
PKI termen
Amanda DavisDeel
Public Key Infrastructure (PKI) vormt de basis van moderne SSL Certificate beveiliging en digitale vertrouwensystemen.
Inzicht in de belangrijkste terminologie helpt organisaties robuuste beveiligingsmaatregelen te implementeren en weloverwogen beslissingen te nemen over hun behoeften aan SSL Certificates.
Trustico® biedt dit uitgebreide overzicht van essentiële PKI concepten om de complexe wereld van digitale beveiliging te verduidelijken.
PKI componenten en concepten
De fundamentele bouwstenen van PKI omvatten publieke en private sleutelparen, die samenwerken om veilige communicatie mogelijk te maken.
Een publieke sleutel kan vrij worden gedistribueerd, terwijl de bijbehorende private sleutel veilig door de eigenaar moet worden beschermd. Dankzij dit asymmetrische coderingssysteem kunnen SSL Certificates effectief functioneren voor het beveiligen van webcommunicatie.
Certificate Authorities (CA's) dienen als betrouwbare derde partijen die SSL Certificates valideren en uitgeven. Deze organisaties volgen strikte industrierichtlijnen en veiligheidspraktijken om de integriteit van het PKI ecosysteem te behouden.
Wanneer een CA een SSL Certificate uitgeeft, staan ze in wezen in voor de legitimiteit van de houder van het SSL Certificate.
Een Certificate Signing Request (CSR) is de eerste stap in het verkrijgen van een SSL Certificate. Dit gecodeerde bestand bevat de informatie over de aanvragende organisatie en de public key, die de CA gebruikt om het uiteindelijke SSL Certificate te genereren.
Het creëren van een correct geformatteerd CSR is cruciaal voor de succesvolle uitgifte van SSL Certificates.
Authenticatie en validatie termen
Domain Validation (DV), Organization Validation (OV), en Extended Validation (EV) vertegenwoordigen de drie belangrijkste validatieniveaus van SSL Certificates.
Elk niveau vereist een geleidelijk grondigere verificatie van de identiteit van de aanvragende organisatie voordat een SSL Certificate kan worden uitgegeven.
De Common Name (CN) verwijst naar de volledig gekwalificeerde domeinnaam die het SSL Certificate zal beveiligen. Voor Wildcard SSL Certificates bevat de Common Name een sterretje om aan te geven dat meerdere subdomeinen worden gedekt.
Het begrijpen van de juiste opmaak van Common Name helpt problemen bij de implementatie van SSL Certificates voorkomen.
Subject Alternative Name (SAN) maakt het mogelijk om met één SSL Certificate meerdere domeinnamen te beveiligen. Deze functie biedt flexibiliteit en kostenbesparingen in vergelijking met de aankoop van afzonderlijke SSL Certificates voor elk domein.
Moderne SSL Certificates maken vaak gebruik van SAN functionaliteit om meerdere gerelateerde domeinen te beschermen.
Beveiligingsprotocollen en standaarden
Transport Layer Security (TLS) vertegenwoordigt de huidige standaard voor versleutelde communicatie, geëvolueerd van het oudere Secure Sockets Layer (SSL Certificate) protocol.
Hoewel we nog steeds de term SSL Certificate gebruiken, maken moderne implementaties gebruik van TLS protocollen voor verbeterde beveiliging en prestaties.
X.509 definieert de standaardindeling voor SSL Certificates en andere digitale SSL Certificaten.
Deze internationaal erkende standaard zorgt voor compatibiliteit tussen verschillende systemen en toepassingen. Alle legitieme SSL Certificates voldoen aan de X.
509 specificaties voor structuur en inhoud.
Het Online SSL Certificate Status Protocol (OCSP) maakt real-time verificatie van de geldigheid van SSL Certificates mogelijk.
OCSP Stapling verbetert dit proces door webservers toe te staan het OCSP antwoord in de cache op te slaan, waardoor de opzoektijd wordt verkort en de prestaties worden verbeterd met behoud van veiligheid.
Sleutelbeheer en opslag
Hardware Security Modules (HSM's) bieden veilige opslag voor private keys en ander gevoelig cryptografisch materiaal. Deze gespecialiseerde apparaten bieden fysieke en logische bescherming tegen ongeautoriseerde toegang of manipulatie.
Veel Certificate Authorities gebruiken HSM's als onderdeel van hun beveiligingsinfrastructuur.
Sleutellengte verwijst naar de grootte van de cryptografische sleutels die gebruikt worden in SSL Certificates, meestal gemeten in bits.
Langere sleutellengtes bieden een sterkere beveiliging, maar vereisen meer rekenkracht. De huidige industriestandaarden bevelen een minimale sleutellengte van 2048 bits aan voor RSA-sleutels.
SSL Certificate revocation vindt plaats wanneer een SSL Certificate ongeldig moet worden gemaakt voor de natuurlijke vervaldatum. Dit kan gebeuren als gevolg van een compromittering van de private key, veranderingen in de organisatie of andere beveiligingsproblemen.
SSL Certificate Revocation Lists (CRL's) en OCSP bieden mechanismen om de geldigheidsstatus van SSL Certificates te controleren.