問與答

熱門
Q.

請問什麼時候我的網站才需要使用TLS/SSL憑證?

A.

如果您的網站是公司的入口網站、購物或會員網站、電子郵件伺服器登入頁面,需要客戶或使用者輸入帳號、密碼或信用卡資料...等機密或敏感信息的話,建議使用TLS憑證。因為TLS(Transport Layer Security)協定,其前身為SSL(Secure Socket Layer)協定,搭配TLS憑證可以保證網站的機密敏感訊息從用戶瀏覽器到伺服器之間的傳輸受到高強度加密保障,無法被駭客非法竊取窺視和篡改,也能鑑別網站之網域名稱確實為憑證申請者擁有,網站不會被偽冒。您的客戶才有信心在網站填寫他們個人的機密或敏感資料。

您向本中心申請TLS憑證後,就可以在網站或硬體裝置上安裝TLS憑證。這時瀏覽器的右下角或是網址列會有一個金色的鎖型圖示,這就表示資料傳輸已受到了TLS 高安全加密程序的保護了。

熱門
Q.

請問貴中心TLS/SSL憑證的產品項目有那些?請提供產品簡介。

A.

本中心目前提供單網域TLS憑證、多網域TLS憑證(又稱HiNet UC SSL憑證或HiNet SAN憑證)及萬用網域TLS憑證(Wildcard SSL Certificates)三種產品,憑證的效期為1年期。

TLS憑證可用於建立瀏覽器和網站伺服器之間的安全通道,提供伺服器的身分鑑別及資料傳輸加密。透過TLS協定建立安全通道,保護網路使用者所傳輸的個人資料(如信用卡號、帳號、密碼等)在傳輸過程中不被駭客截取或竄改,保護網站用戶個人資料,強化網路使用者對於網路交易信心。

為了提供優質的TLS憑證服務,中華電信資訊技術分公司特別建置了符合我國電子簽章法規定的憑證管理中心(HiPKI OV TLS CA),並且全分公司通過國際ISO/IEC 27001:2013資訊安全認證,中華電信TLS憑證服務的根憑證機構(Root CA)-HiPKI RCA,以及簽發TLS憑證的HiPKI OV TLS CA都有通過國際的AICPA/CPA Trust Service for CAs 稽核並持續維護WebTrust for CAs標章有效。此外,eCA與PublicCA都有持續通過專門針對簽發TLS憑證之CA的WebTrust Principles and Criteria for Certification Authorities – SSL Baseline with Network Security外稽,並持續維護WebTrust for Certification Authorities – SSL Baseline Requirements標章。

由於根憑證機構(Root CA)建置於台灣本土,相較於其他代理國外TLS憑證品牌的業者,中華電信TLS憑證的用戶端在連線時不必由國外下載憑證廢止清冊,可獲得較順暢的連線速度。且本管理中心的憑證實務作業基準有通過電子簽章法主管機關-數發部審核通過,為國內依照電子簽章法特許營業的憑證機構,用戶可以取得安心保障。

Q.

請問何謂單網域TLS/SSL憑證?

A.

TLS憑證中記載單一個完全吻合網域名稱(Fully Qualified Domain Name, FQDN),例如www.cht.com.tw,適用於大部分只架設單一網站的企業使用。

Q.

請問多網域TLS/SSL憑證之用途?預設之網域名數量?超過時需要額外之費用嗎?

A.

多網域TLS憑證在業界也稱為聯合通訊憑證(UC憑證)或SAN憑證,其中,UC是Unified Communication之縮寫,SAN是憑證主體別名(Subject Alternative Name)之縮寫。本中心所簽發的多網域TLS憑證預設可記載3個不同的網域名稱(Domain Name) 於憑證主體別名(Subject Alternative Name)之憑證擴充欄位,並可視需要於首次申請時再額外申請增加註記的網域名稱數量,每張多網域TLS憑證最多可包含99個網域名稱。適合企業提供給Exchange Server、Lync Server、Unified Communication Server、Office Communications Server使用,或者當企業需要同時架設多個TLS網站時,亦可選用多網域TLS憑證,可節省建置經費。

當申請超過3個網域名稱時,需要再額外申請單個網域名的授權使用費,依照不同的憑證效期而有優惠折扣,敬請參考TLS憑證定價網頁說明選購。

Q.

請問什麼是萬用網域TLS/SSL憑證?

A.

本中心的萬用網域TLS憑證(Wildcard TLS Certificates)提供給單一網域(Domain Name),無限個次網域(Sub-Domain)的網站使用。

亦即萬用網域TLS憑證可在憑證中記載含有萬用字元的網域名稱,即網域名稱的開頭包含*號,可用來代表一群伺服器的網域名稱,適用於擁有次網域(Sub-domain),而想要讓同一張TLS憑證可適用於該次網域內的所有網站者,例如網路資料中心,可考慮購買萬用網域TLS憑證,方便安裝於多個網站使用,並可節省建置經費。

例如1台伺服器,裡面有15個網站(網域名稱包含news1.Domain Name、news2.Domain Name、news3.Domain Name、www1.Domain Name、www2.Domain Name、www3.Domain Name、mail1.Domain Name、mail2.Domain Name、mail3.Domain Name、hub1.Domain Name、hub2.Domain Name、hub3.Domain Name、tls1.Domain Name、tls2.Domain Name、tls3.Domain Name),您可申請一張名稱為*.Domain Name的萬用網域TLS憑證,給該網站的15個次網域使用。

亦即*.Domain Name會註記在憑證主體別名(Subject Alternative Name)欄位與憑證主體名稱(Subject Name)之Common Name兩個欄位裡。

自2014年3月起本中心所簽發之萬用網域憑證,加值不加價。除了萬用字元適用於次網域內所有網站外,於憑證主體別名擴充欄位自動新增主網域名稱(如前例之Domain Name)。

再舉例,例如對於*.abc.com.tw之萬用網域TLS憑證申請者,其憑證主體別名欄位註記*.abc.com.tw與abc.com.tw兩種域名。憑證主體名稱則註記C=TW,O=申請SSL憑證之組織名稱,CN=abc.com.tw.於網頁填單申請時僅需填寫*.abc.com.tw,寄給憑證技術聯絡人之憑證申請書電子檔與簽發之憑證會註記憑證主體別名欄位包含*.abc.com.tw與abc.com.tw兩種域名。

又如對於*.taipei.gov.tw 之萬用網域TLS憑證申請者,其憑證主體別名欄位註記*.taipei.gov.tw與taipei.gov.tw兩種域名。憑證主體名稱則註記C=TW,O=台北市政府,CN=*.taipei.gov.tw,可類推之。

Q.

請問Exchang eserver應申請哪一種TLS/SSL憑證?

A.

Exchange Server如Exchange 2007 server、Exchange 2010、Exchange 2013 Server、Exchange 2016 Server及Exchange 2019 Server所用的憑證必須為 ”single certificate to support multiple domain names, host names and server applications”,歡迎向本憑證管理中心申請多網域憑證(也稱為HiNet UC TLS 憑證)。

這種多網域憑證,業界也有稱為聯合通訊憑證(UC憑證)或SAN憑證,其中,UC是Unified Communication之縮寫,SAN是憑證主體別名(Subject Alternative Name)之縮寫。每張多網域憑證可簽3個不同的網域名(Domain)服務(註記在憑證主體別名擴充欄位),若超過則需要再額外付費申請單個網域名的授權使用。

以前瀏覽器只比對憑證主體名稱(Subject Name)之Common Name中的Domain Name,現在大部分的瀏覽器或SSL Client端軟體也會去比對記載於憑證主體別名擴充欄位中的DNS名稱 (使用dnsName子欄位),例如微軟之Outlook軟體連接到Exchange Server時,就是使用這種模式。

Q.

請說明貴中心TLS/SSL憑證核發之保證等級為第3級(Level 3),其嚴謹程度?

A.

本中心依照憑證申請者的身分驗證程序嚴謹度將用戶憑證之保證等級分成3級,第3級為最嚴謹,適合應用於有惡意使用者會截取或竄改資訊的網路環境,傳送的資訊包括金錢或信用卡號等敏感資訊。電腦及通訊設備(如路由器、防火牆等)或伺服軟體(如Web Server)因在法律上不具行為能力,必須由組織或個人以設備管理者的身分提出憑證申請;憑證管理中心遵照憑證政策與憑證實務作業基準之規範,由憑證註冊審驗人員嚴格鑑別申請者的身分與申請資料正確性,大幅降低申請資料或憑證被冒用的風險。

Q.

請問中華電信TLS/SSL憑證服務的作業系統與瀏覽器支援程度?

A.

中華電信TLS憑證服務的根憑證(ePKI Root CA憑證,eCA憑證)已經受到多種作業系統、瀏覽器及軟體平台的信賴,包括微軟Windows作業系統、IE瀏覽器(Internet Explorer)、Windows Phone 8與之後版本、蘋果MacOS X、iOS (iPhone手機及iPad平板電腦)、Safari瀏覽器、Mozilla Firefox瀏覽器、Android作業系統(Android手機或平板電腦)、Google Chrome瀏覽器、Opera瀏覽器、Java 7 update 55及Java 8 Update 5(皆含)與後續版本等,可為網站客戶端之使用者帶來最順暢的網站連線體驗。

Q.

市面上所謂128/256 bits TLS/SSL Server憑證的真相?

A.

市面上所謂的128/256 bits TLS憑證,指的是可強制達到128 bits加密技術的SGC憑證(Server Gated Cryptography (SGC) Certificate),以前市場上的行銷手法把SGC Certificate稱為「128-bit certificate」可強制達到128 bits加密技術的憑證,不過自從AES對稱式加密演算法出現之後,由於AES可以支援256 bits的對稱式加密金鑰長度,所以現在的宣傳手法就又把256加上去變成「128/256-bit certificate」。

請注意如果使用AES 256 bits做為TLS安全傳輸的session key,則不僅Server端的密碼模組要支援AES,連Client端的瀏覽器或作業系統也要支援AES,例如Client端如果是Mozilla Firefox其新版可以支援AES,而Windows則到了Vista才有支援AES,所以在Windows XP上灌IE7應該還是無法達到256 bits的TLS強度,花錢申購市面上所謂128/256 bits TLS Server憑證,並不表示可以達到256 bits的TLS強度。

Q.

請問PublicCA所簽發的TLS/SSL伺服器應用軟體憑證是否有強制型的服務?核發所謂的SGC憑證(Server Gated Cryptography (SGC) Certificate)?

A.

市面上所謂「強制型」TLS憑證,其實是西元2000年以前的產物,當初因為美國政府在2000年以前針對加密演算法相關產品做了出口管制,所以在2000年以前販售到國外的作業系統及瀏覽器(以Microsoft的作業系統及瀏覽器而言,即Windows 2000 (含)SP3以前的版本及IE 5(含)以前的出口版本)在預設的狀態之下最多只能做到40 bit以下的加密。但其實當時的作業系統及瀏覽器都還是具備128 bit強度之加密能力,只是在預設狀態之下,128 bit之密碼模組被disable了。但美國政府考量到有某些網路上的交易其實TLS Server端在美國,而用戶端的瀏覽器在美國本土之外,例如美國的銀行提供TLS安全連線給海外的客戶,如果這樣的狀況下也只能用40 bit以下的加密,反而會傷害到美國本土安全,所以美國政府就和各瀏覽器廠商協商訂定了所謂Server-Gated Cryptography(簡稱SGC) TLS憑證格式,美國政府並規定美國的TLS憑證業者在客戶符合某些條件之下才能核發SGC TLS憑證,這就是目前市面上所謂「強制型」TLS憑證。

SGC TLS憑證與一般TLS憑證的差異在於憑證中多了一個欄位來標示該張憑證是一張SGC憑證,當瀏覽器遇到安裝SGC TLS憑證之網站時,瀏覽器就會啟用其128 bit之密碼模組,而能夠與使用SGC TLS憑證之Server端建立128 bit強度的安全連線。

美國政府在2000年以後取消了加密演算法相關產品的出口管制,至此之後美國出口之作業系統及瀏覽器就都已具備了128 bit強度之加密能力,以Microsoft的IE瀏覽器為例,IE 5.0.1 SP1(含)以後的版本預設就都已經具備了128 bit強度之加密能力了。因此市面上所謂「強制型」TLS憑證,其實只針對少數舊版瀏覽器(例如IE 5.0的版本)有效果。依據市場統計,目前還在使用這些加密能力受限之舊版Browser的用戶比率可能已經遠低於1%了,而且購買市面上所謂「強制型」TLS憑證所花的費用又比一般TLS憑證貴上許多,是否值得多花費金錢去購買「強制型」TLS憑證,就端看TLS網站維運者的選擇了。

網站經營者可在其Web Server上設定只要客戶端無法使用 128 bit強度的加解密來建立連線時,就show出畫面告訴客戶其瀏覽器或作業系統的加密強度不足,然後引導用戶去升級其瀏覽器或作業系統,這樣就不用額外花錢申請SGC憑證。

關於Server-Gated Cryptography進一步的資料,可參考維基百科的網頁的說明。有些市場研究團體針對市面上所謂「強制型」TLS憑證,建議消費者不必多花錢去購買這種憑證,例如網頁上面就呼籲消費者「Say No To SGC TLS Certificates」。

本憑證管理中心並不提供所謂「強制型」TLS憑證,亦認為無提供此類憑證之必要,針對少數尚在使用加密能力受限之舊版Browser的用戶,TLS網站維運者所應該做的是把TLS Server設定為拒絕用戶端使用低於128 bit的加密演算法來進行連線,並要求這些用戶將其所使用的Browser版本進行更新。由於舊版的Browser除了加密能力受限之外,可能還有許多未修補的安全漏洞(因為原廠已經不再繼續維護這些舊版Browser了),如果繼續允許用戶使用這些舊版,則可能反而危害整個系統安全。而且Browser所使用的密碼模組往往是與作業系統及其他軟體共用的,如果該密碼模組不升級到較安全的版本,對於資訊安全的危害可能不是只有TLS連線的安全性受到影響而已。

由於TLS Server軟體可能預設允許客戶端使用較弱的加密演算法來進行連線,所以TLS網站維運者在建置網站的時候,應該把TLS Server設定為強制使用128 bit(含)以上的加密演算法,而拒絕用戶端使用低於128 bit的加密演算法來進行連線。而要設定TLS Server所使用的加密演算法並不需要購買所謂「強制型」TLS憑證,只需要改變TLS Server的Cipher Suite設定即可。關於TLS Server的Cipher Suite設定方式,請自行參考TLS Server的手冊或原廠網站上的說明,例如Microsoft IIS的Cipher Suite設定方式可參考網頁上的說明,若使用Apache可參考http://httpd.apache.org/docs/2.2/mod/mod_ssl.htmlhttp://httpd.apache.org/docs/2.4/mod/mod_ssl.html 網頁中有關SSLCipherSuite的說明。

Q.

請問我想使用Windows Terminal Services 要鑑別伺服器身分使用TLS/SSL加密,要如何處理?

A.

您可購買本憑證管理中心所簽發的TLS憑證,參考微軟的技術文件安裝憑證串鏈,即可使用Windows Terminal Services 並鑑別伺服器身分與建立TLS加密通道。

Q.

請問什麼是SSL協定? TLS協定?

A.

安全插座層(Secure Sockets Layer, SSL)是由網景公司(Netscape)推出瀏覽器時所提出的協定,可於傳輸層對網路通信進行加密,並確保傳送資料之完整性以及對於伺服器端與用戶端進行身分鑑別。安全插座層協定的優勢在於它與應用層協定(Application Layer Protocol)獨立無關,高階的應用層協定(例如:HTTP、FTP及Telnet等)能直接地建置於SSL協定之上。SSL協定在應用層協定通信之前就已經完成加密演算法、通信密鑰的協商以及伺服器認證工作。SSL 3.0協定因為有設計上的缺陷,於103年10月被國際建議停止使用,此協定之繼任者是TLS (Transport Layer Security)協定。

傳輸層安全(Transport Layer Security, TLS)是由網際網路工程任務小組(IETF)將SSL協定制訂為RFC 2246,並將其稱為TLS (Transport Layer Security),目前最廣泛使用的版本是RFC 5246,亦即TLS 1.2協定。107年IETF公告最新版本RFC 8446,亦即TLS 1.3協定。

聯絡我們CONTACT US

請撥服務電話

(02)2344-4820

或來信服務信箱