Практическая разница между SSL-сертификатом DV и EV/OV?

Практическая разница между SSL-сертификатом DV и EV/OV?

Когда я просматриваю SSL-сертификат сайта в браузере, в разделе «Кому выдан» всегда указано, что организация не является частью сертификата.

Если конечные пользователи не могут самостоятельно проверить мою организацию (я предполагаю, что браузер теперь делает это за них), какова практическая ценность наличия сертификата OV/EV? Это по какой-то другой причине? Если да, то по какой?

Я вижу, что на момент написанияКомодо говоритчто OV/EV не только показывает данные организации в сертификате, но и:

Помимо символа защищенного замка, сертификаты EV SSL активируют «зеленую адресную строку» в некоторых веб-браузерах, отображая аутентифицированное название компании зеленым цветом рядом с веб-адресом.

Я не думаю, что какое-либо из этих утверждений было верным уже около пары лет для большинства браузеров. Они перечисляют некоторые другие преимущества, но они кажутся незначительными («Идет с логотипом ComodoCA Trust» — есть ли доказательства того, что конечные пользователи знают об этом или заботятся об этом?).


EDIT: С тех пор, как я разместил свой вопрос, я теперь вижу, что есть некоторые сайты, в сертификатах которых указана организация: uk.yahoo.com (хотя и отображается как «Oath Inc») иwww.bankofengland.co.uk. Это, очевидно, опровергает мою изначальную точку зрения. Но я думаю, что мой главный вопрос все еще остается в силе. Любопытно, что Google не использует EV.

решение1

Сертификат OV/EV будет содержать значения O(Организация), C(Страна) и т. д. (часть из которых, по заявлению ЦС, он проверил), и все они будут видны любому пользователю, который решит их просмотреть.

Более подробно, если мы рассмотрим две основные ветви браузеров:

Для Хрома (92): для электромобилей отображается непосредственно в обзоре, который всплывает при нажатии на символ замка «Выдано: O[ C]» (название организации и страна)
Для Firefox (90): для EV он отображается непосредственно в обзоре, который всплывает при нажатии на символ замка «Сертификат выдан: O» (название организации)

(«Зеленая адресная строка», упомянутая в вопросе, относится к историческому элементу пользовательского интерфейса, который по сути отображал указанную выше информацию непосредственно в адресной строке.)

Для Chrome и Firefox: для EV, а также OU, если вы нажмете, чтобы просмотреть фактический сертификат и перейдете в раздел «Тема», вы увидите полный список заявленной информации о субъекте. O(Организация), OU(Организационное подразделение), L(Населенный пункт), S(Штат/провинция), C(Страна), все, что может быть включено.

Итак, все это есть и теоретически может быть проверено любым конечным пользователем. Проблема в том, что на практике пользователи очень редко это видят.
Я полагаю, что есть немного более высокая вероятность того, что сводка для сертификатов EV (с Oи иногда C) будет просмотрена пользователем, но даже это очень маловероятно.

И для полноты, любой из этих сертификатов содержит только те значения о субъекте, которые были проверены CA, что означает, что для сертификатов DV раздел субъекта не будет содержать никакой этой информации, поскольку CA только подтвердил, что субъект контролирует рассматриваемое доменное имя. Полезной частью сертификата DV на самом деле будет только раздел SAN, но это то, что браузер уже проверяет для вас и устраивает истерику, если есть несоответствие.

решение2

Я позволю Трою Ханту "Сертификаты расширенной проверки (действительно, действительно) мертвы" (август 2019) ответ на ваш вопрос.старая статьяесть все примеры с картинками, но подведем итог:

Единственными сторонниками электромобилей, похоже, были те, кто их продавал, или те, кто не понимал, что полагаться на отсутствие положительного визуального индикатора изначально было не самой лучшей идеей.

– – больше никаких EV, и подавляющее большинство веб-пользователей больше не видят то, о чем они даже не знали, что оно там было! О, конечно, вы все еще можете углубиться в сертификат и увидеть имя сущности, но кто на самом деле это сделает? Вы и я, возможно, но мы не совсем в мясе демографической группы браузера.

Comodo может свободно заявлять что угодно, пытаясь получить прибыль от этого продукта так долго, как это возможно.

Также преступники могли использоватьЛоготип доверия ComodoCAнапример, фишинговый сайт, поскольку они уже нарушают закон, и, следовательно, это не увеличит их бремя греха.

Связанный контент