نگاهی عمیق به رمزگذاری که اتصالات اینترنتی ما را تضمین می کند


در حالی که Netscape ابتدا SSL را در اواسط دهه 90 اختراع کرد ، نصب هر گواهینامه SSL / TLS اجباری نشد تا تابستان سال 2018 هنگامی که Google شروع به علامت گذاری سایتهای غیر رمزنگاری کرد “امن نیست.”

در حالی که Google – با موتور جستجوی خود ، مرورگر Chrome و سیستم عامل Android – می تواند اینترنت را به صورت یک جانبه تعریف مجدد کند ، تنها در این دستور کار نبود. اپل ، مایکروسافت ، موزیلا و سایر ذینفعان مهم صنعت فناوری ، همگی تصمیمی هماهنگ برای صدور گواهینامه های SSL / TLS و HTTPS اتخاذ کرده اند..

دلیل این امر ساده است: بدون SSL / TLS و امکان اتصال ایمن از طریق HTTPS ، کلیه ارتباطات بین وب سایت ها و بازدید کنندگان آنها به صورت ساده تبادل می شود و توسط شخص ثالث به راحتی قابل خواندن است..

تنها نکته منفی این فشار اخیر برای رمزگذاری جهانی این است که هجوم مشتریان جدید را به یک بازار ناآشنا وادار کرده است ، اقدامی که بسیار ناچیز می کند تا خود را با یک وب سایت متوسط ​​یا صاحب مشاغل کمتر گیج کند..

این مقاله به عنوان یک راهنمای جامع برای همه چیز SSL / TLS ، شما را با استفاده از مفاهیم اساسی مانند رمزگذاری ، HTTPS و ماهیت اتصالات اینترنت پایه و اساس می گذاریم..

امیدوارم تا پایان ، در انتخاب ، خرید و اجرای گواهینامه TLS اعتماد به نفس خود را احساس کنید ، و اگر سؤالی دارید ، بخاطر بسپارید که می توانید آنها را در نظرات زیر بگذارید.

عناصر بنیادی

بیایید با بحث در مورد مفهومی که در قلب همه اینها قرار دارد شروع کنیم: رمزگذاری.

رمزگذاری ، در سریع ترین تکرار آن ، چیزی بیشتر از تلاش برای پردازش داده ها – با استفاده از رمزگذاری یا کلید از پیش تعیین شده – به گونه ای است که غیر از طرف دیگری با همان کلید خصوصی قابل خواندن نیست..

در طول تاریخ ، رمزگذاری کلید خصوصی رایج ترین مدل مورد استفاده است. در رمزگذاری کلید خصوصی ، هر دو طرف باید یک کلید خصوصی را که می تواند برای رمزگذاری و رمزگشایی اطلاعات استفاده شود ، در اختیار داشته باشند..

در اوایل ، اکثر رمزهای نویسی این سیستمهای رمزنگاری اولیه با تکیه بر تعویض ساده یا جایگزین کردن کلمات معمولی با کاراکترها بدوی بودند. اما با گذشت زمان رمزنگاریها بیشتر تحت تأثیر ریاضیات قرار گرفتند و در پیچیدگی رشد کردند.

به عنوان مثال ، در اواسط دهه 1600 در فرانسه ، رمزنگاری نویسنده ی كینگ لوئیز چهاردهم ، رمزهایی را به خوبی طراحی كرد كه تا 250 سال بعد شکسته نشد و تنها پس از آن جزئی. تا به امروز سوابق صدها ساله در بایگانی های فرانسه وجود دارد که هرگز کشف نمی شود.

اما اگرچه رمزگذاری تاریخی ابزاری برای پنهانکاری یا مخفی بودن بوده است ، ظهور اینترنت این مفهوم را از جریان اصلی گرفته است. اینترنت همه گیر است و دارای طیف وسیعی از کارکردهای مهم است. هر روز میلیاردها نفر از مردم از آن برای دسترسی و ارسال اطلاعات حساس استفاده می کنند ، امور مالی خود را مدیریت می کنند ، با مشاغل معامله می کنند..

مشکل این است که اینترنت کاملاً طراحی نشده بود تا به آنچه بدل شده است ، برسد. در اوایل ، در روزهایی که آکادمی و دولت ایالات متحده برای اولین بار پروتکل های شبکه سازی را توسعه می دادند ، اینترنت فقط به عنوان مکانیسمی برای تبادل آزاد اطلاعات بین دولت و نهادهای دانشگاهی دیده می شد. در آن زمان ، فعالیت تجاری بصورت آنلاین غیرقانونی بود. تجارت الکترونیکی کلمه‌ای نبود که حتی اختراع شده باشد. و وب سایت بیشتر یک مفهوم جغرافیایی بود.

بنابراین ، هنگامی که HTTP یا پروتکل انتقال Hypertext برای اولین بار در سال 1991 معرفی شد ، این واقعیت که اتصالات ایجاد شده باعث تبادل داده به صورت ساده می شود مسئله رد صلاحیت نبوده است.

امروز همه چیز بسیار متفاوت است. اطلاعاتی که به صورت آنلاین رد و بدل می شوند ، تحقیقات دانشگاهی یا اطلاعات آزاد در دسترس نیستند ، این اطلاعات شخصی و داده های حساس هستند که می توانند برای مردم هزینه کنند یا حتی در برخی مناطق زندگی آنها را نیز هزینه کند. این خواستار یک رویکرد ایمن تر بود.

جواب رمزگذاری بود.

مسئله تبادل کلیدها

یك مشكلی كه حتی بهترین سیستم های رمزنگاری را در طول تاریخ به ستوه آورده است تا به امروز ادامه دارد.

آنچه که قبلاً در مورد آن بحث کردیم ، و آنچه که به طور سنتی استاندارد رمزگذاری بوده است ، رمزگذاری کلید خصوصی است. این به رمزگذاری متقارن یا رمزگذاری دو طرفه نیز گفته می شود که کلیدهای خصوصی با عملکردهای رمزنگاری و رمزگشایی لازم برای برقراری ارتباط دارند..

برای رمزگذاری کلید خصوصی باید کلید خصوصی بین طرفین منتقل شود ، یا هر دو طرف باید نسخه مخصوص خود را داشته باشند. در هر صورت ، امنیت کلید خصوصی برای یکپارچگی سیستم رمزنگاری بسیار مهم بود و همانطور که بدون شک می توانید شگفت زده شوید ، تبادل کلید مشکلی به اندازه رمزگذاری خود قدیمی است..

سپس ، در دهه 1970 – از نظر فنی دو زمان مختلف ، در کل اقیانوس از هم جدا – شکل جدیدی از رمزگذاری مفهوم سازی شد و به مرحله اجرا درآمد: رمزگذاری کلید عمومی.

در حالی که رمزگذاری کلید خصوصی یک کارکرد دو طرفه ، متقارن است و کلید خصوصی نیز قادر به رمزگذاری و رمزگشایی داده ها است ، رمزگذاری کلید عمومی نامتقارن است. یک طرفه. به جای یک کلید خصوصی ، یک جفت کلید عمومی-خصوصی وجود دارد. کلید عمومی رمزگذاری را کنترل می کند و همانطور که از نام آن پیداست ، در دسترس عموم است ، در حالی که کلید خصوصی ، که رمزگشایی آن است ، توسط صاحب آن مخفی نگه داشته می شود. با استفاده از کلید عمومی ، می توانید یک قطعه داده را رمزگذاری کرده و آنرا به صاحب کلید ارسال کنید ، جایی که فقط آنها قادر به رمزگشایی آن هستند.

عالی است ، اما چگونه مفید است?

خوب ، رمزنگاری یک طرفه برای رمزگذاری اتصالات اینترنتی ایده آل نیست ، وقتی یک طرف فقط رمزنگاری کند ، برقراری ارتباط بسیار دشوار است و طرف دیگر فقط می تواند رمزگشایی کند. خیر ، برای رمزگذاری اتصال به اینترنت ، باید از رمزگذاری کلید متقارن و خصوصی استفاده کنید.

اما چگونه می توان کلیدها را تبادل کرد؟ مخصوصاً آنلاین?

رمزگذاری کلید عمومی.

SSL / TLS همه چیز درباره آن است: تبادل کلید امن.

اینجاست که ما تمام این مفاهیم را با هم پیوند خواهیم زد. اگر می خواهید ارتباط شما با یک وب سایت خصوصی باشد ، باید به صورت ایمن به آن وصل شوید. اگر می خواهید با آن وب سایت ایمن ارتباط برقرار کنید ، باید کلیدهای خصوصی متقارن را تبادل کنید تا بتوانید از آنها برای برقراری ارتباط استفاده کنید. SSL / TLS (و PKI به طور کلی) فقط یک مکانیزم فانتزی برای ایجاد و تبادل آن کلید جلسه است.

با استفاده از SSL / TLS ، می توانید سرور یا سازمان مورد نظر خود را تأیید کنید و اطمینان حاصل کنید که کلیدهای خصوصی مورد استفاده خود را برای رمزگذاری ارتباط خود با طرف مورد نظر به صورت امن تبادل می کنید..

متأسفانه SSL / TLS و PKI دارای اصطلاحات و قطعات متحرک زیادی هستند که می توانند به راحتی افراد را گیج کنند ، اما این افراد معتقدند که وقتی همه ریاضیات و ژارگونهای فنی را کنار می گذارید ، این فقط یک راه حل مدرن و ظریف تکنولوژیکی برای عصر است. مشکل قدیمی: تبادل کلید.

حالا بیایید به چند اصطلاح اصلی بپردازیم

قبل از اینکه دیگر راه برویم ، اجازه دهید چند اصطلاح اصلی دیگر را مرور کنیم. ما قبلاً HTTP ، پروتکل انتقال hypertext را معرفی کرده ایم که دهه ها ستون فقرات اینترنت بوده است. اما همانطور که بحث کردیم ، اینترنت هنگامی که HTTP برای اولین بار در سال 1991 منتشر شد ، به چیزی بسیار متفاوت از آنچه در گذشته تبدیل شد ، تبدیل شد.

یک پروتکل امن تر مورد نیاز بود. بنابراین ، HTTPS.

HTTPS ، که گاهی به HTTP از طریق TLS نیز گفته می شود ، از رمزگذاری استفاده می کند تا داده هایی را که در طی یک ارتباط رد می شوند ، برای کسی غیر از طرف مورد نظر بخوانید. این امر به ویژه هنگامی اهمیت دارد که ماهیت یک اتصال اینترنتی مدرن را در نظر بگیرید.

در حالی که در روزهای ابتدایی اینترنت ارتباط مستقیمی برقرار بود ، اکنون اتصالات از طریق ده ها دستگاه در مسیر نهایی خود قرار می گیرند. اگر تا به حال نمایش عملی را از این طریق خواسته اید ، سریعاً فرمان را در سیستم عامل خود باز کنید و فرمان “tracert geekflare.com” را وارد کنید.

آنچه خواهید دید مسیری است که اتصال شما طی مسیری به مقصد خود طی کرده است. حداکثر 30 پرش. این بدان معنی است که داده های شما قبل از رسیدن به هر وب سایت یا برنامه ای که به آن وصل می شوید ، از هر یک از آن دستگاه ها عبور می کنند. و اگر کسی sniffer بسته ای یا شنونده نصب شده روی هر یک از آن دستگاه ها داشته باشد ، می تواند هر داده منتقل شده را سرقت کند و حتی در برخی موارد اتصال را دستکاری کند..

این حمله به انسان در میانه (MITM) گفته می شود.

اگر می خواهید در مورد حمله MITM اطلاعات کسب کنید ، پس این دوره آنلاین را ببینید.

مساحت بیشتری برای ارتباط با اینترنت مدرن وجود دارد تا آنکه اکثر قریب به اتفاق مردم بدانند ، به همین دلیل داشتن داده های رمزگذاری شده در هنگام انتقال بسیار مهم است. شما تصور نمی کنید چه کسی می تواند گوش کند ، یا انجام این کار چقدر ساده است.

اتصال HTTP از طریق پورت 80 ساخته شده است. برای اهداف ما ، می توانید بنادر را به عنوان سازه هایی فکر کنید که نشان دهنده سرویس شبکه یا پروتکل هستند. یک وب سایت استاندارد که از طریق HTTP از پورت 80 استفاده می شود. HTTPS به طور معمول از پورت 443 استفاده می کند. هنگامی که یک وب سایت مجوز نصب می کند ، می تواند صفحات HTTP خود را به صفحه های HTTPS هدایت کند ، و مرورگرهای کاربران سعی در برقراری اتصال ایمن از طریق پورت 443 را دارند ، تا زمان تصدیق اعتبار.

متأسفانه ، اصطلاحات SSL / TLS ، HTTPS ، PKI و رمزگذاری همه چیز در اطراف زیاد ریخته می شود ، گاهی اوقات حتی به صورت متقابل مورد استفاده قرار می گیرد ، بنابراین برای پاک کردن هرگونه سردرگمی طولانی ، در اینجا یک راهنمای سریع وجود دارد:

  • SSL – Secure Sockets Layer ، پروتکل رمزگذاری اصلی است که از HTTPS استفاده می شود
  • TLS – Transport Layer Security ، پروتکل رمزگذاری شده اخیر که جایگزین SSL شده است
  • HTTPS – نسخه امن HTTP ، برای ایجاد ارتباط با وب سایت ها استفاده می شود
  • PKI – زیرساخت کلید عمومی ، به کل الگوی اعتماد اشاره دارد که رمزگذاری کلید عمومی را تسهیل می کند

SSL / TLS برای فعال کردن اتصالات HTTPS به صورت همزمان کار می کند. و PKI هنگام بزرگنمایی ، به کلیه موارد اشاره دارد.

فهمیدم؟ نگران نباشید ، خواهید کرد.

ایجاد زیرساخت کلید عمومی

اکنون که ما پایه و اساس گذاشتیم بیایید بزرگنمایی کنیم و به معماری بکار رفته در مدل اعتماد در قلب SSL / TLS بنگریم.

هنگام ورود به یک وب سایت ، اولین کاری که مرورگر شما انجام می دهد ، صحت گواهی SSL / TLS است که سایت آن را ارائه می دهد. ما به آنچه اتفاق می افتد پس از این تأیید اعتبار در دو بخش انجام می شود ، می پردازیم ، اما قصد داریم با بحث در مورد مدل اعتماد که این همه امکان پذیر است شروع کنیم.

بنابراین ، ما با طرح این سؤال شروع خواهیم کرد: چگونه کامپیوتر من می داند که به یک گواهی SSL / TLS داده شده اعتماد کند یا نه؟?

برای پاسخ به این موضوع ، ما باید در مورد PKI و عناصر مختلفی که این کار را انجام می دهند بحث کنیم. ما با مجوزهای مجوز و برنامه های Root شروع می کنیم.

مقامات گواهی

مرجع صدور گواهینامه سازمانی است که در عوض توانایی صدور گواهی دیجیتالی قابل اعتماد ، با مجموعه ای از استانداردهای از پیش تعیین شده مطابقت دارد..

ده ها CA وجود دارد که رایگان و تجاری هستند که می توانند مجوزهای قابل اعتماد صادر کنند.

همه آنها باید از طریق استاندارد CA / Browser Forum که به عنوان نهاد نظارتی صنعت TLS عمل می کند ، از مجموعه ای از استانداردهای مورد بحث و تصویب پیروی کنند. این استانداردها مواردی مانند:

  • حراست فنی که باید وجود داشته باشد
  • بهترین روشها برای انجام اعتبار سنجی
  • صدور بهترین شیوه ها
  • مراحل لغو و جدول زمانی
  • شرایط ورود به سیستم گواهی

این دستورالعمل ها همراه با CA ها توسط مرورگرها تنظیم شده است. مرورگرها نقش بی نظیری در اکوسیستم TLS دارند.

هیچ کس نمی تواند به هیچ وجه در اینترنت و بدون مرورگر وب خود برسد. به این ترتیب ، این مرورگری است که گواهی دیجیتال TLS را دریافت و اعتبار می دهد و سپس تبادل کلیدها را با سرور انجام می دهد. بنابراین ، با توجه به نقش اصلی آنها ، تأثیر قابل توجهی می گذارند.

و این مهم است که به خاطر داشته باشید که مرورگرها به گونه ای طراحی شده اند که ممکن است تا حد امکان تردید کنند. برای اعتماد به هیچ چیز. این بهترین روش برای ایمن نگه داشتن کاربران است. بنابراین ، اگر یک مرورگر به یک گواهی دیجیتالی اعتماد دارد – که به طور بالقوه می تواند به ضرر کاربر سوءاستفاده شود – به اطمینان خاصی احتیاج دارد که هرکس این گواهی را صادر کرده است ، احتیاط خود را انجام داده است..

این نقش و مسئولیت مراجع گواهینامه است. و مرورگرها نیز از اشتباهات خودداری می کنند. یک قبرستان تحت اللفظی از CA های سابق وجود دارد که مرورگرها را از بین برده و مرتع کرده اند.

هنگامی که یک مرجع صدور گواهینامه انطباق خود با الزامات پایه CAB Forum را نشان داده و تمام ممیزی ها و بررسی های لازم را پشت سر گذاشته است ، می تواند برنامه های مختلف ریشه ای را برای افزودن گواهی های Root خود درخواست کند..

برنامه های ریشه

برنامه root – عمده ترین آنها توسط اپل ، مایکروسافت ، گوگل و موزیلا اجرا می شود – دستگاهی است که بر فروشگاه های ریشه نظارت دارد و آنها را تسهیل می کند (که بعضاً به آنها اعتماد اعتماد می گویند) ، این مجموعه هایی از گواهی های Root CA است که در سیستم کاربر قرار دارند. یک بار دیگر ، این ریشه ها بسیار ارزشمند و فوق العاده خطرناک هستند – از این رو ، آنها می توانند گواهی دیجیتالی قابل اعتماد صادر کنند – بنابراین امنیت از اهمیت بسیاری برخوردار است..

به همین دلیل CA تقریباً هرگز مستقیماً از گواهینامه های Root CA خود صادر نمی شوند. در عوض ، آنها گواهی های ریشه میانی را می چرخانند و از آنها برای صدور گواهی نامه کاربر نهایی یا برگ استفاده می کنند. آنها همچنین می توانند آن ریشه ها را به Sub-CA واگذار کنند ، اینها مجوزهای گواهی نامه هستند که ریشه اختصاصی خود را ندارند اما هنوز می توانند گواهی های امضا شده متقابل را از واسطه های خود صادر کنند.

بنابراین ، بیایید همه اینها را کنار هم بگذاریم. هنگامی که یک وب سایت می خواهد مجوز TLS صادر کند ، چیزی را به نام درخواست امضای گواهینامه (CSR) روی سروری که در آن میزبان است ایجاد می کند. مندرجات این درخواست شامل کلیه جزئیاتی است که وب سایت می خواهد در گواهی درج شود. همانطور که در کمی مشاهده خواهید کرد ، میزان اطلاعات می تواند از اطلاعات کامل کسب و کار گرفته تا یک هویت سرور ساده متفاوت باشد ، اما پس از اتمام CSR ، برای صدور به اداره صدور گواهینامه ارسال می شود..

CA قبل از صدور گواهینامه ، CA باید با دقت عمل به CA / Browser Forum خود عمل کند و تأیید کند که اطلاعات مندرج در CSR دقیق است. پس از تأیید آن ، گواهی را با کلید خصوصی خود امضا می کنید و آن را برای نصب به صاحب وب سایت می فرستد.

زنجیره گواهی

پس از نصب گواهینامه TLS ، هر زمان شخصی به سایت سرور میزبان آن مراجعه می کند ، مرورگر کاربر را با گواهی ارائه می دهد. مرورگر قصد دارد امضای دیجیتالی موجود در گواهی را بررسی كند ، همان چیزی كه توسط مرجع صدور گواهینامه معتبر ساخته شده است ، این واقعیت را تأیید می كند كه همه اطلاعات موجود در گواهی نامه دقیق است.

اینجاست که اصطلاح زنجیره ای صدور گواهینامه به مرحله اجرا در می آید.

مرورگر می خواهد امضای دیجیتال را بخواند و پیوندی را روی زنجیره بالا ببرد – در مرحله بعد ، امضای دیجیتالی را در گواهی واسطه ای که کلید خصوصی برای امضای گواهی برگ استفاده شده است ، بررسی می کند. این ادامه به دنبال امضا است تا اینکه زنجیره گواهینامه در یکی از ریشه های قابل اعتماد در فروشگاه اصلی خود پایان یابد ، یا تا زمانی که زنجیره بدون رسیدن به ریشه خاتمه یابد ، در این صورت یک خطای مرورگر ظاهر می شود ، و اتصال خراب می شود.

به همین دلیل نمی توانید گواهینامه های خود را صادر و امضا کنید.

مرورگرها فقط به گواهینامه های SSL / TLS اعتماد خواهند کرد که می توانند به فروشگاه اصلی خود برگردند (به این معنی که توسط یک نهاد معتبر صادر شده اند). مسئولان گواهینامه موظفند برای حفظ اعتبار خود از استانداردهای خاص پیروی كنند و حتی در این صورت مرورگرها نیز اعتماد به نفس خود را ندارند..

مرورگرها در مورد گواهینامه های خود امضا چنین تضمینی ندارند ، به همین دلیل فقط باید در شبکه های داخلی ، پشت دیواره آتش و در محیط های آزمایشی مستقر شوند..

SSL / TLS انواع گواهی و عملکرد

قبل از اینکه نگاهی به حرکت SSL / TLS بیندازیم ، اجازه دهید درباره گواهینامه ها و تکرارهای مختلف موجود صحبت کنیم. گواهینامه های TLS همان چیزی هستند که پروتکل TLS را تسهیل می کند و به دیکته شرایط اتصال HTTPS رمزگذاری شده توسط یک وب سایت کمک می کند..

در ابتدا ذکر کردیم که نصب یک گواهینامه TLS به شما امکان می دهد تا وب سایت خود را تنظیم کنید تا اتصالات HTTPS را از طریق پورت 443 ایجاد کنید. این همچنین به عنوان نوعی نشان نام برای سایت یا سرور شما با آنها ارتباط برقرار می کند. بازگشت به این ایده که در قلب آن ، SSL / TLS و PKI همه اشکال بدی برای تبادل امن کلید هستند ، گواهی SSL / TLS به شما کمک می کند تا مرورگر را که کلید جلسه را برای شما ارسال می کند- چه کسی طرف در انتهای دیگر باشد ، مطلع کند. ارتباط است.

و وقتی تکرارهای مختلف گواهینامه های SSL / TLS را تجزیه می کنید ، این یک موضوع مهم است که باید در خاطر داشته باشید. گواهینامه ها از نظر عملکرد و میزان اعتبار سنجی متفاوت است. یا به عبارت دیگر ، آنها بر اساس:

  • چند هویت برای اثبات
  • چه چیزی برای اثبات هویت به پایان می رسد

پاسخ دادن به این دو سؤال نشان کاملاً واضحی از نوع گواهینامه مورد نیاز شما را نشان می دهد.

چند تا هویت برای ادعا

سه سطح اعتبار سنجی متفاوت با گواهینامه های SSL / TLS وجود دارد و آنها بر اساس اطلاعات هویتی که وب سایت شما می خواهد ادعا کند متفاوت است..

  • گواهینامه SSL Validation SSL – هویت سرور را تأیید کنید
  • گواهینامه های اعتبار سنجی سازمان SSL – هویت سازمان جزئی را اثبات کنید
  • صدور گواهینامه SSL اعتبار سنجی پیشرفته – هویت سازمانی کامل را ادعا کنید

گواهینامه های SSL Validation SSL محبوب ترین به دلیل قیمت و سرعت صادر شده در آنها است. گواهینامه های DV SSL / TLS به یک کنترل ساده دامنه احتیاج دارند که می تواند چندین راه مختلف انجام شود ، اما به محض اینکه این گواهی صادر شود. همچنین می توانید نسخه های 30 روزه و 90 روزه را به صورت رایگان دریافت کنید که بدون شک به سهم بازار آنها افزوده است.

نکته منفی این است که گواهینامه های DV SSL حداقل هویت را نشان می دهند. و با توجه به اینکه تقریبا نیمی از تمام وب سایت های فیشینگ اکنون دارای گواهینامه DV SSL روی آنها هستند ، لزوماً شما را از راه اعتماد خریداری نمی کنند.

صدور گواهینامه سازمانی SSL نوع اصلی گواهی SSL / TLS است. آنها همچنین تنها نوع صدور گواهینامه SSL هستند که می توانند یک آدرس IP را به دنبال تصمیم سال 2016 توسط انجمن CAB برای بی اعتبار کردن تمام گواهینامه های SSL اینترانت امن کنند. اعتبار سنجی سازمان نیاز به یک کارآزمایی سبک دارد و معمولاً در طی یک یا دو روز ممکن است صادر شود – گاهی سریعتر. گواهینامه های OV SSL برخی اطلاعات سازمانی را ادعا می کنند ، اما یک کاربر اینترنت باید روی نماد قفل کلیک کند و به جستجوی آن بپردازد. امروزه گواهی های OV SSL زیادی را در شبکه های شرکت های بزرگ و شرکت های بزرگ مستقر کرده اید ، برای اتصالات ایجاد شده در پشت فایروال ها.

از آنجا که نه گواهینامه های DV و نه OV SSL هویت کافی را برای برآورده کردن بیشتر مرورگرها دریافت نمی کنند.

صدور گواهینامه های معتبر SSL بسیار بحث برانگیز است ، زیرا برخی در جامعه فناوری احساس می کنند که برای تقویت اعتبار خود به آنها باید بیشتر انجام شود. اما ، EV SSL حداکثر هویت را تأیید می کند. برای تکمیل اعتبار سنجی طولانی ، سازمان مجوز سازمان را از طریق یک پروسه سخت گیری دقیق که می تواند در بعضی موارد صعود به هفته انجام دهد ، قرار می دهد..

اما این مزیت غیرقابل انکار است: زیرا ادعا می کند که یک وب سایت دارای گواهینامه EV SSL هویت کافی را دریافت می کند ، یک مرورگر منحصر به فرد از جمله داشتن نام آن در نوار آدرس مرورگر را نشان می دهد..

هیچ راه دیگری برای تحقق این امر وجود ندارد ، و شما نمی توانید یکی آن را جعلی کنید – نوار آدرس EV یکی از مهمترین شاخص های بصری است که ما امروز داریم.

چه چیزی برای اثبات هویت به پایان می رسد

راه دیگری که گواهینامه های SSL / TLS متفاوت هستند مربوط به عملکرد است. وب سایت ها از زمان نخستین اینترنت با شرکت های مختلفی که سایت ها را به روش های مختلفی مستقر می کنند ، کاملاً تکامل یافته اند. برخی از آنها دامنه های مختلفی برای شرکتهای مختلف دارند. برخی دیگر از دامنه های فرعی برای چندین کارکرد و برنامه های وب استفاده می کنند. برخی از هر دو استفاده می کنند.

مهم نیست که زمینه چیست ، یک گواهی SSL / TLS وجود دارد که می تواند به تأمین آن کمک کند.

دامنه مجرد

وب سایت اصلی و گواهینامه استاندارد SSL فقط یک دامنه واحد هستند. بیشتر گواهینامه های مدرن SSL / TLS هم نسخه WWW و هم غیر WWW آن دامنه را تضمین می کنند ، اما فقط به یک دامنه واحد محدود می شود. تو می توانی گواهینامه های SSL را در اینجا مقایسه کنید.

چند دامنه

گواهینامه های چند دامنه یا مجوزهای ارتباطی یکپارچه (در مورد سرورهای مایکروسافت Exchange و Office Communications) نیز وجود دارد که به سازمانها امکان رمزگذاری چندین دامنه با یک گواهی نامه واحد را می دهد. این می تواند گزینه ای جذاب باشد زیرا موجب صرفه جویی در هزینه می شود و مدیریت گواهینامه ها (انقضا / تمدید) را بسیار ساده تر می کند..

گواهینامه های چند دامنه و UCC از SAN ، قسمت Subject Alternative Name در CSR ، برای اضافه کردن دامنه های اضافی به گواهی استفاده می کنند. اکثر CA ها حداکثر 250 SAN مختلف را در یک گواهینامه مجاز می دهند. و بیشتر گواهینامه های Multi-Domain دارای 2-4 سانتای تعارف با بقیه در صورت نیاز در دسترس هستند.

گواهینامه های Wildcard SSL

گواهینامه های Wildcard SSL یک نوع گواهی نامه بسیار مفید هستند زیرا می توانند تعداد نامحدودی از زیر دامنه ها را در همان سطح URL رمزگذاری کنند. به عنوان مثال ، اگر وب سایتی دارید که از زیر دامنه ها استفاده می کند مانند:

  • app.website.com
  • portal.website.com
  • user.website.com

می توانید با استفاده از ستاره در قسمت FQDN CSR همه آنها را با همان گواهی Wildcard رمزگذاری کنید: * .website.com

اکنون هر زیر دامنه ، حتی آنهایی که هنوز اضافه نکرده اید ، می تواند با آن گواهینامه امن شود.

هرچند دو مورد جانبی برای گواهی های Wildcard وجود دارد اولین مورد این است که با استفاده از همان کلید عمومی در برخی نقاط انتهایی ، شما نسبت به موارد خاص مانند حملات Bleichenbacher آسیب پذیرتر هستید.

مورد دیگر این است که گزینه EV Wildcard وجود ندارد. با توجه به ماهیت باز بودن قابلیت های Wildcard ، مرورگرها با واگذاری آنها به آن سطح اطمینان مطابقت ندارند. اگر می خواهید نوار آدرس EV در زیر دامنه های خود داشته باشید ، باید آنها را بصورت جداگانه رمزگذاری کنید یا از یک گواهی EV Multi-Domain استفاده کنید.

Multicomain Wildcard

با افزودنی نسبتاً جدیدی به اکوسیستم SSL / TLS ، Multi-Domain Wildcard می تواند حداکثر 250 دامنه مختلف را رمزگذاری کند ، اما همچنین می تواند از یک ستاره در زمینه های SANS استفاده کند ، همچنین این امکان را به شما می دهد تا 250 دامنه مختلف و همه همراه اول آنها را رمزگذاری کنید. دامنه های زیر سطح.

مورد دیگر برای Multi-Domain Wildcard به عنوان یک Wildcard چند سطحی است ، که می تواند دامنه های فرعی را در چندین سطح URL رمزگذاری کند (یک Wildcard استاندارد فقط می تواند آنها را در یک سطح رمزنگاری کند).

به دلیل قابلیت Wildcard ، Wildcards Multi-Domain نیز در EV موجود نیست.

SSL / TLS در حرکت

اکنون که همه مفاهیم مهم SSL / TLS و PKI را پوشش می دهیم ، بیایید همه را کنار هم بگذاریم و آن را در حال حرکت ببینیم.

اعتبار سنجی و صدور

بیایید ابتدا با یک وب سایت خرید گواهی SSL / TLS از یک CA یا نماینده فروش از راه شروع کنیم. پس از خرید ، مخاطب سازمانی که در حال دستیابی به کسب گواهینامه است ، یک درخواست ثبت نام از گواهی را بر روی سرور ایجاد می کند که در آن گواهینامه نصب خواهد شد (سرور میزبان وب سایت).

همراه با CSR ، سرور همچنین یک جفت کلید عمومی / خصوصی ایجاد می کند و کلید خصوصی را به صورت محلی ذخیره می کند. هنگامی که CA CSR و کلید عمومی را دریافت می کند ، مراحل اعتبارسنجی لازم را برای اطمینان از صحت هر گونه اطلاعات موجود در گواهی انجام می دهد. به طور کلی ، برای گواهینامه های تأیید اعتبار شغلی (نه DV) این شامل جستجوی اطلاعات ثبت نام سازمان و سوابق عمومی در پایگاه های داده دولتی است..

پس از اتمام اعتبار ، CA از یکی از کلیدهای خصوصی یکی از گواهینامه های صدور آن ، به طور معمول یک ریشه میانی استفاده می کند و گواهی را قبل از بازگشت به صاحب سایت امضا می کند..

اکنون صاحب وب سایت می تواند گواهینامه SSL / TLS تازه صادر شده ، آن را بر روی سرور خود نصب کرده و وب سایت را پیکربندی کند تا اتصالات HTTPS را در درگاه 443 ایجاد کند (با استفاده از 301 تغییر مسیر برای ارسال ترافیک از صفحات HTTP از قبل موجود به همتایان جدید HTTPS خود)..

احراز هویت و دستی SSL

اکنون که گواهی SSL / TLS نصب شده است ، و وب سایت برای HTTPS پیکربندی شده است ، بیایید ببینیم که چگونه ارتباطات رمزگذاری شده با بازدید کنندگان سایت را تسهیل می کند.

پس از ورود به وب سایت ، سرور گواهی SSL / TLS را به مرورگر کاربر ارائه می دهد. سپس مرورگر کاربر یک سری چک را انجام می دهد.

ابتدا ، با مشاهده امضای دیجیتالی و پیروی از زنجیره گواهینامه ، می توانید گواهی را تأیید کنید. همچنین اطمینان حاصل خواهد کرد که گواهی نامه منقضی نشده است و گزارش های شفافیت گواهی (CT) و لیست های ابطال گواهی (CRL) را بررسی کنید. مشروط بر اینکه زنجیره به یکی از ریشه های موجود در فروشگاه اعتماد سیستم برگردد و معتبر باشد ، مرورگر به گواهی اعتماد خواهد کرد.

اکنون زمان دست زدن است.

دستی SSL / TLS مجموعه ای از مراحل است که در آن مشتری (کاربر) و سرور (وب سایت) در مورد مذاکره بر روی پارامترهای اتصال ایمن خود ، تولید و سپس تبادل کلیدهای جلسه متقارن انجام می دهند..

اول ، آنها تصمیم می گیرند در مورد مجموعه رمزنگاری تصمیم بگیرند. مجموعه رمزگذاری ، گروهی از الگوریتم ها و رمزنگاری هاست که برای اتصال استفاده می شود. گواهینامه SSL / TLS لیستی از مجموعه های رمزگذاری شده را که سرور از آنها پشتیبانی می کند ، تهیه می کند. به طور کلی ، یک مجموعه رمزنگاری شامل یک الگوریتم رمزگذاری کلید عمومی ، الگوریتم تولید کلید ، الگوریتم تأیید اعتبار پیام و الگوریتم رمزگذاری متقارن یا فله – هرچند که در TLS 1.3 تصفیه شده است..

مشتری پس از ارائه لیست رمزهای پشتیبانی ، یک مورد قابل قبول را انتخاب کرده و آن را به سرور ارتباط می دهد. از آنجا ، مشتری یک کلید جلسه متقارن را ایجاد می کند ، آن را با استفاده از کلید عمومی رمزگذاری می کند و سپس آن را به سرور ارسال می کند ، که دارای کلید خصوصی مورد نیاز برای رمزگشایی کلید جلسه است..

هنگامی که هر دو طرف یک کپی از جلسه جلسه داشته باشند ، ارتباطات می توانند شروع شوند.

و این SSL / TLS است.

می توانید ببینید که چگونه کلیه مفاهیمی که قبلاً از طریق آنها گذر کرده ایم با یکدیگر تعامل دارند تا بتوانند یک سیستم پیچیده و در عین حال ظریف برای ایمن سازی اتصالات اینترنتی ایجاد کنند. ما از رمزنگاری کلید عمومی برای تبادل ایمن کلیدهای جلسه استفاده می کنیم و با آنها ارتباط برقرار خواهیم کرد. به گواهینامه هایی که می گویند سرور یا هویت سازمانی تأیید می شود به دلیل زیرساخت هایی که بین CA های مختلف ، مرورگرها و برنامه های ریشه دار وجود دارد قابل اعتماد است..

و ارتباطات در نتیجه رمزگذاری کلیدهای متقارن و خصوصی انجام می شود که از رمزنگاری های کلاسیک باستان متعلق به.

بخش های متحرک زیادی وجود دارد ، اما هنگامی که همه آنها را به صورت جداگانه کاهش می دهید و همه آنها را بطور جداگانه درک می کنید ، بسیار ساده تر می توان دید که چگونه همه اینها با هم کار می کنند.

قبل از رفتن ، بیایید با چند حرکت مرتبط با SSL / TLS که می توانید بعد از نصب / پیکربندی خود را انجام دهید تا از سرمایه گذاری خود بیشترین استفاده را ببرید.

پس از SSL / TLS – از اجرای خود نهایت استفاده را ببرید

داشتن یک گواهی نصب شده و پیکربندی درست وب سایت شما به معنای ایمن بودن وب سایت شما نیست. TLS تنها یکی از مؤلفه های یک استراتژی دفاع گسترده تر و گسترده در زمینه دفاع سایبر است. اما با این وجود یک مؤلفه مهم. بگذارید مواردی را که می توانید انجام دهید برای اطمینان از بهره‌مندی بیشتر از اجرای برنامه ، پوشش دهیم.

غیرفعال کردن پشتیبانی سرور برای پروتکل های قدیمی

با تردید به مکالمه ای که قبلاً در مورد Cipher Suites داشتیم ، بخشی از پیکربندی سرور شما تصمیم می گیرد از چه مجموعه های رمزگذاری شده و نسخه های SSL / TLS پشتیبانی کند. ضروری است که پشتیبانی از نسخه های قدیمی تر SSL / TLS و الگوریتم های خاص را غیرفعال کنید تا از آسیب پذیری در چندین بهره برداری شناخته شده جلوگیری کنید.

SSL 2.0 و SSL 3.0 هر دو بالای 20 سال سن دارند. بهترین روش این بود که سالها پیش حمایت از آنها را کاهش دهیم ، اما تا امروز حدود 7٪ 100000 برتر الکسا هنوز به آنها اجازه می دهند. این خطرناک است زیرا شما را در معرض حملات سلب و کاهش ارزش SSL مانند POODLE قرار می دهد.

TLS 1.0 و TLS 1.1 در زمان وام گرفته شده نیز هستند.

شرکت های بزرگ فنی ، اپل ، مایکروسافت ، گوگل و موزیلا ، در پاییز امسال اعلامیه مشترکی را اعلام کردند که حمایت از TLS 1.0 و 1.1 را در آغاز سال 2020 کاهش می دهند..

نسخه های پروتکل در برابر آسیب پذیری هایی مانند POODLE ، FREAK ، BEAST و CRIME مستعد هستند (همه این مخفف ها هستند). TLS 1.2 به مدت ده سال از کار افتاده است و باید استاندارد باشد. TLS 1.3 تابستان گذشته نهایی شد و تصویب از آن زمان با سرعت ثابت در حال حرکت است.

علاوه بر این ، الگوریتم های خاصی وجود دارد که نباید از آنها استفاده کرد. به عنوان مثال ، DES ممکن است طی چند ساعت شکسته شود. RC4 نسبت به زمانی که اعتقاد داشت آسیب پذیرتر است و قبلاً توسط استانداردهای امنیت داده کارت صنعت پرداخت غیرقانونی شده است. و در آخر ، با توجه به اخبار مربوط به سوء استفاده های اخیر ، توصیه نمی شود که دیگر از RSA برای تبادل کلید استفاده کنید.

الگوریتم / رمزنگار پیشنهادی:

  • تبادل کلید: منحنی بیضوی Diffie-Helman (ECDH)
  • احراز هویت: الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA)
  • رمزگذاری متقارن / فله: AES 256 در حالت شمارنده Galois (AES256-GCM)
  • الگوریتم MAC: SHA-2 (SHA384)

SSL همیشه روشن است

در گذشته ، وب سایت ها بعضی اوقات فقط به صفحات وب که اطلاعات جمع آوری می کنند به HTTPS مهاجرت کرده اند ، ضمن اینکه بقیه سایت را از طریق HTTP سرو می کنند. این یک عمل بد است.

علاوه بر این واقعیت که Google این صفحات “ایمن نیست” را علامت گذاری می کند ، شما همچنین با پرش مرورگرهای خود بین صفحات رمزگذاری شده و HTTP به طور بالقوه می توانید بازدید کنندگان سایت خود را در معرض خطر قرار دهید..

باید کل وب سایت خود را برای HTTPS پیکربندی کنید. به این همیشه SSL گفته می شود. از این گذشته ، اینگونه نیست که از طریق صفحه پرداخت کنید ، گواهی SSL / TLS شما می تواند کل سایت شما را رمزگذاری کند. پس همینطور.

ضبط مجوز مجوز گواهی (CAA) تنظیم کنید

به طور کلی یکی از مهمترین خطرات ناشی از گواهینامه های دیجیتال ، صدور اشتباه است. اگر مهمانی غیر از شما گواهی SSL / TLS را برای وب سایت خود صادر کنید ، می توانند به طور موثر شما را جعل کنند و انواع مختلفی از مشکلات ایجاد کنند.

سوابق CAA با محدود کردن آنچه مسئولین گواهینامه می توانند صدور گواهینامه های دیجیتالی برای وب سایت شما به کاهش این خطر کمک می کنند. از طرف CA / Browser Forum ، مسئولان گواهینامه موظفند قبل از صدور هر گواهی ، سوابق CAA را بررسی كنند. اگر CA مجوز صدور مجوز برای آن سایت را ندارد ، نمی تواند. انجام این کار یک صدور خطا محسوب می شود و موجب خشم جامعه مرورگر می شود.

اضافه کردن رکورد CAA نسبتاً آسان است ، یک رکورد ساده DNS است که می تواند از طریق رابط اکثر سیستم عامل های میزبان اضافه شود. می توانید CA هایی را که ممکن است برای دامنه شما صادر شود ، محدود کنید ، و همچنین اینکه گواهی های Wildcard ممکن است برای آن صادر شود ، نیز محدود کنید..

وب سایت خود را به لیست پیش بارگذاری HSTS اضافه کنید

HTTP Strict Transport Security یا HSTS یک عنوان HTTP است که مرورگرها را وادار می كند تا اتصالات HTTPS را با یك سایت خاص برقرار كنند. به این ترتیب ، حتی اگر کاربر وب سعی کند به نسخه HTTP صفحه مراجعه کند ، آنها فقط به نسخه HTTPS مراجعه می کنند. این مهم است زیرا پنجره روی چندین بهره برداری شناخته شده مانند حملات تخریب و ربودن کوکی را خاموش می کند.

متأسفانه ، یک بردار حمله کوچک با HSTS باقی مانده است ، به همین دلیل باید وب سایت خود را به لیست preload اضافه کنید. به طور معمول ، هنگامی که یک بازدید کننده به وب سایت شما می رسد ، مرورگر آنها هدایت HTTP را بارگیری می کند و سپس برای مدت طولانی ادامه خواهد داد تا آن را حفظ کنید. اما در همان دیدار اول ، قبل از دریافت هدر ، هنوز یک باز شدن ناچیز برای یک مهاجم وجود دارد.

لیست پیش بارگذاری HSTS توسط گوگل و برخی از تغییرات آن توسط کلیه مرورگرهای اصلی اجرا می شود. این مرورگرها فقط می توانند از طریق HTTPS به هر وب سایتی که در این فهرست است وصل شوند – حتی اگر قبلاً هرگز به آنجا مراجعه نکرده باشد. این ممکن است یک یا دو هفته طول بکشد تا سایت شما در لیست ظاهر شود با توجه به این واقعیت که به روزرسانی های این لیست همراه با برنامه های انتشار مرورگرها منتقل می شوند.

سوالات متداول SSL / TLS

گواهی X.509 چیست؟?

X.509 به نوع گواهی دیجیتال اشاره دارد که با SSL / TLS و انواع دیگر PKI استفاده می شود. X.509 یک استاندارد رمزگذاری کلید عمومی است. گاهی اوقات مشاهده خواهید کرد که شرکت ها به جای “گواهی دیجیتال” یا “گواهی PKI” از گواهینامه X.509 استفاده می کنند. “

چرا گواهینامه های SSL / TLS منقضی می شوند?

دو دلیل برای این وجود دارد.

اولین مورد این است که اینترنت به طور مداوم در حال تغییر است ، وب سایت ها می آیند و وب سایت ها می روند. و با توجه به چگونگی حساس بودن مرورگرها در مورد اعتماد به این گواهینامه ها در وهله اول ، آنها می خواهند بدانند كه وب سایتهای ارائه دهنده گواهینامه ها دارای اعتبار سنجی منظم هستند. این تفاوت نیست که چگونه شما مجبور می شوید برای به روزرسانی اطلاعات مربوط به گواهینامه رانندگی خود ، وارد شوید.

دلیل دیگر فنی تر است. تکمیل به روزرسانی ها و تغییرات فنی هنگامی که گواهینامه ها برای 3-5 سال تمام نمی شوند ، سخت تر است. در حالی که ، اگر گواهینامه ها در هر 24 ماه تمام شود ، طولانی ترین مدت هرگونه گواهی ممکن است دو سال باشد. در سال 2017 ، حداکثر اعتبار از سه سال به دو سال کاهش یافت. احتمالاً به زودی به 12 ماه کاهش می یابد.

چگونه می توانید مجوز SSL / TLS را تمدید کنید?

تمدید می تواند کمی نادرست باشد زیرا شما می توانید گواهی قدیمی را با یک شناسنامه تازه صادر شده جایگزین کنید. انجام این کار به طور منظم به شما امکان می دهد تا با پیشرفت های جدید با فناوری رمزگذاری ، به روز باشید و اطمینان حاصل کنید که اطلاعات اعتبار خود را به روز می کند. CA فقط می توانند از اطلاعات اعتبارسنجی که در ابتدا برای مدت طولانی تهیه شده بودند دوباره استفاده کنند تا اینکه مقدمات اولیه آنها را مجبور به اعتبار دوباره کند..

وقتی تمدید می کنید ، می توانید همان نوع گواهی را که قبلاً داشتید ، نگه دارید ، یا می توانید با چیز جدیدی پیش بروید ، حتی می توانید CA را تغییر دهید. نکته مهم این است که چه مدت در گواهی نامه منقضی مانده اید – می توانید تا سه ماه ادامه دهید. تا زمانی که قبل از انقضاء گواهینامه تمدید کنید ، می توانید هر زمان باقیمانده را نیز حمل کنید و از هرگونه اطلاعات اعتبارسنجی که از آخرین اعتبار خود به پایان نرسیده است ، دوباره استفاده کنید. اگر بگذارید منقضی شود ، از ابتدا شروع می کنید.

بازرسی HTTPS چیست؟?

بسیاری از شرکت های بزرگتر با شبکه های بزرگتر دوست دارند نسبت به ترافیک خود دید داشته باشند. از این نظر ، HTTPS یک شمشیر دو لبه است. این از حریم شخصی افراد محافظت می کند ، اما همچنین می تواند به پنهان کردن مجرمان سایبری کمک کند. بسیاری از سازمان ها ، ترافیک HTTPS خود را در یک دستگاه لبه یا صندوق میانی رمزگشایی می کنند و سپس آن را به صورت ساده در پشت دیوار آتش خود می فرستند یا دوباره رمزگذاری می کنند و آن را دوباره ارسال می کنند. وقتی ترافیک را دوباره رمزگذاری نمی کنید ، به آن SSL خاتمه داده می شود. هنگامی که دوباره رمزگذاری می کنید ، به این روش SSL Bridge گفته می شود.

تخلیه SSL چیست؟?

بارگیری SSL یکی دیگر از اقدامات سازمانی است. در مقیاس ، انجام هزاران دستکاری و سپس رمزگذاری و رمزگشایی همه داده ها می تواند منابع شبکه را مالیات دهد. بنابراین ، بسیاری از شبکه های بزرگتر توابع SSL را به دستگاه دیگری بارگذاری می کنند تا سرور برنامه بتواند روی کارهای اصلی خود متمرکز شود. این گاهی به تعادل بار گفته می شود.

چرا CA من یک گواهی واسطه برای من ارسال کرده است?

زودتر به یاد داشته باشید وقتی در مورد برنامه های اصلی صحبت کردیم?

خیلی سیستم عامل دارای فروشگاه اصلی است که از آن برای داوری اعتماد PKI استفاده می کند. اما CA ها از ترس از اینکه چه اتفاقی می افتد اگر کسی مجبور شود باطل شود ، گواهینامه های کاربر نهایی را صادر نمی کند. در عوض ، آنها ریشه های میانی را می چرخانند و آنها را بیرون می آورند. مشکل این است که ریشه های واسطه در فروشگاه اعتماد سیستم ساکن نیستند.

بنابراین ، اگر وب سایت گواهی میانی را به همراه گواهی برگ SSL / TLS ارائه ندهد ، بسیاری از مرورگرها قادر به تکمیل زنجیره گواهینامه نیستند و هشدار صادر می کنند. برخی از مرورگرها گواهی های میان کش را ذخیره می کنند ، اما نصب بهترین واسطه ها به همراه گواهی برگ شما هنوز هم بهترین راه حل محسوب می شود.

برای داشتن گواهینامه SSL اعتبار سنجی پیشرفته به چه مدارکی نیاز دارم?

در بیشتر موارد ، سازمان صدور گواهینامه كه اعتبار سنجی گسترده را انجام می دهد ، ابتدا تلاش خواهد كرد تا از طریق منابع “مرجع دولتی” كه در دسترس عموم است ، به اطلاعات دسترسی پیدا كنید..

با این حال ، در برخی از مکان ها ، این امکان پذیر نیست. چند مورد وجود دارد که می تواند در تسریع اعتبار سنجی کمک کند. در حالی که اخیراً تعداد تأیید اعتبار نامه ای که می تواند رضایت نامه شما را برآورده کند ، کاهش یافته است ، داشتن وکیل یا حسابدار در نشانه های خوب هنوز هم می تواند به میزان قابل توجهی کمک کند..

علاوه بر این ، می توانید یک سند شغلی صادر شده توسط دولت یا “اثبات حق” را ارائه دهید که به سازمان شما حق انجام مشاغل تحت نام ذکر شده را می دهد. برخی از نمونه های این اسناد عبارتند از:

  • مقالات اختلاط
  • گواهی های شکل گیری
  • مجوزهای تجاری / فروشنده / بازرگان
  • اسناد منشور
  • توافق نامه های مشارکت
  • ثبت نام تجارت یا نام فرضی
  • ثبت نام Mercantil

در آستانه نزدیک شدن

امیدوارم که این ایده در مورد SSL / TLS ایده ای به شما ببخشد. اگر شما علاقه مند به یادگیری بیشتر هستید ، من توصیه می کنم گذراندن این دوره آنلاین.

این پست توسط پاتریک نوه ، سردبیر مجله همکاری شده است حذف شده توسط فروشگاه SSL, وبلاگی که اخبار و گرایش های فضای مجازی را پوشش می دهد.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me