Cosa vuol dire “proteggere il server”?
Con “proteggere il server”, intendiamo ottenere un certificato SSL e utilizzarlo per criptare i trasferimenti di dati dal server ai client serviti.
SSL è un metodo comune per creare connessioni sicure e criptate tra server su Internet e computer client che utilizzano chiavi crittografiche.
Questo è un tutorial avanzato.
Prima di iniziare
Per questo tutorial, devi sapere quanto segue:
-
Un nome dominio completamente qualificato per creare un certificato.
Se hai bisogno di più informazioni sui nomi dominio, consulta il tutorial Ospitare un sito web.
Per questo tutorial, visualizzerai myserver.example.com come nome di dominio completamente qualificato segnaposto.
ATTENZIONE: Se inserisci le impostazioni segnaposto, questo tutorial non funzionerà. Il nome “example.com” è riservato per l'utilizzo in documenti come questo e non funzionerà in configurazioni software reali. Usa le tue impostazioni.
-
Un'autorità di certificazione (CA) per la firma del certificato.
La CA fa da garante per l'identità della persona o dell'organizzazione che utilizza i suoi servizi. Quando una CA firma un certificato in modo digitale, presta fiducia al certificato. Se il software si fida della CA, ritiene il certificato firmato attendibile. Il computer Mac e il dispositivo iOS dispongono dei certificati attendibili root preinstallati per le autorità di certificazione più popolari.
In questo momento, le seguenti aziende sono CA commerciali affidabili: VeriSign, Thawte, Geotrust, Comodo e GoDaddy.
Prima di proseguire oltre, devi imparare alcuni termini:
-
Le chiavi sono pezzi unici di dati, generati da grandi numeri. In una infrastruttura a chiave pubblica, le chiavi sono a coppie, una chiave pubblica e una chiave privata che sono correlate l'una con l'altra.
Le chiavi formano la base dell'identità digitale e una catena di fiducia digitale.
Un certificato è un documento elettronico che contiene una chiave pubblica con informazioni identificative del creatore della chiave (nome, società, indirizzo e-mail e così via).
Per mascherare o codificare, le connessioni tra i dispositivi e il server, devi ottenere un certificato. Il certificato fornisce al client una dichiarazione di chi sta inviando i dati del servizio, così il client può negoziare un metodo sicuro e criptato per lo scambio dei dati.
Inoltre, ti occorrono informazioni sulla firma dei certificati e sull'affidabilità:
Quando un certificato viene firmato in maniera digitale, chi firma fa da garante per il certificato. Quando chi firma è un'autorità di certificazione (CA), questa presta la sua fiducia al certificato. Se il software si fida della CA, ritiene il certificato firmato attendibile. Il computer Mac e il dispositivo iOS dispongono dei certificati attendibili root preinstallati per le autorità di certificazione più popolari.
Puoi fare in modo che il server firmi i propri certificati (si parla in questo caso di auto-firma), ma quanto vengono offerti certificati auto-firmati, il software dei client potrebbe non disporre delle basi per dare fiducia al certificato e avviserà l'utente che il certificato non può essere verificato.
Quando un utente accetta un certificato come attendibile, il software del client che lo utilizza può creare una connessione criptata e sicura al server remoto che sta fornendo la chiave pubblica firmata.