Crittografiamo: crea certificati SSL gratuiti per i poveri

Crittografiamo: crea certificati SSL gratuiti per i poveri

Cos'è l'SSL? Che cos'è Crittografiamo? Se crei un sito web con lo scopo di guadagnare soldi, leggi questo articolo.

Prima di conoscere Let's Encrypt, devi sapere cos'è SSL, la sua importanza per i siti Web e perché le "persone povere" hanno ancora bisogno di SSL per i loro siti Web?

Nello specifico: cos'è SSL? SSL è importante per i siti web?

A questo punto, per impostazione predefinita capisci già molto bene SSL e stai cercando SSL gratuito per il tuo sito web, quindi è tempo di conoscere Let's Encrypt.

Che cos'è Crittografiamo?

Let's Encrypt è un fornitore di certificati SSL gratuito e automatizzato che funziona a vantaggio della comunità. È gestito dall'Internet Security Research Group (ISRG).

Let's Encrypt fornisce agli amministratori di siti web il certificato digitale necessario per abilitare HTTPS (SSL o TLS) per il loro sito web, in modo completamente gratuito e nel modo più intuitivo possibile. Il tutto basato sull'obiettivo di creare un ambiente Web più sicuro, privato e rispettoso per gli utenti.

Let's Encrypt fornisce un certificato SSL di convalida del dominio, il che significa che dopo l'installazione, il tuo sito web avrà un lucchetto blu nella barra degli indirizzi del browser quando gli utenti vi accedono.

Crittografiamo: crea certificati SSL gratuiti per i poveri

Vantaggi dell'utilizzo di Let's Encrypt

  • Gratuito: finché possiedi un nome di dominio, puoi utilizzare Let's Encrypt per ottenere un certificato affidabile senza spendere un centesimo.
  • Automatico: il software in esecuzione sul server Web può interagire con Let's Encrypt per ottenere rapidamente certificati, configurarli in modo sicuro per l'uso e sostituirli automaticamente quando necessario.
  • Sicuro: Let's Encrypt fungerà da piattaforma promuovendo il meglio di TLS, sia dal lato CA (Certificate Authority) sia aiutando gli operatori dei siti web a proteggere adeguatamente i propri server.
  • Trasparenza: tutti i certificati emessi o revocati saranno registrati pubblicamente e potranno essere verificati da chiunque.
  • Nessuna restrizione: il protocollo di emissione e rinnovo automatico sarà pubblicato come standard pubblico e potrà essere adottato da altri.
  • Collaborazione: come altri protocolli Internet di base, Let's Encrypt si impegna a portare benefici alla comunità e non è sotto il controllo di alcuna organizzazione.

In che modo Let's Encrypt genera certificati SSL gratuiti?

L'obiettivo di Let's Encrypt e del protocollo ACME è configurare un server HTTPS e fargli ottenere automaticamente un certificato attendibile sul browser senza alcun intervento umano. Questo viene fatto eseguendo un gestore di certificati sul server web.

Per comprendere come funziona la tecnologia Let's Encrypt, esaminiamo il processo di configurazione di un sito Web https://example.com/ con un gestore di certificati che supporta Let's Encrypt.

Ci sono 2 passaggi in questo processo. Innanzitutto, il gestore dimostrerà alla CA che il server web controlla un nome di dominio. Il gestore può quindi richiedere, rinnovare o revocare il certificato per quel dominio.

Conferma il nome del dominio:

Let's Encrypt identifica l'amministrazione del server con una chiave pubblica. La prima volta che il software di gestione interagisce con Let's Encrypt, genera una nuova coppia di chiavi e dimostra alla CA Let's Encrypt che il server ha il controllo di uno o più domini. Questo è simile al tradizionale processo CA di creazione di un account e aggiunta di un nome di dominio a tale account.

Crittografiamo: crea certificati SSL gratuiti per i poveri

Per avviare questo processo, il gestore chiede alla CA Let's Encrypt le informazioni necessarie per dimostrare che sta controllando example.com. Let's Encrypt esaminerà e farà richieste, dovrai completarle per dimostrare di avere il controllo del nome di dominio. Hai due opzioni:

  • Fornisci un record DNS con il nome example.com
  • Fornisci l'origine HTTP sotto un URL noto su https://example.com/

Dopo aver completato i requisiti, Let's Encrypt fornirà al gestore del certificato una coppia di chiavi private per dimostrare che controlla la coppia di chiavi.

A questo punto il gestore inserisce un file nel percorso specificato sul sito https://example.com. Il gestore firma inoltre una chiave privata, che al termine notifica alla CA di aver completato la convalida.

Il prossimo compito dell'AC è verificare se i requisiti stabiliti sono stati soddisfatti o meno. La CA verifica la firma, prova a scaricare il file dal server web e si assicura che ottenga il contenuto desiderato.

Crittografiamo: crea certificati SSL gratuiti per i poveri

Se la firma è valida, i requisiti sono stati soddisfatti e il gestore identificato dalla chiave pubblica è autorizzato a fungere da gestore del certificato per example.com. La coppia di chiavi utilizzata dal gestore per example.com è chiamata "coppia di chiavi autorizzata".

Emissione e revoca del certificato

Una volta che il gestore ha la "coppia di chiavi autorizzate", richiedere, rinnovare e revocare il certificato SSL diventa semplice, basta inviare il messaggio di gestione del certificato e firmare con la coppia di chiavi autorizzata.

Per ottenere un certificato per il dominio, il gestore genera una richiesta di firma del certificato PKCS#10, che chiede alla CA Let's Encrypt di emettere un certificato per example.com con una chiave pubblica specificata. Come di consueto, la CSR include una firma utilizzando la chiave privata che corrisponde alla chiave pubblica nella CSR. Il gestore firma inoltre la CSR con la chiave di autorizzazione per example.com in modo che Let's Encrypt CA sappia che è stata autorizzata.

Quando Let's Encrypt CA riceve la richiesta, verifica entrambe le firme. Se tutto sembra a posto, emette un certificato su example.com con la chiave pubblica del CSR e lo restituisce al gestore.

Crittografiamo: crea certificati SSL gratuiti per i poveri

La revoca del certificato funziona in modo simile. Il gestore firma la richiesta di revoca con la coppia di chiavi di autorizzazione per example.com e Let's Encrypt CA verifica che la richiesta sia stata effettivamente autorizzata. Quindi esporterà le informazioni sulla revoca del certificato nei consueti canali di revoca (come CRL, OCSP), basandosi su terze parti, come i browser, in modo che non accettino il certificato revocato.

Crittografiamo: crea certificati SSL gratuiti per i poveri

Software di gestione dei certificati SSL su server Windows - Certifica

Let's Encrypt è un servizio gratuito per creare un certificato SSL affidabile per il tuo dominio, ma la maggior parte degli strumenti sono solo a riga di comando. Se utilizzi un server Windows, installa Certify. Questo software offre una semplice interfaccia utente per la gestione dei certificati SSL. Basta abilitare Certify sul tuo server web IIS per iniziare.

Scarica Certifica gratuitamente

Crittografiamo: crea certificati SSL gratuiti per i poveri

Principali caratteristiche di Certificazione:

  • Facile da installare
  • Crea facilmente richieste di certificato, autorizza e rinnova nuovi certificati
  • Gestire i certificati e le informazioni correlate
  • La funzionalità di blocco IIS semplifica il monitoraggio delle migliori pratiche SSL per disabilitare protocolli e crittografie non sicuri.

Speriamo che le informazioni contenute in questo articolo siano utili a coloro che creano siti Web per guadagnare di più e ad altri amministratori di siti Web.

Inoltre è possibile fare riferimento a:


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.