KernelHost Tools SSL Checker

SSL-tanúsítvány ellenőrzése

Adjon meg egy domaint (vagy host:port) és azonnal lássa, ki bocsátotta ki a tanúsítványt, mikor jár le, lefedi-e az ön hosztnevét, és hogyan épül fel a tanúsítványlánc. Frankfurti csomópont, ingyenes, regisztráció nélkül.

Domain ellenőrzése
Gyors teszt: kernelhost.com cloudflare.com github.com:443 expired.badssl.com

Mit ellenőriz ez a teszt?

A KernelHost SSL Checker TLS-kézfogással lekéri a szerver tanúsítványát a frankfurti csomópontunkról, és külső szolgáltatás nélkül megmutatja a legfontosabb mezőket. A következőket ellenőrzi és jeleníti meg:

  • Kibocsátva neki és kibocsátója: Common Name (Subject CN), a teljes Subject DN és az Issuer (melyik CA írta alá a tanúsítványt).
  • Érvényességi időszak: Kezdő- és záródátum UTC-ben, plusz a hátralévő napok. Színkódolva: zöld (>30 nap), narancs (7 és 30 nap között), piros (kevesebb mint 7 nap, vagy már lejárt).
  • Subject Alternative Names (SANs): A tanúsítvány által lefedett hosztnevek teljes listája, a wildcard bejegyzésekkel együtt.
  • Hosztnév-egyezés: Ellenőrzi, hogy a megadott domaint valóban lefedi-e a Common Name vagy egy SAN wildcard (RFC 6125).
  • Kulcs és aláírás: A publikus kulcs algoritmusa (RSA, ECDSA), a kulcs mérete bitben vagy a görbe neve, és az aláírási algoritmus.
  • Fingerprintek és sorozatszám: A DER-kódolt tanúsítvány SHA-256 és SHA-1 fingerprintje, valamint a hexadecimális sorozatszám.
  • Teljes lánc: A szerver által a kézfogás során elküldött összes tanúsítvány subject, issuer és szerep (leaf, köztes, gyökér) szerint.

Gyakori SSL-hibák és jelentésük

A böngészők gyakran rejtélyes hibákat mutatnak, mint NET::ERR_CERT_DATE_INVALID vagy SSL_ERROR_BAD_CERT_DOMAIN. Itt a leggyakoribb okok és megoldásaik:

  • Tanúsítvány lejárt: A notAfter dátum a múltban van. A böngészők teljesen blokkolják az oldalt. Megoldás: újítsa meg a tanúsítványt. Let's Encrypt esetén ez 60 naponta automatikus a certbot vagy acme.sh révén.
  • Hosztnév-eltérés: A hosztnév sem a Common Name-ben, sem egy SAN-ban nincs. Megoldás: újrakibocsátáskor adja hozzá az összes szükséges domaint és aldomaint SAN-ként.
  • Önaláírt vagy ismeretlen CA: Az Issuer nem megbízható gyökér CA. A böngészők NET::ERR_CERT_AUTHORITY_INVALID-ot mutatnak. Megoldás: szerezzen tanúsítványt elismert CA-tól, mint a Let's Encrypt, ZeroSSL, Sectigo vagy DigiCert.
  • Hiányos lánc: A szerver csak a leaf tanúsítványt küldi köztesek nélkül. Mobilböngészők és régi eszközök elhasalnak. Megoldás: állítsa be a teljes láncot (fullchain.pem) a webszerveren.
  • Gyenge kulcs vagy gyenge aláírás: 2048 bit alatti RSA vagy SHA-1 aláírás már nem elfogadott. Megoldás: újrakibocsátás RSA 2048+ vagy ECDSA P-256 használatával.
  • Mixed content és HSTS-csapda: Ha korábban érvényes HSTS fejlécet küldött, és a tanúsítvány lejár, a látogatók nem tudnak átkattintani a figyelmeztetésen. Azonnali teendő: újítsa meg a tanúsítványt, vészhelyzetben csökkentse a HSTS max-age-et.

Let's Encrypt és kereskedelmi tanúsítványok összehasonlítása

A Let's Encrypt egy ingyenes, automatizált CA, amelyet az ISRG működtet. A tanúsítványok technikailag azonosak a kereskedelmi DV-tanúsítványokkal, és minden modern böngésző megbízhatónak tekinti őket.

Mikor érdemes fizetős tanúsítványt választani? Valójában csak különleges esetekben:

  • Extended Validation (EV): Korábban zöld címsorral, ma már alig látható. Csak bankoknak vagy kereskedési platformoknak éri meg, ha a jog megköveteli.
  • Wildcard DNS-kihívás nélkül: A Let's Encrypt csak DNS-01 kihíváson keresztül támogatja a wildcardokat. Ha nincs API-hozzáférés a DNS-hez, a ZeroSSL Premium vagy a Sectigo alternatíva.
  • Garancia és biztosítás: A kereskedelmi CA-k biztosítási összeget kínálnak hibás kibocsátás esetére. A gyakorlatban ritkán releváns, de bizonyos compliance-keretrendszerek megkövetelik.

A KernelHost Webhosting és cPanel alapértelmezésben tartalmazza az ingyenes Let's Encrypt-integrációt. A tanúsítványokat 60 naponta automatikusan megújítja az AutoSSL anélkül, hogy bármit tennie kellene. Wildcard tanúsítványok DNS-kihíváson keresztül is lehetségesek, amint a domain a KernelHost DNS-én van.

TLS 1.2 és TLS 1.3 összehasonlítása

A TLS 1.2 2008 óta szabvány, a TLS 1.3-at 2018-ban tették közzé RFC 8446-ként, és 2020 óta széles körben elterjedt. A régebbi verziók (SSL 3.0, TLS 1.0, TLS 1.1) nem biztonságosak, és le kell tiltani őket a szerverkonfigurációban.

Miben jobb a TLS 1.3:

  • Gyorsabb kézfogás: 1-RTT helyett 2-RTT, plusz opcionális 0-RTT a folytatáshoz. TLS-nehéz oldalakon érezhetően gyorsabb.
  • Tisztább cipher-készlet: Csak 5 engedélyezett AEAD cipher suite. Nincs több RSA kulcscsere, mindig forward secrecy.
  • Titkosított kézfogás: Maga a szerver tanúsítványa titkosítva kerül átvitelre. ESNI/ECH esetén még a SNI is privát.
  • Visszafelé kompatibilis: A szerverek a TLS 1.2-t és 1.3-at párhuzamosan kínálhatják. A böngészők automatikusan a legmagasabb közös verziót egyeztetik.

Mit jelent egy lejárt tanúsítvány?

Egy lejárt SSL-tanúsítvány konkrétan azt jelenti: a böngészők teljes képernyős figyelmeztetést mutatnak, és letiltják az oldalt. A látogatók a legtöbb esetben nem tudnak átkattintani, különösen aktív HSTS fejléc mellett.

Következmények az üzemeltetőre:

  • Ranglista-veszteség a Google-nél (a HTTPS rangsorolási tényező, és a bizalomhoz kapcsolódó jelek számítanak).
  • A levelezőszerverek (MX/SMTP STARTTLS-sel) elutasítják a bejövő kapcsolatokat, a levelek visszapattannak vagy késve kerülnek kézbesítésre.
  • A certificate pinninget használó API-kliensek és mobilalkalmazások meghibásodnak, esetleg alkalmazásfrissítésre van szükség.

HSTS, CAA és OCSP stapling

Az érvényes tanúsítvány csak a kezdet. Három további mechanizmus emeli a TLS-biztonságot legjobb gyakorlat szintjére:

  • HSTS (HTTP Strict Transport Security): Fejléc, amely arra kényszeríti a böngészőket, hogy mostantól csak HTTPS-t használjanak. Ajánlott: max-age=63072000; includeSubDomains; preload (két év, minden aldomain, preload lista). Aktiváláskor óvatosan, hibás konfiguráció nem visszafordítható, amíg a max-age fut.
  • CAA (Certification Authority Authorization): DNS-rekord, amely meghatározza, mely CA-k bocsáthatnak ki tanúsítványt a domainjére. Példa: 'kernelhost.com. CAA 0 issue "letsencrypt.org"' megakadályozza más CA-k téves kibocsátását.
  • OCSP stapling: A webszerver maga adja át a CA visszavonási státusz válaszát ahelyett, hogy minden böngésző külön kérdezné a CA-t. Gyorsabb a látogatóknak, és kíméletesebb a CA-infrastruktúrával. Apache: SSLUseStapling On, nginx: ssl_stapling on.

Adatvédelem

A KernelHost SSL Checker teljes egészében a frankfurti csomópontunkon fut, harmadik féltől származó hívás nélkül:

  • Nincs továbbítás külső API-knak (nincs SSL Labs, Hardenize vagy Cryptomon).
  • Nem tároljuk az ellenőrzött domaint a szabványos kéréslogon kívül (webszerver-log, 14 napos megőrzés).
  • Anti-SSRF szűrő blokkolja a privát IP-tartományokra, loopbackre és link-localra irányuló kéréseket.
  • IP-nkénti rate limit visszaélések ellen. Opcionális hCaptcha küldéskor.

GYIK az SSL-tanúsítványokról

Támogatja a nem szabványos portokat is?

Igen. Adja meg host:port formátumban, pl. mail.example.com:993 IMAPS-hez vagy vpn.example.com:8443. Az alapértelmezett port 443.

Miért mutatja a teszt lejártnak a tanúsítványt, miközben a böngészőm nem figyelmeztet?

Valószínűleg a webszervere SNI alapján másik tanúsítványt ad ki, mint amit a teszt lát. Ellenőrizze, hogy a megfelelő aldomaint teszteli, és hogy a szerver helyesen valósítja meg az SNI-t.

Miért hibázik a teszt a belső domainemen?

A checker Frankfurtban fut, és csak nyilvánosan elérhető hosztokat tud ellenőrizni. A privát IP-k (10.x, 192.168.x, 172.16-31.x), loopback és link-local szándékosan blokkolva vannak (SSRF-védelem).

Milyen gyakran ellenőrizzem?

Automatikus megújítással (Let's Encrypt + cronjob) elég egy ellenőrzés a beállítás után, plusz uptime-monitoring. Automatizálás nélkül legalább 30 naponta manuálisan.

Ellenőrizhetek aldomaineket és levelezőszervereket is?

Igen, bármely hosztnév támogatott. Levelezőszerverekhez: smtp.example.com:25 vagy imap.example.com:993. A teszt tiszta TLS-kézfogást végez megfelelő SNI-vel.

Mit jelent egy 'self-signed certificate' értesítés?

A szerver maga írta alá a saját tanúsítványát megbízható CA helyett. A böngészők ezt nem fogadják el, kivéve ha a felhasználó kézzel hozzáadja a tanúsítványt a trust store-hoz. Éles környezetben mindig valódi CA-t használjon.

Milyen kulcsméreteket javasol a KernelHost?

RSA 2048 bit minimumként, RSA 3072 vagy 4096 bit hosszabb élettartamú tanúsítványokhoz, vagy ECDSA P-256, ha a teljesítmény fontos (jelentősen kisebb aláírások, gyorsabb kézfogás). Az RSA 1024 vagy kisebb évek óta tilos, és a böngészők elutasítják.

Mi a különbség a DV, OV és EV között?

A DV (Domain Validation) csak azt erősíti meg, hogy a kérelmező irányítja a domaint (Let's Encryptnél alapértelmezett). Az OV (Organization Validation) ezen felül leellenőrzi a céget (cégkivonat). Az EV (Extended Validation) a legszigorúbb, fizikai cím-ellenőrzéssel. 2019 óta a böngészők nem mutatnak vizuális különbséget, ezért a DV az esetek 99%-ában elegendő.

Az összes KernelHost termék

Többre van szükséged, mint eszközökre? Nézd meg kereskedelmi tárhely-kínálatunkat.