SSL/TLS certificaten

De alledaagse communicatie op internet is niet versleuteld / gecodeerd (encryptie ) De verbindingen tussen computers kan gemakkelijk worden afgeluisterd. Wanneer er SSL/TLS certificaten zijn  tussen de communicatie van de computer van de gebruiker en de server waar de websites op staan, is dit versleuteld . Het is dan niet mogelijk dat er onderweg afgeluisterd wordt of  zaken aangepast worden.

Bezoekers van websites hebben de garantie dat gegevens die verzonden worden naar de server (namen, wachtwoorden, creditcardnummers etc.) uitsluitend opgestuurd worden naar de website operator, en dat geen enkele derde partij  toegang kan krijgen tijdens de communicatie.

Tegelijkertijd is het tijdens het gebruik van HTTPS  niet mogelijk dat bijvoorbeeld vrije wifi hotspot ongewenste data invoert, of dat schadelijke codes toegevoegd worden op websites zonder toestemming van de eigenaar van de website of de bezoeker. 


Voor meer informatie en specifieke offertes van SSL certificaten van ACTIVE 24 ,kijk op de volgende site  www.active24.nl 

 

Let's Encrypt gratis


Bij iedere Linux hosting bieden we gratis een volledig automatisch certificaat aan genaamd Let's Encrypt. Deze certificaten zijn betrouwbaar in browsers en kunnen worden gebruikt voor volledige beveiliging op de site.

Het afgegeven certificaat wordt met regelmatige tussenpozen van 3 maanden automatisch verlengd.U hoeft zich geen zorgen te maken over certificaat updates die anders handmatig geïnstalleerd en bijgewerkt moeten worden.

NOTITIE: Certificaten Let's Encrypt worden aangeboden door Active24 via het best-effort formulier. Wij doen onze uiterste best om het certificaat voor de website van externe autoriteit te handhaven en regelmatig te vernieuwen maar er is geen garantie voor deze dienst. Wij raden u aan om voor belangrijke websites betaalde certificaten te gebruiken. Dit is uitermate  belangrijk omdat de diensten van de websites afhankelijk zijn van een geldig certificaat Bij voorbeeld certificaten met EV deze biedt het hoogste niveau van verificatie. In de adresregel van de browser staat ook de naam van het bedrijf van de domeinnaam die de geloofwaardigheid van de website verhoogt.

De voorwaarden voor de  Let's Encrypt Certificaten bij ACTIVE 24:

  • De certificaten worden gegenereerd voor de hoofdnaam en aliassen . Aliassen die later worden ingevoerd zullen automatisch binnen enkele uren worden toegevoegd.
  • Deze worden niet gegenereerd voor aliassen met een ster * - bijvoorbeeld *.active24.cz Hiervoor genereren we alleen de www-variant dwz: www.active24.cz. Wanneer het certificaat bestemd is voor een niet gespecificeerd subdomein is het noodzakelijk om een alias met een specifieke naam te hebben.
  • De voorwaarden voor het verkrijgen van het certificaat is dat de DNS-records goed ingesteld staan en deze wijst naar de juiste hosting-server van ACTIVE 24.
  • Let's Encrypt ondersteunt niet de zogenaamde IDN domeinen (geaccentueerd).Voor dergelijke domeinen wordt het certificaat niet afgegeven..
  • In de databases worden de domeinen geverifieerd op de aanwezigheid van malware. Als het domein op deze lijst voorkomt wordt het certificaat niet afgegeven.
  • Een certificaat mag niet meer dan 100 aliassen bevatten.
  • Wanneer er hosting is opgezet  zal  als eerste een zelf-ondertekend certificaat gegenereerd worden ,later vervangen door een Let's Encrypt certificaat. Het kan een aantal uren duren voordat alle voorwaarden gecheckt zijn en het certificaat aangemaakt is.
  • Wanneer uw eigen certificaat geïnstalleerd is via het controle paneel zullen er geen pogingen gedaan worden om het Let's Encrypt certificaat te installeren. Het vernieuwen van dit certificaat wordt direct geregeld door de klant zelf. Mocht u het Let's Encrypt certificaat willen herstellen neem dan contact op met de contact customer support.


CSR (Certificate Signing Request)


Om een SSL / TLS certificaat af te geven is een zogenaamde CSR  aanvraag (Certificate Signing Request) vereist. Dit is een bestand dat informatie bevat over de aanvrager en gebaseerd is op de privé-sleutel van de server. CSR wordt altijd gegenereerd door de serverbeheerder. 

CSR voor hosting bij Active24 met het besturingssysteem Linux kan in orde gemaakt worden via het controlepaneel (de handleiding vindt u in het artikel Certificate installation) tevens is het mogelijk om een  CSR te laten genereren via een  Geautoriseerde aanvraag. Samen met de aanvraag ontvangen wij ook graag de onderstaande informatie.

CRS Moet minimaal de volgende informatie bevatten:

Algemene naam: Domeinnaam, waarvoor het certificaat moet worden afgegeven, er is verschil tussen domein met en zonder www. (Meest voorkomende is de bestelling van certificifitace voor domein met www).
Organisatie: Naam van het bedrijf waarvoor het certificaat word afgegeven moet worden vermeld.

Plaats: woonplaats

Land: Landcode invoeren, alleen met hoofdletters (bijvoorbeeld UK)


NOTITIE: Gebruik in deze informatie geen tekens of accenten,dit kan namelijk achterstevoren gelezen worden.


De handleiding voor het genereren van CSR op uw eigen server kunt u vinden op de websites Thawte:

Apache 

Microsoft IIS 7 


 

Certificaten verificatie 

De certificatieautoriteit verplicht de eigenaar om een verificatie te bevestigen voordat het certificaat afgegeven wordt . Zonder deze verificatie  wordt er geen beveiligings certificaat afgegeven.

De verificatiemethode is afhankelijk van het type certificaat. Het kan bevestigd worden door middel van een confirmatie link of telefonisch.

Op active24.nl kunt u het certificaat kiezen op basis van de verificatiemethoden. In het algemeen kan worden gesteld dat hoe complexer de verificatie van de organisatie, de geloofwaardiger het certificaat.

Bij voorbeeld: betaling pagina's kunnen voor een certificaat eisen dat het telefonisch bevestigd moet worden door het bedrijf.

 

Domein validatie (DV)

Dit wordt geverifieerd via het e-mailadres gekozen door de klant zoals: admin, administrator@, webmaster@, hostmaster@ or postmaster@domain.xy.

Andere e-mail adressen kunnen niet gekozen worden.De certificering instantie stuurt een email naar het gekozen adres en via de link in email wordt het domein bevestigd.

Organisatie Validatie (OV)

De certificeringsautoriteit zal het bedrijf contacteren waarvoor het certificaat besteld is. Zij zullen het bedrijf opzoeken in publieke telefoongidsen zoals1188.cz en zlatestranky.cz  voor ČR, waar het telefoonnummer van het bedrijf gevonden kan worden. om de bestelling van het certificaat te laten beoordelen. 

Telefonisch contact word uitsluitend in het engels gedaan. De firma zal dan een code moeten geven per telefoon welke vooraf is verstuurd per email.

Extended Validation (EV)

Het is hetzelfde als het verifiëren van een bedrijf, maar veel grondiger. Daarom kan de verificatie langer duren.

Data wordt verkregen uit meerdere bronnen en het verzenden van gecertificeerde documenten is verplicht.

De certificeringsautoriteit zal contact met de klant  opnemen via e-mail en u ontvangt  de informatie over wat nodig is voor de validatie.

Daarnaast wordt de arbeidsverhouding van de werknemer welke als administratief contact in het certificaat wordt vermeld, ook geverifieerd.

 


 

 

Certificate installatie


Alle gedeelde servers met het besturingssysteem Linux ondersteunen de functie auto-SSL. .Als resultaat heeft u active toegang tot de site via een beveiligd  HTTPS protocol direct nadat de hosting aangemaakt is. Een zelf-ondertekend certificaat zal eerst gegenereerd worden op de virtuele server. Vervolgens probeert het systeem periodiek het certificaat te vervangen via  de betrouwbaarheid van Let's Encrypt. Het kan tot enkele uren duren en het is noodzakelijk om aan voorwaarden te voldoen van Let's Encrypt creatie .(de belangrijkste is om het domein bij de  Active24 hosting te hebben).

Zelf-ondertekende Let's Encrypt-certificaten kunnen op elk moment vervangen worden door uw eigen certificaat. In dat geval is de verantwoordelijkheid voor de regelmatige en actualisatie van het certificaat op de server voor de klant zelf.

De certificaten zijn op onze Linux-servers geïnstalleerd met de SNI-methode, waar op een IP-adres meerdere certificaten zijn geïnstalleerd.

De details van de de basisinformatie van de virtuele server worden in het Customer center  bij de sectie Diensten/Hosting and servers/Virtual servers onder de optie SSL/TLS certificaat  over het momenteel geïnstalleerde certificaat weergegeven. U ziet hier de certificaten uitgevende instelling, de vervaldatum en andere SSL / TLS-beheeropties.

Bekijk,

De details van het geïnstalleerde certificaat worden weergegeven. In het geval van een zelf-ondertekend certificaat, is de uitgever het domein waarvoor het certificaat is afgegeven. Voor andere certificaten is het de certificeringsinstantie die het certificaat heeft afgegeven.

Vervangen

Hier kunt u het momenteel geïnstalleerde certificaat vervangen, een nieuwe bestellen of CSR genereren voor hosting.

  • Het Bestellings certificaat zal u doorsturen naar onze offset van betaalde certificaten. Nadat het certificaat is uitgegeven, zullen onze beheerders het installeren.
  • Maak een nieuwe certificaat-applicatie CSR voor nieuw certificaat. Dit zal CSR-sleutel genereren, die nodig is voor het creëren van SSL / TLS certificaten bij een andere provider.
  • Directe upload nieuw certificaat: Als u een nieuw certificaat heeft en er al één heeft, kunt u het gemakkelijk invullen en op de server bijwerken. U hoeft alleen de installatie wizard te volgen.

 

Implementeren van HTTPS (.htaccess omleiding)

HTTPS is op Linux hosting geïmplementeerd (als de HTTP zelf) met behulp van omgekeerde proxy Nginx, die zogenaamde TLS-offloaden uitmaken.

Verkeer tussen Nginx en Apache is niet cyphered versleuteld en Apache zal alleen weten over cyphering van communicatie.. Dit resulteert in de volgende beperkingen voor applicaties die proberen te controleren of ze via veilige HTTPS worden geopend.

- Detectie in PHP met behulp van de variabele $ _SERVER ['HTTPS']! = 'Aan' is volledig functioneel.
- variabele $ _SERVER ['SERVER_PORT'] bevat zelfs met HTTPS nummer 80
NOTITIE: detectie in bestand .htaccess door regels "RewriteCond% {SERVER_PORT}! ^ 443 $" en "RewriteCond% {HTTPS}! On" zijn niet functioneel! Port in deze gevallen zal altijd 8x zijn, per versie van PHP en variabele HTTPS is altijd Uit. In plaats van variabele% {HTTPS} is nodig voor detectie variabele% {HTTP: X-Forwarded-Proto}.

Doorverwijzen op HTTPS. het is aan te bevelen om aan de volgende voorwaarden te voldoen, terwijl u de backward compatibility behoudt


 
RewriteEngine On

RewriteCond %{HTTPS} !on

RewriteCond %{HTTP:X-Forwarded-Proto} !=https

RewriteRule ^.*$ https://%{HTTP_HOST}%{REQUEST_URI} [L,QSA,NE]