу сертификатов SSL. Google и другие поставщики браузеров надеются, что, передача процесса выдачи SSL в инфраструктуру другого центра сертификации позволит предотвратить попытки нарушения Symantec утвержденных правил и случаи выдачи сертификатов неподходящим сайтам.

В то же время Symantec может незаметно подготовить новую инфраструктуру для создания своего нового бизнеса SSL. Компания начала изучать идею продажи своего бизнеса сертификации, поэтому есть шанс, что Symantec вернется с большим объемом инвестиций.

2 Этап. Частичное недоверие к сертификатам Symantec в Chrome

Второй этап начнется, когда Google выпустит Chrome 66 (предположительно, апрель 2018 года). Запустив эту версию, Chrome будет отображать ошибку для всех сертификатов Symantec, выпущенных до 1 июня 2016 года.

К 2018 году срок действия большинства этих сертификатов истечет, поэтому Google и Symantec смогут постепенно перейти к 3 этапу.

3 Этап. Полное недоверие к сертификатам Symantec в Chrome

С выпуском Chrome 70 (запланированным ориентировочно на октябрь 2018 года) Chrome будет отображать ошибки для всех сайтов с сертификатами Symantec SSL, выпущенными на старой инфраструктуре до 1 декабря 2017 года.

Этот этап представляет настоящую катастрофу для SSL сертификатов компании Symantec, которая согласно статистике, выдала каждый шестой SSL сертификат в Интернете.

Владельцам веб-сайтов и другим разработчикам, использующим сертификаты Symantec SSL внутри своего приложения, придется обратиться к Symantec за новым сертификатом SSL (выпущенным через партнера SubCA) или вообще связаться с другим поставщиком цифровых сертификатов.

Затронуты сертификаты GeoTrust, Thawte и RapidSSL

В скором времени Google удалит из Chrome корневой сертификат Symantec. SSL-сертификаты образно похожи на гигантские деревья с бесчисленными ветвями, которые сходятся к корневому сертификату. После удаления этого сертификата все сертификаты, прикрепленные к этому корню, также перестанут работать.

Google удалит текущий корневой сертификат Symantec, но оставит возможность для внедрения нового корневого сертификата, который Symantec утвердит в будущем.

Кроме того, поскольку Symantec покупала другие центры сертификации, такие как GeoTrust, Thawte и RapidSSL, корневые сертификаты этих бывших компаний были добавлены в корневой каталог Symantec. Сертификаты, выпущенные в рамках этих трех центров сертификации, постигнет та же участь, что и родные сертификаты Symantec SSL. Аналогично, веб-мастерам и разработчикам придется запрашивать новые сертификаты.

До тех пор, пока Symantec не пересмотрит свои процедуры выдачи SSL и не получит более надежную систему, маловероятно, что Google снова разрешит новый корневой сертификат Symantec в Chrome. В то же время опция SubCA позволяет Symantec продолжать поддерживать свой бренд, даже работая с чужим корневым сертификатом.

В прошлом году Google прекратила доверие к сертификатам WoSign и StartCom за аналогичные проблемы.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ