dbo:abstract
|
- Transparentnost certifikátu je experimentální IETF a open source framework pro sledování a kontrolu digitálních certifikátů. Prostřednictvím systému certifikačních protokolů, sledování a kontroly umožňuje transparentnost certifikátu uživatelům webových stránek a vlastníkům domén identifikovat omylem, nebo ve zlém úmyslu vydaný certifikát a identifikovat podvodné certifikační autority (CA). (cs)
- Certificate Transparency (CT) is an Internet security standard for monitoring and auditing the issuance of digital certificates. The standard creates a system of public logs that seek to eventually record all certificates issued by publicly trusted certificate authorities, allowing efficient identification of mistakenly or maliciously issued certificates. Version 2.0 of the Certificate Transparency mechanism, the latest, is described in the experimental RFC 9162, which obsoletes the earlier version 1.0 described in RFC 6962. (en)
- Certificate Transparency (CT) ist ein Prozess, der die Prüfung ausgestellter digitaler Zertifikate für verschlüsselte Internetverbindungen ermöglichen soll. Der Standard sieht die Protokollierung aller durch eine Zertifizierungsstelle (Certificate Authority) ausgestellter digitaler Zertifikate in einem revisionssicheren Logbuch vor. Dieses soll die Erkennung irrtümlicher oder böswillig ausgestellter Zertifikate für eine Domain ermöglichen. Im Juni 2013 wurde er als experimenteller RFC 6962 von der IETF angenommen. Der Standard wird maßgeblich von Google vorangetrieben. Im September 2011 wurde bekannt, dass es Hackern gelungen war, in die Systeme der Zertifizierungsstelle DigiNotar einzudringen und sich für mehr als 500 Domains gefälschte Zertifikate auszustellen. Diese wurden in der Folge unter anderem zur Überwachung iranischer Bürger genutzt. Als Reaktion begann Google nach eigener Darstellung mit der Entwicklung von Certificate Transparency. Im März 2013 startete das Unternehmen den ersten Certificate Transparency Log, wenig später führte mit DigiCert die erste Zertifizierungsstelle das Verfahren ein. Seit Januar 2015 akzeptiert der von Google entwickelte Webbrowser Chrome neu ausgestellte Extended-Validation-Zertifikate nur noch, wenn ihre Ausstellung per Certificate Transparency protokolliert wurde. Im Juni 2016 zwang das Unternehmen die Zertifizierungsstelle Symantec an dem Prozess teilzunehmen, ansonsten würde Chrome vor Zertifikaten Symantecs warnen. Zuvor hatte Google festgestellt, dass Symantec falsche Zertifikate für Domains des Unternehmens ausgestellt hatte. Seit 30. April 2018 zeigt Chrome eine Warnung bei Zertifikaten an, deren Ausstellung nicht protokolliert wurde. Dies gilt allerdings nur, wenn das Zertifikat nach dem 30. April 2018 ausgestellt wurde. Zertifikate, die vor dem Stichtag ausgestellt wurden, werden derzeit nicht berücksichtigt. Auch Apple erfordert die Protokollierung ausgestellter Zertifikate via CT. Firefox erfordert und prüft CT nicht. Auf der Website no-sct.badssl.com kann getestet werden ob der eigene Browser CT prüft. Ist dies der Fall zeigt der Browser eine Fehlermeldung an (z. B. bei Chrome "NET::ERR_CERTIFICATE_TRANSPARENCY_REQUIRED"). Ist dies nicht der Fall wird stattdessen eine rote Seite angezeigt. Auch Microsoft Edge prüft CT (siehe Testseite). (de)
- Certificate Transparency (CT) es un estándar abierto diseñado por and Adam Langley y publicado inicialmente por la IETF en 2013, además es un open source de monitorización y auditado de certificados digitales. Este ecosistema compuesto principalmente de logs, monitores y auditores, permite a cualquier interesado estar informado si se emite un nuevo certificado para un determinado dominio, ayudando así a mitigar el uso de certificados fraudulentos emitidos sin el conocimiento del propietario del dominio para el que se emiten. Además, esta tecnología permite realizar un seguimiento de la actividad de las autoridades certificadoras (CAs), de modo que puedan ser detectados rápidamente en el caso por ejemplo de que hayan podido ser comprometidas con el objetivo de emitir certificados fraudulentos. (es)
- 電子証明書の透明性、CT(英: certificate transparency)は、インターネットセキュリティの標準であり、デジタル証明書の監視・監査のためのオープンソースのソフトウェアフレームワークである。この標準は、公に信頼される認証局が署名した証明書を逐次記録し、それを検索できる公開のログのシステムを作るというものである。これにより、誤操作や悪意ある不正に基づく証明書の発行を効率よく検知できることを目的としている。 CTの初版は実験的のステータスであるRFC 6962で規定されている。バージョン2.0がRFC 9162で規定されている。 2021年には、TLS用の証明書でCTが必須となる予定である。TLS用以外では引き続きCTは必須ではない。 (ja)
- 证书透明度(英語:Certificate Transparency,简称CT)也称证书透明、证书透明化,它是一个实验性的IETF开源标准和开源框架,目的是监测和审计数字证书。通过证书日志、监控和审计系统,证书透明度使网站用户和域名持有者可以识别不当或恶意签发的证书,以及识别数字证书认证机构(CA)的作为。 至2021年,公開信任的TLS證書須強制實現證書透明度,但其他類型的證書則未有相應要求。 (zh)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 17931 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
dbp:wikiPageUsesTemplate
| |
dcterms:subject
| |
gold:hypernym
| |
rdf:type
| |
rdfs:comment
|
- Transparentnost certifikátu je experimentální IETF a open source framework pro sledování a kontrolu digitálních certifikátů. Prostřednictvím systému certifikačních protokolů, sledování a kontroly umožňuje transparentnost certifikátu uživatelům webových stránek a vlastníkům domén identifikovat omylem, nebo ve zlém úmyslu vydaný certifikát a identifikovat podvodné certifikační autority (CA). (cs)
- Certificate Transparency (CT) is an Internet security standard for monitoring and auditing the issuance of digital certificates. The standard creates a system of public logs that seek to eventually record all certificates issued by publicly trusted certificate authorities, allowing efficient identification of mistakenly or maliciously issued certificates. Version 2.0 of the Certificate Transparency mechanism, the latest, is described in the experimental RFC 9162, which obsoletes the earlier version 1.0 described in RFC 6962. (en)
- 電子証明書の透明性、CT(英: certificate transparency)は、インターネットセキュリティの標準であり、デジタル証明書の監視・監査のためのオープンソースのソフトウェアフレームワークである。この標準は、公に信頼される認証局が署名した証明書を逐次記録し、それを検索できる公開のログのシステムを作るというものである。これにより、誤操作や悪意ある不正に基づく証明書の発行を効率よく検知できることを目的としている。 CTの初版は実験的のステータスであるRFC 6962で規定されている。バージョン2.0がRFC 9162で規定されている。 2021年には、TLS用の証明書でCTが必須となる予定である。TLS用以外では引き続きCTは必須ではない。 (ja)
- 证书透明度(英語:Certificate Transparency,简称CT)也称证书透明、证书透明化,它是一个实验性的IETF开源标准和开源框架,目的是监测和审计数字证书。通过证书日志、监控和审计系统,证书透明度使网站用户和域名持有者可以识别不当或恶意签发的证书,以及识别数字证书认证机构(CA)的作为。 至2021年,公開信任的TLS證書須強制實現證書透明度,但其他類型的證書則未有相應要求。 (zh)
- Certificate Transparency (CT) ist ein Prozess, der die Prüfung ausgestellter digitaler Zertifikate für verschlüsselte Internetverbindungen ermöglichen soll. Der Standard sieht die Protokollierung aller durch eine Zertifizierungsstelle (Certificate Authority) ausgestellter digitaler Zertifikate in einem revisionssicheren Logbuch vor. Dieses soll die Erkennung irrtümlicher oder böswillig ausgestellter Zertifikate für eine Domain ermöglichen. Im Juni 2013 wurde er als experimenteller RFC 6962 von der IETF angenommen. Der Standard wird maßgeblich von Google vorangetrieben. (de)
- Certificate Transparency (CT) es un estándar abierto diseñado por and Adam Langley y publicado inicialmente por la IETF en 2013, además es un open source de monitorización y auditado de certificados digitales. Este ecosistema compuesto principalmente de logs, monitores y auditores, permite a cualquier interesado estar informado si se emite un nuevo certificado para un determinado dominio, ayudando así a mitigar el uso de certificados fraudulentos emitidos sin el conocimiento del propietario del dominio para el que se emiten. Además, esta tecnología permite realizar un seguimiento de la actividad de las autoridades certificadoras (CAs), de modo que puedan ser detectados rápidamente en el caso por ejemplo de que hayan podido ser comprometidas con el objetivo de emitir certificados fraudu (es)
|
rdfs:label
|
- Transparentnost certifikátu (cs)
- Certificate Transparency (de)
- Certificate Transparency (es)
- Certificate Transparency (en)
- 電子証明書の透明性 (ja)
- 证书透明度 (zh)
|
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageDisambiguates
of | |
is dbo:wikiPageRedirects
of | |
is dbo:wikiPageWikiLink
of | |
is foaf:primaryTopic
of | |