・サーバー証明書について
HTTPS通信するユーザーが接続先のサイトが信用できる証明書を所持しているかどうか判断できるようになります。
ちなみにサーバー証明書以外にもクライアント署名書(ユーザー、コンピューター)があったりします。
簡単に例えると
所持している身分証明書が個人で作成したものよりも第三者機関である認証局が発行したものの方が信用できますよね。
それと同じでWEBサーバーも基本的に権威ある第三者によって信頼できるサイトとして証明書が発行されてます。
いまあなたが見ているミラクルジョブも正式に証明されているサイトってことです。
ブラウザによって若干証明書のUIが異なりますがベースは一緒です。多分
CN(CommonName)にwww.miraclejob.comと表記されておりそれがアドレスバーのドメイン(www.miraclejob.com)と一致していればそのWEBサーバーはCA(認証局)から正規のものと判断することができます。
共通名 (CN)
なおCNは必ずFQDNであること。
例:www.miraclejob.com
ただ複数サーバーを抱えている企業では一つ一つの証明書を作成するのはかなりのコストがかかる為、各サーバーで共通して使用できるワイルドカード証明書などがあり、ホストの部分を*(ワイルドカード)として使用します。
例:*.miraclejob.com
当然ですが証明書にも期限があります。
・DV証明書
最も信頼性が低い
ドメイン認証型
CN:FQDNのみの記載→CNしか記載がないもの
ドメインを所有している人が運営
→フィッシングサイトの可能性あり。ドメインが一致していることしか保証してくれないですレッツエンクリプトなるサイトで誰でも無料でHTTPSのサイトを作成できたりします。
→極論言うとDV証明書のせいでHTTPSの安全性神話は崩壊したと言えなくもないです。
・OV証明書
組織認証型
CN:FQDN O:組織名 L:所在地
→DV証明書と異なりCN以外にO,Lといった住所や法人名といった実在性を証明してくれます。
ドメインを所有している人が運営かつ実在。
→認証局が申請者の実在性を確認してくれるところまで保証してくれます。大企業は基本ここですね
ちなみにこちらはワイルドカード証明書を作成できます。・EV証明書
最も信頼性が高い。
CN:FQDN O:組織名 :L所在地
ドメインを所有している人が運営かつ実在しているかつ業務確認済み
→認証局が業務実態まで厳しく確認してくれます。金融系とかショッピングサイトなど金銭を扱う箇所などは基本ここですまたEV証明書とOV証明書の見極め方はブラウザによって異なります。
※ワイルドカード証明書を発行できません
・サーバー証明書作成の流れ(超簡易版)
CSR(申請者、サーバーや公開鍵の情報が含まれている)を作成。
CA(認証局)にその情報を提供し正規のものと証明できれば暗号化通信が可能になるのが一般的ルートでこちらは外部認証局を通すやり方になります。
ただしネットワーク内サイトや検証環境では内部で認証通したりすることもあります。
初投稿なので文章がとっちらかっていますがご了承ください。
またここ違うんじゃない?とかの批判やご意見あれば遠慮なく言っていただけると幸いです。
最後まで閲覧ありがとうございました。