Come fa un utente finale a distinguere tra certificati OV e DV?

28

Questo è un ottimo collegamento che spiega i diversi tipi di certificati SSL e il livello di affidabilità fornito da loro . Un certificato Extended Validation (EV) è facilmente identificabile dal colore verde nella barra degli indirizzi e dal nome dell'organizzazione evidenziato.

Ma per quanto riguarda i certificati di convalida del dominio e di convalida dell'organizzazione. Ovviamente quest'ultimo fornisce un miglior livello di fiducia. Quindi la domanda è: come fa l'utente a scoprire che tipo di certificato sta usando il sito. Ho provato a visualizzare il certificato nel browser (firefox) ma non ho trovato nulla di rilevante.

P.S. Ho cercato di più su internet e anche la risposta di Tidalwave sottolinea che non esiste un modo reale per un utente di scoprirlo. Questo significa che per l'utente finale ci sono solo due tipi di certificati EVSSL e non EVSSL Questo non sconfigge l'intero scopo di avere DV e OV?

    
posta Shurmajee 30.04.2013 - 06:37
fonte

3 risposte

11

Perché penseresti che puoi fidarti delle società registrate ufficialmente in alcuni paesi più di quanto tu possa fidarti dei domini registrati ospitati in qualsiasi altro?

L'EV ha un ovvio vantaggio con una convalida più rigorosa, tuttavia le differenze nell'affidabilità tra gli altri due sono piuttosto discutibili. I venditori di browser che supportano EV semplicemente non sentivano il bisogno di concordare su una separata identificazione visiva degli altri due (OV , DV) modelli di verifica, in quanto nessuno dei due fornisce un chiaro vantaggio l'uno sull'altro (se del caso).

In breve, nessuno dei principali produttori di browser ha sentito il bisogno o la necessità di distinguere tra i due e di stare dietro con il loro nome. Bene che non lo facessero anche loro. Se le aziende riescono a sopportare l'esame accurato, EV non le interrompe per richiedere tale certificato. D'altra parte, vi è chiaramente anche bisogno di certificati più economici in cui la verifica aggiuntiva non si adatta alla loro fascia di prezzo. I fornitori di browser (e le interfacce utente di alcuni altri fornitori di software) con supporto EV, tuttavia, non supportano questi certificati più economici in nessun altro modo speciale di quelli già esistenti come al solito, per le ragioni menzionate in precedenza.

Come per l'altra parte della tua domanda (ispezione visiva dei dati del certificato), OV e DV differirebbero nella loro descrizione dove OV di solito contiene più dati sulla società per la quale è stato rilasciato, ma questo è quanto. Questo display di informazioni aggiuntive può variare tra diversi client, tho. Quell'immagine che stai allegando è comunque da Wikipedia , e non hai menzionato quale browser stavi ispezionando informazioni dettagliate sul certificato, quindi non posso dire quali differenze potresti vedere in un browser sconosciuto.

EsempiodicertificatoExtendedValidationinMozillaFirefox(sopra).

EDIT:ilcertificatoDVnoncontieneinformazioniidentificativenelcampodelnomedell'organizzazione.Ingenere,questovaloreripetesemplicementeilnomedeldominioodicesemplicemente"Persona non convalidata", "(sconosciuto)" e così via. Questo non è standard per tutte le CA che Un altro modo sarebbe quello di ispezionare l'identificatore della politica (se presente) dove 2.23.140.1.2.1 sta per DV e 2.23.140.1.2.2 per OV. Ancora una volta, questo non è adottato da tutte le CA. In breve, non esiste un modo deterministico per stabilire se un certificato era dominio o organizzazione convalidato.

Esempio di certificato convalidato dal dominio in Mozilla Firefox (sopra). Si noti la mancanza di dati significativi nel campo delle informazioni sull'organizzazione.

    
risposta data 30.04.2013 - 07:54
fonte
15

Non c'è differenza tra DV e OF nel campo dell'identità del browser. Lo screenshot qui sotto mostra questo campo per Chrome, Firefox e MSIE. Sia per DV che per OV, solo l'URL (senza nome dell'azienda) viene visualizzato nel campo identità.

Quando il sito ha EV, il nome dell'azienda viene visualizzato insieme all'URL. Chrome e MSIE utilizzano lo sfondo verde per il nome della società, mentre Firefox utilizzerà il testo verde per il nome della società.

Tuttavia,seosserviilcertificatostesso,vedrailadifferenza.

IduescreendumpsquisottosonoentrambidalvisualizzatoredicertificatidiFirefox.

LoscreendumpquisottoprovienedaunsitoconsoloDomainValidation(DV).Comepuoivedere,noncisonoinformazionisull'organizzazionenelcertificato.

IlprossimoscreendumpprovienedaunsitoconOrganizationValidation(OV).Quipuoivedereilnomedell'organizzazionechepossiedeildominio.

Troveraiancheilnomedell'organizzazionediunsitoconExtendedValidation(EV).LadifferenzatraOVedEVècheilnomedell'aziendavienevisualizzatonelcampoidentitàdelbrowserseilsitohauncertificatoEV,manonsehauncertificatoOV.

UnaltromodoperdistinguereicertificatiDVeOVèquellodicontrollarel'identificativodellapoliticanumerica(apparesotto"Dettagli" del certificato, se presente). Si noti che questo identificatore non è adottato da tutte le CA. I valori utilizzati per l'identificatore della politica sono riportati di seguito:

DV 2.23.140.1.2.1
OV 2.23.140.1.2.2
    
risposta data 01.09.2016 - 15:14
fonte
1

Le estensioni e gli OID in questione possono essere letti con un'esecuzione di riga di comando openssl x509 -noout -text -in <cert.file> .

Se lo fai regolarmente, potresti voler essere esatto. Ecco uno snippet del mio strumento helper per certificati Python 3:

known_policies = {
        '2.23.140.1.2.1': 'DV',
        '2.23.140.1.2.2': 'OV',
        '2.23.140.1.3':   'EV'
}
policy_re = re.compile(r'.*(2\.23\.140\.1\.[.0-9]+)', re.DOTALL)
ext = x509.get_extension(idx)
if ext.get_short_name().decode('ascii') != 'certificatePolicies':
    # Other type of extension, not interested in that
    continue

policy_match = policy_re.match(str(ext))
if not policy_match:
    # Doesn't seem to contain valid policy information
    continue

policy_oid = policy_match.group(1)
type = known_policies[policy_oid]

L'idea generale è di usare la libreria OpenSSL di Python per leggere e caricare un certificato X.509. Quindi itera le sue estensioni mentre cerchi un certificatoPolicies -estensione. La normale condizione prevista è che ci sia uno degli OID codificati nei dati di estensione.

    
risposta data 27.11.2017 - 11:31
fonte

Leggi altre domande sui tag