Los certificados son, independientemente de lo que digan los vendedores, objetivamente más o menos lo mismo con respecto al cifrado. Todos ellos permiten un cifrado "suficientemente bueno", que realmente depende en gran medida de la configuración de los servidores web y, en cierta medida, de las capacidades del navegador. La prohibición de los Estados Unidos de exportar cifrado seguro se levantó hace algunos años, por lo que hoy en día casi todos los navegadores admitirán un cifrado Twofish o AES de 128 bits, si el servidor lo propone. (Sorprendentemente, muchos servidores todavía usan DES de 56 bits, RC4 u otros esquemas más débiles, debido a la ignorancia del administrador del sistema o para reducir la carga de la CPU en el servidor).
El problema de las largas relaciones de confianza de certificados en cadena también ha desaparecido. La mayoría de los navegadores actuales tienen un conjunto bastante completo de CA confiables preinstaladas. Abra la interfaz de usuario de su navegador para ver la suya (Firefox 3: Herramientas> Opciones> Avanzado> Cifrado> Ver certificados).
De vez en cuando puede encontrar promociones donde los revendedores ofrecen certificados de Comodo, Digicert o similares por ~ 20 USD más o menos.
El nivel de "confianza" que su sitio inspira en los clientes puede ser una consideración . Podría decirse que un sello de sitio Verisign y la barra verde de Validación Extendida en navegadores compatibles es mejor que un simple cifrado de 128 bits con un certificado de GoDaddy. Es difícil saberlo, dependerá mucho de la demografía del usuario, la edad, la alfabetización informática, etc.
Una cosa: puede ser beneficioso mantener su información DNS Whois precisa, ya que es una gran parte de cómo las CA lo verifican antes de emitir un certificado. Me imagino que obtener su certificado de alguien con quien ya está haciendo negocios, como su servidor web / registrador DNS, es más fácil que ser verificado por Comodo, Thawte, etc.
Por lo tanto, mi propuesta es evaluar a sus usuarios, y si una marca más 'confiable' en el sello del sitio generará más ventas. Y luego realice una de las siguientes acciones:
- Obtenga el certificado de 128 bits más barato que pueda de un revendedor / registrador DNS / con quien ya tenga una cuenta. Quizás investigue brevemente quién firma el Certificado y cuál es la CA raíz, pero no se preocupe a menos que sea una cadena de CA bastante oscura.
- Obtenga un certificado SSL de Verisign o similar conocido (y muy caro) con un buen valor de marca, y muestre su sello de sitio de manera prominente. Considere solicitar un certificado de validación extendida.
Los certificados de " Validación Extendida " agregan algo de valor en mi humilde opinión, porque los navegadores aseguran visualmente a los usuarios que todo está bien con la barra de direcciones verde, el nombre prominente de la compañía, etc. Desafortunadamente, estos certificados también son caros y más molestos de validar.
Definitivamente puedo entender tu confusión porque es un área un poco confusa. Como otros han dicho aquí, generalmente un certificado es un certificado y proporciona el mismo nivel de protección y se ve igual para los usuarios finales. Sin embargo, existen diferencias, principalmente con respecto a los niveles de verificación.
Niveles de verificación
Hay tres niveles básicos de verificación: dominio solo, dominio y negocio, y dominio negocio e identidad del representante. El dominio solo es una autenticación bastante débil cuando lo piensas, no prueba que eres quien dices que eres o que tienes derecho a usar la marca. Sin embargo, para la mayoría de los usuarios finales no sabrán la diferencia y verán el ícono bloqueado. El dominio y el negocio es lo que generalmente se proporciona, y normalmente requieren algo trivial como una tarjeta de crédito corporativa para verificar que usted sea el negocio en cuestión.
La Verificación Extendida es el nuevo estándar que requiere pasos adicionales por parte de la CA para verificar que usted realmente es quien dice ser y que es la entidad legal autorizada a comerciar con ese nombre. Vea la entrada de wikipedia para más detalles. En Firefox, un certificado EV se mostrará como un cuadro verde ligeramente a la izquierda de la URL con el nombre de la empresa.
Indemnidad
Cada proveedor de SSL otorgará un seguro de indemnización diferente en caso de que otra persona utilice fraudulentamente su certificado o su dominio proveniente de la misma CA. Creo que es muy raro que la gente realmente deba seguir este camino
Cobertura en todos los navegadores.
Por lo general, todos los principales proveedores de SSL serán compatibles de inmediato con todos los principales sistemas operativos. Algunos pueden requerir que sirva un paquete de cadena intermedia, lo que puede ser una molestia.
Revocación
No todos los CA admiten la capacidad de revocar certificados. Sorprendentemente para mí la última vez que vi esto, solo unos pocos tenían url de revocación de certificados en la lista. Si te tomas en serio tu seguridad, elige una que tenga una URL de revocación.
Resumen
Sus necesidades parecen básicas y simples, le recomendaría que compre algo barato. RapidSSL, InstantSSL, GoDaddy o cualquiera de los otros grandes jugadores están bien.
fuente
Obtuve un certificado rapidssl que compré a través de www.rapidsslonline.com. Nunca tuve un problema con eso. También obtuve un certificado de godaddy.com, nunca tuve un problema con eso tampoco. La mayoría de los navegadores reconocerán ambos.
Verisign, etc. es solo una pérdida de dinero a menos que exista una necesidad específica de mostrar el logotipo de Verisign o algo así.
fuente