問與答

熱門
Q.

請問什麼時候我的網站才需要使用 TLS/SSL 憑證?

A.

如果您的網站是公司的入口網站、購物或會員網站、電子郵件伺服器登入頁面,需要客戶或使用者輸入帳號、密碼或信用卡資料...等機密或敏感信息的話,建議使用 TLS 憑證。因為TLS(Transport Layer Security)協定,其前身為 SSL(Secure Socket Layer)協定,搭配 TLS 憑證可以保證網站的機密敏感訊息從用戶瀏覽器到伺服器之間的傳輸受到高強度加密保障,無法被駭客非法竊取窺視和篡改,也能鑑別網站之網域名稱確實為憑證申請者擁有,網站不會被偽冒。您的客戶才有信心在網站填寫他們個人的機密或敏感資料。

您向本中心申請 TLS 憑證後,就可以在網站或硬體裝置上安裝 TLS 憑證。這時瀏覽器的右下角或是網址列會有一個金色的鎖型圖示,這就表示資料傳輸已受到 TLS 高安全加密程序的保護了。

熱門
Q.

請問貴中心 TLS/SSL 憑證的產品項目有那些?請提供產品簡介。

A.

本中心目前提供單網域 TLS 憑證、多網域 TLS 憑證(又稱 HiNet UC SSL憑證或 HiNet SAN 憑證)及萬用網域 TLS 憑證(Wildcard SSL Certificates)三種產品,憑證的效期為1年期。

TLS 憑證可用於建立瀏覽器和網站伺服器之間的安全通道,提供伺服器的身分鑑別及資料傳輸加密。透過 TLS 協定建立安全通道,保護網路使用者所傳輸的個人資料(如信用卡號、帳號、密碼等)在傳輸過程中不被駭客截取或竄改,保護網站用戶個人資料,強化網路使用者對於網路交易信心。

為了提供優質的 TLS 憑證服務,中華電信資訊技術分公司特別建置了符合我國電子簽章法規定的憑證管理中心(HiPKI OV TLS CA),並且全分公司通過國際 ISO/IEC 27001:2013資訊安全認證,中華電信 TLS 憑證服務的根憑證機構(Root CA)-HiPKI RCA,以及簽發 TLS 憑證的 HiPKI OV TLS CA 都有通過國際的 AICPA/CPA Trust Service for CAs 稽核並持續維護WebTrust for CAs標章有效。此外,eCA 與 PublicCA 都有持續通過專門針對簽發 TLS 憑證之 CA 的 WebTrust Principles and Criteria for Certification Authorities – SSL Baseline with Network Security 外稽,並持續維護 WebTrust for Certification Authorities – SSL Baseline Requirements 標章。

由於根憑證機構(Root CA)建置於台灣本土,相較於其他代理國外 TLS 憑證品牌的業者,中華電信 TLS 憑證的用戶端在連線時不必由國外下載憑證廢止清冊,可獲得較順暢的連線速度。且本管理中心的憑證實務作業基準有通過電子簽章法主管機關-數發部審核通過,為國內依照電子簽章法特許營業的憑證機構,用戶可以取得安心保障。

Q.

請問何謂單網域 TLS/SSL 憑證?

A.

TLS 憑證中記載單一個完全吻合網域名稱(Fully Qualified Domain Name, FQDN),例如 www.cht.com.tw,適用於大部分只架設單一網站的企業使用。

Q.

請問多網域 TLS/SSL 憑證之用途?預設之網域名數量?超過時需要額外之費用嗎?

A.

多網域 TLS 憑證在業界也稱為聯合通訊憑證(UC憑證)或SAN憑證,其中,UC是Unified Communication之縮寫,SAN是憑證主體別名(Subject Alternative Name)之縮寫。本中心所簽發的多網域 TLS 憑證預設可記載3個不同的網域名稱(Domain Name) 於憑證主體別名(Subject Alternative Name)之憑證擴充欄位,並可視需要於首次申請時再額外申請增加註記的網域名稱數量,每張多網域 TLS 憑證最多可包含99個網域名稱。適合企業提供給 Exchange Server、Lync Server、Unified Communication Server、Office Communications Server 使用,或者當企業需要同時架設多個 TLS 網站時,亦可選用多網域 TLS 憑證,可節省建置經費。

當申請超過3個網域名稱時,需要再額外申請單個網域名的授權使用費,依照不同的憑證效期而有優惠折扣,敬請參考TLS 憑證定價網頁說明選購。

Q.

請問什麼是萬用網域 TLS/SSL 憑證?

A.

本中心的萬用網域 TLS 憑證(Wildcard TLS Certificates)提供給單一網域(Domain Name),無限個次網域(Sub-Domain)的網站使用。

亦即萬用網域 TLS 憑證可在憑證中記載含有萬用字元的網域名稱,即網域名稱的開頭包含*號,可用來代表一群伺服器的網域名稱,適用於擁有次網域(Sub-domain),而想要讓同一張 TLS 憑證可適用於該次網域內的所有網站者,例如網路資料中心,可考慮購買萬用網域 TLS 憑證,方便安裝於多個網站使用,並可節省建置經費。

例如 1 台伺服器,裡面有 15 個網站(網域名稱包含 news1.Domain Name、news2.Domain Name、news3.Domain Name、www1.Domain Name、www2.Domain Name、www3.Domain Name、mail1.Domain Name、mail2.Domain Name、mail3.Domain Name、hub1.Domain Name、hub2.Domain Name、hub3.Domain Name、tls1.Domain Name、tls2.Domain Name、tls3.Domain Name),您可申請一張名稱為 *.Domain Name 的萬用網域 TLS 憑證,給該網站的 15 個次網域使用。

亦即 *.Domain Name 會註記在憑證主體別名(Subject Alternative Name)欄位與憑證主體名稱(Subject Name)之 Common Name 兩個欄位裡。

自 2014 年 3 月起本中心所簽發之萬用網域憑證,加值不加價。除了萬用字元適用於次網域內所有網站外,於憑證主體別名擴充欄位自動新增主網域名稱(如前例之 Domain Name)。

再舉例,例如對於 *.abc.com.tw 之萬用網域 TLS 憑證申請者,其憑證主體別名欄位註記 *.abc.com.tw 與 abc.com.tw 兩種域名。憑證主體名稱則註記 C=TW,O=申請SSL憑證之組織名稱,CN=abc.com.tw. 於網頁填單申請時僅需填寫 *.abc.com.tw,寄給憑證技術聯絡人之憑證申請書電子檔與簽發之憑證會註記憑證主體別名欄位包含 *.abc.com.tw 與 abc.com.tw 兩種域名。

又如對於 *.taipei.gov.tw 之萬用網域 TLS 憑證申請者,其憑證主體別名欄位註記 *.taipei.gov.tw 與 taipei.gov.tw 兩種域名。憑證主體名稱則註記 C=TW,O=台北市政府,CN=*.taipei.gov.tw,可類推之。

Q.

請問 Exchang eserver 應申請哪一種 TLS/SSL 憑證?

A.

Exchange Server(如 Exchange 2007 / 2010 / 2013 / 2016 / 2019)建議使用多網域 TLS 憑證(SAN/UC 憑證) ,以同一張憑證同時支援多個服務名稱、網域名稱及伺服器應用程式之身分鑑別與 TLS 加密需求。

此類憑證可於憑證主體別名(Subject Alternative Name)擴充欄位中註記多組 DNS 名稱,實際可包含之網域數量依所選憑證方案而定,如需增加註記之網域名稱,亦可依需求另行加購。

目前主流瀏覽器與 TLS Client 軟體,皆會同時驗證憑證主體名稱(Common Name)及憑證主體別名(SAN)中的 DNS 名稱;例如 Microsoft Outlook 連線至 Exchange Server 時,即是透過 SAN 欄位進行驗證。

Q.

請說明貴中心 TLS/SSL 憑證核發之保證等級為第 3 級(Level 3),其嚴謹程度?

A.

本中心依照憑證申請者的身分驗證程序嚴謹度將用戶憑證之保證等級分成 3 級,第 3 級為最嚴謹,適合應用於有惡意使用者會截取或竄改資訊的網路環境,傳送的資訊包括金錢或信用卡號等敏感資訊。電腦及通訊設備(如路由器、防火牆等)或伺服軟體(如 Web Server)因在法律上不具行為能力,必須由組織或個人以設備管理者的身分提出憑證申請;憑證管理中心遵照憑證政策與憑證實務作業基準之規範,由憑證註冊審驗人員嚴格鑑別申請者的身分與申請資料正確性,大幅降低申請資料或憑證被冒用的風險。

Q.

請問中華電信 TLS/SSL 憑證服務的作業系統與瀏覽器支援程度?

A.

中華電信 TLS 憑證服務的根憑證(ePKI Root CA 憑證,eCA 憑證)已經受到多種作業系統、瀏覽器及軟體平台的信賴,包括微軟 Windows 作業系統、IE 瀏覽器(Internet Explorer)、Windows Phone 8 與之後版本、蘋果 MacOS X、iOS (iPhone 手機及 iPad 平板電腦)、Safari 瀏覽器、Mozilla Firefox 瀏覽器、Android 作業系統(Android 手機或平板電腦)、Google Chrome 瀏覽器、Opera 瀏覽器、Java 7 update 55 及 Java 8 Update 5(皆含)與後續版本等,可為網站客戶端之使用者帶來最順暢的網站連線體驗。

Q.

市面上所謂 128/256 bits TLS/SSL Server 憑證的真相?

A.

市面上所謂的 128/256 bits TLS 憑證,指的是可強制達到 128 bits 加密技術的 SGC 憑證(Server Gated Cryptography (SGC) Certificate),以前市場上的行銷手法把 SGC Certificate 稱為「128-bit certificate」可強制達到 128 bits 加密技術的憑證,不過自從AES對稱式加密演算法出現之後,由於 AES 可以支援 256 bits 的對稱式加密金鑰長度,所以現在的宣傳手法就又把 256 加上去變成「128/256-bit certificate」。

請注意如果使用 AES 256 bits 做為 TLS 安全傳輸的 session key,則不僅 Server 端的密碼模組要支援 AES,連 Client 端的瀏覽器或作業系統也要支援 AES,例如 Client 端如果是 Mozilla Firefox 其新版可以支援 AES,而 Windows 則到了 Vista 才有支援 AES,所以在 Windows XP 上灌 IE7 應該還是無法達到 256 bits 的 TLS 強度,花錢申購市面上所謂 128/256 bits TLS Server 憑證,並不表示可以達到 256 bits 的 TLS 強度。

Q.

請問 PublicCA 所簽發的 TLS/SSL 伺服器應用軟體憑證是否有強制型的服務?核發所謂的 SGC 憑證(Server Gated Cryptography (SGC) Certificate)?

A.

市面上所謂「強制型」TLS 憑證,其實是西元 2000 年以前的產物,當初因為美國政府在 2000 年以前針對加密演算法相關產品做了出口管制,所以在 2000 年以前販售到國外的作業系統及瀏覽器(以 Microsoft 的作業系統及瀏覽器而言,即 Windows 2000 (含) SP3 以前的版本及 IE 5(含)以前的出口版本)在預設的狀態之下最多只能做到 40 bit 以下的加密。但其實當時的作業系統及瀏覽器都還是具備 128 bit 強度之加密能力,只是在預設狀態之下,128 bit 之密碼模組被 disable 了。但美國政府考量到有某些網路上的交易其實 TLS Server 端在美國,而用戶端的瀏覽器在美國本土之外,例如美國的銀行提供 TLS 安全連線給海外的客戶,如果這樣的狀況下也只能用 40 bit 以下的加密,反而會傷害到美國本土安全,所以美國政府就和各瀏覽器廠商協商訂定了所謂 Server-Gated Cryptography(簡稱 SGC) TLS 憑證格式,美國政府並規定美國的 TLS 憑證業者在客戶符合某些條件之下才能核發 SGC TLS 憑證,這就是目前市面上所謂「強制型」TLS 憑證。

SGC TLS 憑證與一般 TLS 憑證的差異在於憑證中多了一個欄位來標示該張憑證是一張 SGC 憑證,當瀏覽器遇到安裝 SGC TLS 憑證之網站時,瀏覽器就會啟用其 128 bit之密碼模組,而能夠與使用 SGC TLS 憑證之 Server 端建立 128 bit 強度的安全連線。

美國政府在 2000 年以後取消了加密演算法相關產品的出口管制,至此之後美國出口之作業系統及瀏覽器就都已具備了 128 bit 強度之加密能力,以 Microsoft 的 IE 瀏覽器為例,IE 5.0.1 SP1(含)以後的版本預設就都已經具備了 128 bit 強度之加密能力了。因此市面上所謂「強制型」TLS 憑證,其實只針對少數舊版瀏覽器(例如 IE 5.0 的版本)有效果。依據市場統計,目前還在使用這些加密能力受限之舊版 Browser 的用戶比率可能已經遠低於 1% 了,而且購買市面上所謂「強制型」TLS 憑證所花的費用又比一般 TLS 憑證貴上許多,是否值得多花費金錢去購買「強制型」TLS 憑證,就端看 TLS 網站維運者的選擇了。

網站經營者可在其 Web Server 上設定只要客戶端無法使用 128 bit 強度的加解密來建立連線時,就 show 出畫面告訴客戶其瀏覽器或作業系統的加密強度不足,然後引導用戶去升級其瀏覽器或作業系統,這樣就不用額外花錢申請 SGC 憑證。

關於 Server-Gated Cryptography 進一步的資料,可參考維基百科的網頁的說明。有些市場研究團體針對市面上所謂「強制型」TLS 憑證,建議消費者不必多花錢去購買這種憑證,例如網頁上面就呼籲消費者「Say No To SGC TLS Certificates」。

本憑證管理中心並不提供所謂「強制型」TLS 憑證,亦認為無提供此類憑證之必要,針對少數尚在使用加密能力受限之舊版Browser的用戶,TLS 網站維運者所應該做的是把 TLS Server 設定為拒絕用戶端使用低於 128 bit 的加密演算法來進行連線,並要求這些用戶將其所使用的 Browser 版本進行更新。由於舊版的 Browser 除了加密能力受限之外,可能還有許多未修補的安全漏洞(因為原廠已經不再繼續維護這些舊版 Browser了),如果繼續允許用戶使用這些舊版,則可能反而危害整個系統安全。而且 Browser 所使用的密碼模組往往是與作業系統及其他軟體共用的,如果該密碼模組不升級到較安全的版本,對於資訊安全的危害可能不是只有 TLS 連線的安全性受到影響而已。

由於 TLS Server 軟體可能預設允許客戶端使用較弱的加密演算法來進行連線,所以 TLS 網站維運者在建置網站的時候,應該把 TLS Server 設定為強制使用 128 bit(含)以上的加密演算法,而拒絕用戶端使用低於 128 bit 的加密演算法來進行連線。而要設定 TLS Server 所使用的加密演算法並不需要購買所謂「強制型」TLS 憑證,只需要改變 TLS Server 的 Cipher Suite 設定即可。關於 TLS Server 的 Cipher Suite 設定方式,請自行參考 TLS Server 的手冊或原廠網站上的說明,例如 Microsoft IIS 的 Cipher Suite 設定方式可參考網頁上的說明,若使用 Apache 可參考https://httpd.apache.org/docs/2.2/mod/mod_ssl.htmlhttps://httpd.apache.org/docs/2.4/mod/mod_ssl.html 網頁中有關 SSLCipherSuite 的說明。

Q.

請問我想使用 Windows Terminal Services 要鑑別伺服器身分使用 TLS/SSL加密,要如何處理?

A.

您可購買本憑證管理中心所簽發的 TLS 憑證,參考微軟的技術文件安裝憑證串鏈,即可使用 Windows Terminal Services 並鑑別伺服器身分與建立 TLS 加密通道。

Q.

請問什麼是 SSL 協定? TLS 協定?

A.

安全插座層(Secure Sockets Layer, SSL)是由網景公司(Netscape)推出瀏覽器時所提出的協定,可於傳輸層對網路通信進行加密,並確保傳送資料之完整性以及對於伺服器端與用戶端進行身分鑑別。安全插座層協定的優勢在於它與應用層協定(Application Layer Protocol)獨立無關,高階的應用層協定(例如:HTTP、FTP 及 Telnet 等)能直接地建置於 SSL 協定之上。SSL 協定在應用層協定通信之前就已經完成加密演算法、通信密鑰的協商以及伺服器認證工作。SSL 3.0 協定因為有設計上的缺陷,於 103 年 10 月被國際建議停止使用,此協定之繼任者是 TLS (Transport Layer Security)協定。

傳輸層安全(Transport Layer Security, TLS)是由網際網路工程任務小組(IETF)將SSL協定制訂為 RFC 2246,並將其稱為 TLS (Transport Layer Security),目前最廣泛使用的版本是 RFC 5246,亦即 TLS 1.2 協定。107 年 IETF 公告最新版本 RFC 8446,亦即 TLS 1.3 協定。

聯絡我們CONTACT US

週一 ~ 週五上班時間(09:00 ~ 18:00)

致電專線致電專線:(02)2344-4820

非上班時間致電客服中心:0800-080123

或來信服務信箱 服務信箱 caservice@cht.com.tw