Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
7 changes: 2 additions & 5 deletions content/da/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,16 +1,13 @@
---
title: Certifikat Gennemsigtighed (CT) Logs
slug: ct-logs
lastmod: 2025-12-11
lastmod: 2026-01-04
show_lastmod: 1
---


<p>
<a href="https://www.certificate-transparency.org/what-is-ct"
>Certifikat gennemsigtighed (CT)</a
>
er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur.
<a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> er et system til logning og overvågning af udstedelsen af TLS-certifikater. CT forbedrer i høj grad alles evne til at overvåge og studere udstedelse af certifikater, og disse evner har ført til talrige forbedringer af CA-økosystemet og websikkerhed. Som følge heraf er CT hurtigt ved at blive kritisk infrastruktur.
</p>

<p>
Expand Down
6 changes: 2 additions & 4 deletions content/en/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,14 +1,12 @@
---
title: Certificate Transparency (CT) Logs
slug: ct-logs
lastmod: 2025-12-11
lastmod: 2026-01-04
show_lastmod: 1
---

<p>
<a href="https://www.certificate-transparency.org/what-is-ct"
>Certificate Transparency (CT)</a
>
<a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a>
is a system for logging and monitoring the issuance of TLS certificates. CT
greatly enhances everyone's ability to monitor and study certificate issuance,
and these capabilities have led to numerous improvements to the CA ecosystem
Expand Down
7 changes: 2 additions & 5 deletions content/he/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,16 +1,13 @@
---
title: יומני שקיפות אישורים (CT)
slug: ct-logs
lastmod: 2025-12-11
lastmod: 2026-01-04
show_lastmod: 1
---


<p>
<a href="https://www.certificate-transparency.org/what-is-ct"
>שקיפות אישורים (CT)</a
>
היא מערכת לתיעוד ומעקב של הנפקת אישורי TLS. מערכת שקיפות האישורים מרחיבה את היכולת של כל אחד לעקוב ולחקור הנפקות אישורים והיכולות האלו הובילו למגוון שיפורים בסביבת הפעילות של רשויות האישורים ובאבטחת האינטרנט. כתוצאה מכך, שקיפות האישורים הופכת במהרה לתשתית חיונית.
<a href="https://www.certificate-transparency.org/what-is-ct">שקיפות אישורים (CT)</a> היא מערכת לתיעוד ומעקב אחר הנפקת אישורי TLS. מערכת שקיפות האישורים מרחיבה את היכולת של כל אחד לעקוב ולחקור הנפקות אישורים והיכולות האלו הובילו למגוון שיפורים בסביבת הפעילות של רשויות האישורים ובאבטחת האינטרנט. כתוצאה מכך, שקיפות האישורים הופכת במהרה לתשתית חיונית.
</p>

<p>
Expand Down
100 changes: 66 additions & 34 deletions content/hu/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,56 +1,80 @@
---
title: Certificate Transparency (CT) Naplók
slug: ct-logs
lastmod: 2020-02-25
lastmod: 2026-01-04
show_lastmod: 1
---


<p>
A <a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> a TLS tanúsítványok kiállításának naplózására és felügyeletére szolgáló rendszer. A CT jelentősen növeli mindenki képességét a tanúsítványkiadások nyomon követésére és elemzésére, és ezek a lehetőségek számos fejlesztést eredményeztek a hitelesítésszolgáltatói ökoszisztémában és a webbiztonság terén. Ennek eredményeképpen a CT gyorsan kritikus infrastruktúrává válik.
</p>

<p>A <a href="https://www.certificate-transparency.org/what-is-ct">Certificate Transparency (CT)</a> a TLS tanúsítványok kiállításának naplózására és felügyeletére szolgáló rendszer. A CT jelentősen javítja mindenki képességét a tanúsítványok kibocsátásának nyomon követésére és tanulmányozására, és ezek a képességek számos javulást eredményeztek a hitelesítésszolgáltatói ökoszisztémában és a webes biztonságban. Ennek eredményeképpen a CT gyorsan kritikus infrastruktúrává válik.</p>
<p>
A Let's Encrypt minden általa kiállított tanúsítványt átad a CT naplóknak. Mi magunk is üzemeltetünk CT-naplókat.
Minden nyilvánosan megbízható hitelesítésszolgáltató szívesen küldhet be adatokat a naplóinkba. Számos hitelesítésszolgáltató gyökértanúsítványa már szerepel a CT-naplóinkban. Ha hitelesítésszolgáltatást üzemeltetsz, és a kiállítód nincs az elfogadott kiállítók listáján, kérjük, jelezd a problémát <a href="https://github.com/letsencrypt/ct-log-metadata">itt</a>.
</p>

<p>A Let's Encrypt minden általa kiállított tanúsítványt átad a CT naplóknak. Évente megosztott két CT naplót is üzemeltetünk <a href="https://letsencrypt.org/2019/05/15/introducing-oak-ct-log.html">Oak</a> és Testflume néven. Minden nyilvánosan megbízható tanúsító hatóságtól szívesen vesszük, ha beküld a naplóinkba. A CT naplóinkban már számos tanúsító hatóság gyökértanúsítványa szerepel. <a href="/contact">Lépjen kapcsolatba velünk e-mailben</a> az új gyökértanúsítványok naplóinkhoz való hozzáadásával kapcsolatban, ha az öné még nem szerepel a naplóban.</p>

<p>Iratkozzon fel a közösségi fórum <a href="https://community.letsencrypt.org/t/about-the-ct-announcements-category">CT bejelentések kategória</a> értesítéseire, hogy értesüljön a CT naplóinkkal kapcsolatos fontosabb bejelentésekről.</p>
<p>
Iratkozz fel értesítésekre a közösségi fórumunk <a href="https://community.letsencrypt.org/t/about-the-ct-announcements-category">CT-értesítések kategóriájában</a>, hogy megkapd a fontos bejelentéseket a CT-naplóinkról.
</p>

<h2>Támogatás</h2>

<p>Szeretnénk köszönetet mondani a következő partnereknek a Let's Encrypt CT napló nagylelkű támogatásáért. Ha az Ön szervezete segíteni szeretne nekünk e munka folytatásában, kérjük, fontolja meg a <a href="https://www.abetterinternet.org/sponsor/">szponzorálást vagy adományozást</a>.</p>

<p class="text-center"><a href="https://sectigo.com/"><img src="/images/sectigo_logo_color.svg" width="240" alt="Sectigo"></a></p>

<h2>Architektúra</h2>

<p>Nézze meg a blogunkat, hogy megtudja <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html">Hogyan futtatja a Let's Encrypt a CT naplókat</a>!</p>

<h2>Naplókövetés</h2>

<p>A Let's Encrypt létrehozott egy nyílt forráskódú CT naplókövető eszközt <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a> néven. Ezt az eszközt saját naplóink stabilitásának és megfelelőségének ellenőrzésére használjuk, és reméljük, hogy mások is hasznosnak találják majd.</p>
<p>
Ha a szervezeted szeretne segíteni munkánk folytatásában, kérjük, fontold meg a <a href="https://www.abetterinternet.org/sponsor/">támogatást vagy adományozást</a>.
</p>

<h2>CT naplók</h2>
<p>
Információk a CT-naplók különböző életciklus-állapotairól <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">itt</a> találhatók.
</p>

<h3>Sunlight</h3>
<p>
A Let’s Encrypt jelenleg <a href="https://c2sp.org/static-ct-api">static-Ct</a> naplókat üzemeltet, amelyek a <a href="https://sunlight.dev">Sunlight</a> alapjain működnek.
</p>
<p>
Az elfogadott gyökértanúsítványokra, nyilvános kulcsokra, naplóazonosítókra és shard intervallumokra vonatkozó információk az egyes naplók kezdőoldalán érhetők el, amelyek lentebb vannak belinkelve.
</p>
<p>A Sycamore és a Willow a produkciós CT-naplóink, amelyek megbízható hitelesítésszolgáltatóktól (CA-któl) fogadnak el tanúsítványokat.</p>
<ul>
<li><b>Sycamore</b>: <a href="https://log.sycamore.ct.letsencrypt.org/">log.sycamore.ct.letsencrypt.org</a></li>
<li><b>Willow</b>: <a href="https://log.willow.ct.letsencrypt.org/">log.willow.ct.letsencrypt.org</a></li>
</ul>
<p>
A Twig egy teszt napló, amely megbízható hitelesítésszolgáltatóktól (CA-któl) származó tanúsítványokat, valamint néhány további teszt CA-t is elfogad, beleértve a Let’s Encrypt staging környezetét is.
</p>
<ul>
<li><b>Twig</b>: <a href="https://log.twig.ct.letsencrypt.org/">log.twig.ct.letsencrypt.org</a></li>
</ul>


<h3>RFC 6962 naplók élettartamának vége (EOL)</h3>
<p>
A Let’s Encrypt korábban egy Trillian alapú naplót üzemeltetett, amely az RFC 6962 API-t valósította meg. Jelenleg csak olvasható módban érhető el, és 2026 februárjában leállításra kerül. További információkért lásd az
<a href="https://letsencrypt.org/2025/08/14/rfc-6962-logs-eol">
az RFC 6962 Certificate Transparency naplóink élettartamának megszűnésére vonatkozó tervet
</a>. Szükség esetén az URL-ek és a naplókulcsok megtalálhatók a Google és az Apple CT-naplólistáiban.
A régi produkciós napló neve Oak volt.
</p>
<p>
Futtattunk korábban Testflume és Sapling nevű teszt naplókat is, amelyek már nem érhetők el.
</p>

{{< ct_logs data="production" >}}
<li>Az Oak beépült az <a href="https://support.apple.com/en-us/HT209255">Apple</a> és a <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md">Google</a> CT programokba.</li>
<li>A production ACME API környezetünk itt nyújtja be a tanúsítványokat.</li>
{{< /ct_logs >}}

{{< ct_logs data="testing" >}}
<li>Az ilyen naplókból származó SCT-ket <b>NEM SZABAD</b> beépíteni a nyilvánosan megbízható tanúsítványokba.</li>
<li>A Let's Encrypt production és a <a href="/docs/staging-environment">staging</a> ACME API környezetek egyaránt küldenek tanúsítványokat a Testflume-nak, de a production környezet nem használja a kapott SCT-ket.</li>
<li>A <a href="http://github.com/google/trillian">Trillian</a> és a <a href="https://github.com/google/certificate-transparency-go">certificate-transparency-go</a> új verzióit itt teszteljük, mielőtt bevezetnénk őket a production környezetbe.</li>
<li>A Testflume elfogadott root-ok listája tartalmazza az összes Oak által elfogadott root-ot, valamint további teszt root-okat.</li>
<li>A Testflume-ot más tanúsító hatóságok is használhatják tesztelési célokra.</li>
{{< /ct_logs >}}
<br>
<h2>Napló műveletek</h2>
<p>Egy adott CT naplóhoz tartozó root-ok felsorolásához a következő parancsot futtathatja az Ön által választott terminálban:</p>
<p>
Az adott CT-naplóhoz tartozó gyökértanúsítványok felsorolásához a következő parancsot futtathatod a választott terminálban:
</p>
<pre>
$ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
echo '------'; base64 -d &lt;&lt;&lt; "${i}" | openssl x509 -inform der -noout -issuer -serial
done
</pre>

<p>A tanúsítványok CT-naplóba történő benyújtását jellemzően a tanúsító hatóságok végzik. Ha ezzel szeretne kísérletezni, kezdje azzal, hogy lekér egy tetszőleges PEM-kódolású tanúsítványt kedvenc weboldalunkról. Másolja ki és illessze be a következő blokkot a terminálba.</p>
<p>
A tanúsítványok CT-naplóba történő beküldését általában a tanúsítványkiadó hatóságok (CA-k) végzik. Ha szeretnéd kipróbálni, kezd azzal, hogy szerezz be egy tetszőleges PEM formátumú tanúsítványt a kedvenc weboldalunkról. Másold be a következő blokkot a terminálodba.
</p>
<pre>
$ echo | \
openssl s_client \
Expand All @@ -60,7 +84,11 @@ <h2>Napló műveletek</h2>
sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' &gt; example.crt
</pre>

<p>Mielőtt egy tanúsítványt elküldhetnénk, azt egy speciális struktúrában JSON-kódolással kell ellátni. A feladat elvégzéséhez használhatja a <a href="https://crt.sh/gen-add-chain">https://crt.sh/gen-add-chain</a> által biztosított JSON-generátort. A crt.sh segédprogram egy JSON csomagot fog visszaadni. Töltse le a csomagot a számítógépére, nevezze át a fájlt, ha szükséges, és adja ki a következő parancsot az add-chain művelet végrehajtásához (<a href="https://tools.ietf.org/html/rfc6962#section-4.1">RFC 6962 4.1 szakasz</a>), hogy a tanúsítványt elküldje egy CT naplóba. A kimenet tartalmazni fog egy aláírást, amely valójában egy <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT</a>. Az aláírásról hamarosan bővebben.</p>
<p>
Mielőtt egy tanúsítványt be lehetne küldeni, azt JSON formátumban, egy speciális szerkezetbe kell ágyazni. A feladat elvégzéséhez használhatod a JSON generátort a következő oldalon:
<a href="https://crt.sh/gen-add-chain">https://crt.sh/gen-add-chain
</a>. A crt.sh segédprogram egy JSON csomagot fog visszaadni. Töltsd le a bundle-t a számítógépedre, szükség esetén nevezd át a fájlt, majd futtasd a következő parancsot az add-chain művelet elvégzéséhez (<a href="https://tools.ietf.org/html/rfc6962#section-4.1">RFC 6962, 4.1. szakasz</a>), amellyel a tanúsítványt CT-naplóba küldheted. A kimenet tartalmazni fog egy aláírást, amely valójában egy <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT</a>. A részletek az aláírásról egy kicsit később következnek.
</p>
<pre>
$ curl \
-X POST \
Expand All @@ -71,13 +99,17 @@ <h2>Napló műveletek</h2>
{"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
</pre>

<p>Annak megerősítéséhez, hogy a CT naplót az Oak 2020 shard írta alá, használjuk a fenti parancs id mezőjét, és futtassuk le a következő paranccsal. Az eredmény a CT-napló naplóazonosítója lesz.</p>
<p>
Annak megerősítéséhez, hogy a CT naplót az Oak 2020 shard írta alá, használjuk a fenti parancs id mezőjét, és futtassuk le a következő paranccsal. A parancs végrehajtásának eredménye a CT-napló Log ID-ját fogja kiírni.
</p>
<pre>
$ base64 -d &lt;&lt;&lt; "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
</pre>

<p>Az aláírás mező segítségével ellenőrizhetjük, hogy a tanúsítványt elküldték-e egy naplóba. A <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT deep dive guide</a> segítségével tovább dekódolhatja ezt az értéket.</p>
<p>
Az aláírás mező felhasználásával ellenőrizhetjük, hogy a tanúsítványt valóban beküldték-e egy naplóba. A mi <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT részletes útmutatónkat</a> használva ezt az értéket tovább dekódolhatod.
</p>
<pre>
$ base64 -d &lt;&lt;&lt; "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
Expand Down
7 changes: 3 additions & 4 deletions content/zh-cn/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,15 +1,14 @@
---
title: 证书透明化 (CT) 日志
slug: ct-logs
lastmod: 2025-12-11
lastmod: 2026-01-04
show_lastmod: 1
---


<p>
<a href="https://www.certificate-transparency.org/what-is-ct"
>证书透明化 (CT)</a
> 是一套记录并监控 TLS 证书颁发流程的系统。 CT 使普通人观察、研究证书颁发过程的能力大幅增强,有力地促进了 CA 生态系统和网络安全的发展。 因此,CT 正迅速成为关键基础设施。
<a href="https://www.certificate-transparency.org/what-is-ct">证书透明化 (CT)</a>
是一套记录并监控 TLS 证书颁发流程的系统。 CT 使普通人观察、研究证书颁发过程的能力大幅增强,有力地促进了 CA 生态系统和网络安全的发展。 因此,CT 正迅速成为关键基础设施。
</p>

<p>
Expand Down