Perché la certificazione godaddy HTTPS / SSL è molto più economica di digicert, thawte e verisign?


32

Sono un principiante su HTTPS / SSL ma GoDaddy addebita $ 12,99 e Digicert, thawte e Verisign fanno pagare $ 100-1000 + per i certificati SSL.

Mi manca qualcosa sulla qualità della crittografia o qualcosa del genere. Qualcuno può spiegare alcune delle differenze di base che portano a questi prezzi drammaticamente diversi?

L'aggiornamento $ 12,99 è un prezzo di vendita. In genere i certificati SSL costano $ 89,99 su GoDaddy. Ecco un link su Godaddy che fa il paragone che questa domanda pone: http://www.godaddy.com/Compare/gdcompare_ssl.aspx?isc=sslqgo002c

Grazie,

Tim


1
Ho appena controllato il sito GoDaddy e stavano elencando certificati per $ 69,99 CAD.
Volo Sherwin,

2
startsl ne offre anche uno gratuitamente!
Rana Prathap,

Risposte:


33

Oltre a offerte poco serie, è possibile distinguere tra meno costosi di dominio convalidato certificati SSL e le più costose prolungato convalida certificati SSL (EV).

Entrambi i certificati sono tecnicamente uguali (la connessione è crittografata), ma i certificati convalidati dal dominio sono più economici, perché il venditore deve solo controllare il dominio. I certificati EV richiedono anche informazioni sul proprietario del dominio e il venditore deve verificare se queste informazioni sono corrette (maggiore impegno amministrativo).

Normalmente puoi vedere la differenza quando visiti il ​​sito con un browser. Firefox, ad esempio, evidenzierà il dominio in blu per SSL convalidato dal dominio e in verde per SSL a convalida estesa.

Due esempi:

Nella maggior parte dei casi il certificato convalidato dal dominio va bene, l'utente non avrà svantaggi e i certificati EV sono davvero (troppo) costosi.


1
grazie, non sapevo della differenza tra la convalida del dominio e quella estesa, grazie per quel chiarimento!
tim peterson,

1
Una persona deve controllare l'indirizzo fisico dell'azienda per un certificato con validazione estesa.
ZippyV,

1
Penso che alcune CA offrano anche una qualche forma di assicurazione, se qualcosa dovesse andare storto (ma non è chiaro cosa sia esattamente coperto). (Ho scritto come una risposta relativamente lunga sulle differenze tra questi tipi di certificati se questo è di interesse.) Il punto principale è che la scelta di CA e il tipo di certificato è importante solo per quanto riguarda il cliente. A condizione che il certificato sia attendibile per impostazione predefinita, dipende solo dalla misura in cui l'utente è disposto a controllare ulteriori dettagli (visivamente, tramite l'interfaccia utente).
Bruno,

8

Dal sito Web GoDaddy:

Goditi il ​​sostegno di standard industriali consolidati. Non vi è alcuna DIFFERENZA TECNICA tra i nostri certificati e qualsiasi altra importante autorità di certificazione.

Fonte: http://www.godaddy.com/ssl/ssl-certificates.aspx?ci=9039

Il prezzo è una cosa divertente a volte. Mentre non ho idea del perché GoDaddy valuti i loro prodotti nel modo in cui fanno alcune aziende scelgono un numero maggiore di clienti a un prezzo inferiore, mentre altri richiedono un prezzo più elevato e attraggono meno clienti.

Come semplice confronto, la società 1 può attirare più clienti offrendo i loro prodotti a un prezzo più economico. Tuttavia, la società 2 può offrire i propri prodotti a un costo più elevato, il che potrebbe compensare un numero inferiore di clienti.

Azienda 1: 100 clienti che pagano $ 20 / mese = $ 24.000 / anno

Azienda 2: 200 clienti che pagano $ 10 / mese = $ 24.000 / anno

Come puoi vedere in questo confronto MOLTO SEMPLICE, entrambi i modelli hanno registrato gli stessi ricavi annuali, tuttavia una società ha offerto il proprio prodotto per il doppio dell'altra.


3
Non dimenticare il fattore "Marchio": alcuni prodotti hanno semplicemente dei prezzi in più solo perché sono etichettati con il nome dell'azienda ampiamente conosciuto e riconosciuto.
LazyOne,

@LazyOne, è lo stesso con le università ...
Pacerier,

8

Ad essere sinceri. non c'è assolutamente alcuna differenza quando si tratta di certificati SSL. L'unico fattore che contribuisce sono i tag EV / non EV / Wildcard.

EV == Convalida estesa: ciò significa che il sito è attivamente "pingato" dall'autorità di certificazione sull'IP fornito del dominio, quindi uno script sul lato server confronta l'indirizzo IP della risposta del ping dalla CA e l'indirizzo IP stanno visitando. Ciò NON garantisce che non vi siano attacchi man-in-the-middle o avvelenamenti da DNS su tutta la rete. Questo garantisce solo che il sito che stai visualizzando sia lo stesso che vede la CA.

Non-EV == nessuno sta attivamente controllando l'IP del dominio rispetto a un IP registrato / fornito per motivi di sicurezza.

I certificati basati su Wildcard == * .domain.com vengono spesso utilizzati quando le persone hanno una moltitudine di sottodomini o una serie di sottodomini in continua evoluzione, ma necessitano comunque di una crittografia SSL valida.

La verità dietro i certificati SSL.

Puoi crearne uno tuo. Non sono meno sicuri di qualsiasi altro certificato. La differenza è che un certificato "autofirmato" non è "garantito" da terzi.

Il problema con i certificati SSL è che sono estremamente costosi per quello che sono. Non vi è assolutamente NESSUNA garanzia che il sito che si sta visitando appartenga a chiunque sia elencato nel certificato come proprietario / posizione ecc. Ciò vanifica lo scopo del modello di catena di fiducia di terze parti che è stato sviluppato da SSL.

TUTTE le autorità di certificazione note come CA che vendono i loro certificati, vogliono che l'utente creda che il loro certificato sia in qualche modo migliore. In realtà, non controllano mai le informazioni fornite per il certificato a meno che non vi sia un problema che potrebbe costare loro le entrate. Questa pratica sconfigge anche lo scopo del modello di catena di fiducia SSL.

Conosco solo UNA CA che effettivamente convalida i suoi certificati. Questo è CACert.org.

Per poter rilasciare un certificato "completo" (ragione sociale, nome, indirizzo, telefono ecc.) È necessario incontrare il proprio FACE-TO-FACE del proprio assicuratore !.

Tuttavia. la maggior parte dei browser non utilizza CACert.org a causa delle pressioni aggiunte da mega società come Thawte, Comodo e Verisign.

Quindi ... per riassumere tutto.

Le uniche differenze tra i certificati è il comportamento della CA. I certificati non possono davvero essere attendibili per verificare qualcosa di diverso dalla connessione al sito che utilizza la crittografia.

Alla fine della giornata, la gente pensa che pagare $ 100 - $ 1000 equivalga in qualche modo all'affidabilità. Questo non è il caso. Significa solo che hai a che fare con imbroglioni meno sofisticati o meno affermati.


1
L'inclusione di CACert almeno in Mozilla è stata annullata dallo stesso CACert
CACert user2428118

@ user34262, Sì, il denaro è un fattore determinante in questo intero mercato CA ( semi-corrotto ). Discussioni correlate: 1) su webmasters.SE , 2) su security.SE , 3) su security.SE
Pacerier

@ user2428118, Quel post è di 10 anni fa. Qual è l'aggiornamento?
Pacerier,

@ user34262, A proposito di quali sono alcune di queste "pressioni" della CA di cui stai parlando?
Pacerier

Esistono generalmente tre livelli di certificati: dominio convalidato, organizzazione convalidata e certificati convalidati estesi. Esistono pochissimi controlli effettuati con i certificati DV (generalmente solo controllo automatico del controllo della posta elettronica e del dominio), ma questi ultimi due tipi sono richiesti per conformarsi alle linee guida di audit e pratiche di emissione pubblicate da CA / B Forum . Le CA che non soddisfano i requisiti stabiliti nelle linee guida non sono considerate affidabili dai browser per il rilascio del certificato del rispettivo tipo.
Lie Ryan,

3

Che vale di più, un riferimento da parte mia o un riferimento da Bill Gates? Devi ricordare che i certificati sono più di una soluzione tecnica, sono qualcuno che garantisce per te e le aziende possono impostare qualsiasi prezzo ritengano che valga la loro reputazione.


2
il riferimento da Bill Gates è scadente, anche se sono contento per la Khan Academy.
Tim Peterson,

@timpeterson, si riferisce
all'errore

1
@Pacerier no, non lo sono. Ciò non ha nulla a che fare con le persone che garantiscono letteralmente l'identità delle organizzazioni.
JamesRyan,

@JamesRyan, Come mai? Cosa significa " un mio riferimento o un riferimento di Bill gates "? "Bill gates" significa "autorità" qui?
Pacerier,

3

Ho appena scoperto che GoDaddy non consente il certificato di "duplicati" per i tuoi caratteri jolly SSL. (al contrario, GlobalSign, DigiCert, che li consentono, e un numero illimitato di essi)

È un peccato poiché questo viene spesso utilizzato quando si gestisce una farm di server e ognuno ha la propria chiave privata / csr.


1
Sembra un'informazione piuttosto critica. Sembrerebbe corretto per qualsiasi differenza di prezzo se devi acquistare più certificati da GoDaddy e solo uno da Verisign, ecc. Puoi fornire riferimenti a collegamenti GoDaddy nella tua risposta?
Tim Peterson,

2
No, GoDaddy non ti consente nemmeno di acquistare più certificati per lo stesso jolly. Ti permetteranno di averne solo uno, che dovrai quindi utilizzare su tutti i tuoi server.
Mike Scott,

1

Lavoravo per una società di terze parti su un progetto web per una grande società tecnologica. Abbiamo utilizzato un certificato SSL GoDaddy e abbiamo riscontrato che questa CA è stata respinta sulle reti aziendali interne.

La società in quel momento (2 anni fa) non accettava automaticamente GoDaddy come autorità di fiducia. Fu solo con molta persuasione che il nostro certificato fu accettato.

Se avessimo usato un marchio premium come Thawte, non ci sarebbero stati problemi. Non sono sicuro del motivo per cui la società aveva questa politica, ma forse il prezzo del certificato li ha resi meno affidabili.

Questa è l'unica differenza reale tra i certificati di GoDaddy e altre CA di grandi dimensioni che ho riscontrato.


1
Hmm, Godaddy è l'unico certificato che rifiutano?
Pacerier,

0

Tecnicamente non c'è differenza. La maggior parte delle autorità di certificazione offre prodotti simili, convalida standard o convalida estesa in cui l'organizzazione / azienda e il dominio del proprietario sono controllati e caratteri jolly.

Ciò che rende il prezzo diverso è:

  1. Branding
  2. Garanzia
  3. Qualità del servizio
  4. Quantità

Per il marchio, il miglior esempio sarebbe Digicert: hanno rilasciato certificati a marchi come Twitter, Facebook, persino StackExchange. Per ottenere questo tipo di clienti ci vuole un po 'di persuasione e budget di branding, non ci sono prove che abbiano una tecnologia migliore di chiunque altro.

La garanzia è qualcosa di simile all'assicurazione. Di solito è un importo compreso tra 0 e milioni di dollari, in sostanza ti dice quanto è alta la CA assicurata quando ti vende il certificato, se succede qualcosa come una transazione fraudolenta con carta di credito e sarà un loro errore, copriranno i costi fino al altezza di garanzia. Con i certificati SSL standard è principalmente in vendita per la società CA in modo che possano addebitare di più al proprietario, perché la tecnologia di crittografia e la sicurezza sono le stesse, con la garanzia dei certificati EV può essere utile, ma di solito quando leggi i termini e le condizioni, riderai e vedere l'ironia di tutto ciò.

La qualità del servizio è qualcosa che di solito dipende in modo molto soggettivo dal cliente pagante. Alcune CA hanno sistemi per i loro grandi clienti che possono aiutarti a tenere traccia dei certificati acquistati, se possiedono o gestiscono più di centinaia di certificati, potresti effettivamente pagare un po 'di più e avere una migliore gestione di software, dashboard, opzioni di fatturazione con carta di credito più ampie, strumenti per la manutenzione dei certificati, strumenti di reporting, alcune CA offrono persino suggerimenti di sicurezza per l'implementazione del server.

La quantità fa scendere i prezzi. Come CA se vendi di più, i tuoi prezzi sono più bassi, come cliente quando acquisti di più, potresti chiedere prezzi migliori.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.