Ці павінны сайты разгортваць SSL? SSL у падрабязнасцях

Надрукаваць · Время на чтение: 7мін · па · Апублікавана · Абноўлены

Праслухаць гэты артыкул

Ці павінны сайты разгортваць SSL?Кароткі адказ: так. Без SSL шанцы людзей, якія наведваюць ваш сайт, невялікія. Такім чынам, што дае SSL? што гэта? Як яны працуюць? Як наведвальнікі майго сайта даведаюцца, што ён у мяне ёсць? ён мне сапраўды патрэбен? Якія ёсць варыянты? Спадзяюся, пасля прачытання гэтай пасады ў вас з'явяцца адказы на ўсе гэтыя і іншыя пытанні. Пачнём з нуля…

Што такое SSL?

Што такое SSL? - прыклад замочка.У апошнія гады SSL стаў абавязковым патрабаваннем для вэб-сайтаў і анлайн-бізнэсу. SSL - азначае Secure Sockets Layer, выкарыстоўваецца для абароны інфармацыі, якую іншыя карыстачы ўводзяць на вашым вэб-сайце. У прыватнасці, SSL абараняе вашых кліентаў ад зламысных хакераў, якія імкнуцца выкрасці канфідэнцыйныя дадзеныя і выкарыстоўваць іх у сваіх інтарэсах. Акрамя таго, ён правярае права ўласнасці на вэб-сайт, таму кліенты могуць быць упэўненыя, што ваш вэб-сайт з'яўляецца законным. Калі наведвальнікі падпісваюцца на ваш або ўводзяць дадзеныя сваёй крэдытнай карты для здзяйснення пакупкі на вашым вэб-сайце, наяўнасць SSL-сертыфіката гарантуе ім, што іх дадзеныя ў бяспецы, а ваш вэб-сайт абаронены.

Як гэта працуе?

Прасцей кажучы, SSL шыфруе інфармацыю пры яе перадачы ад браўзэра да вэба-серверу. У так званым «поціску рукі» SSL ключы шыфравання (адкрыты і зачынены ключы) выкарыстоўваюцца для шыфравання і расшыфроўкі дадзеных пры іх перадачы па сетцы.

Напрыклад, возьмем нумар вашай крэдытнай карты: калі вы выкарыстоўваеце SSL, замест "1111 1111 1111 1111" у сетцы будуць адлюстроўвацца толькі выпадковыя камбінацыі літар, сімвалаў і лічбаў, такія як "t3dW" $s5R+ n1AxV4j ".

Як працуе SSL?Адкрыты ключ выкарыстоўваецца для стварэння гэтага закадаванага нумара, і яго можна расшыфраваць толькі з дапамогай зачыненага ключа, які захоўваецца на серверы сайта. Пасля таго як ён дасягае сервера, нумар расшыфроўваецца, каб можна было апрацаваць замову.

Асноўныя функцыі сертыфіката

Пасля разгортвання сертыфіката SSL сервер можа гарантаваць, што канфідэнцыйная інфармацыя, уведзеная карыстачом у браўзэры, і канфідэнцыйная інфармацыя, запытаная з сервера, перадаюцца з высоканадзейным шыфраваннем па канале перадачы паміж кампутарам карыстача і серверам, і малаверагодна, што яны будуць незаконна падробленыя і выкрадзеныя. У той жа час наведвальнікам вэб-сайта пацвярджаецца рэальная ідэнтычнасць сервера, і гэтая рэальная ідэнтычнасць правяраецца іншым органам. Іншымі словамі, ёсць дзве асноўныя функцыі: шыфраванне дадзеных і аўтэнтыфікацыя асобы.

Пацвярджэнне сапраўднасці

Пацвярджэнне сапраўднасці вэб-сайта (аўтэнтыфікацыя вэб-сайта): карыстальнікам неабходна ўвайсці на правільны вэб-сайт для анлайн-пакупак або іншых транзакцыйных аперацый, але з-за шыраты і адкрытасці Інтэрнэту існуе мноства падробленых і фішынгавых вэб-сайтаў. Інтэрнэт, як карыстальнікі могуць меркаваць аб сапраўднасці вэб-сайта, як давяраць вэб-сайту, які вы наведваеце, надзейны вэб-сайт дапаможа вам пацвердзіць сапраўднасць вэб-сайта. Калі карыстачу неабходна пацвердзіць асобу вэб-сайта, яму дастаткова націснуць на знак замка ў адрасным радку браўзэра.

Канфідэнцыяльнасць перадаваных дадзеных па зашыфраваным канале

Гарантаваць канфідэнцыйнасць перадачы інфармацыі: калі карыстальнікі ўваходзяць на вэб-сайт для здзяйснення пакупак у Інтэрнэце або правядзення розных транзакцый. У гэтым выпадку неабходна шматкроць перадаваць інфармацыю на сервер, і многія з гэтых звестак з'яўляюцца прыватнай і канфідэнцыйнай інфармацыяй карыстальнікаў, якая непасрэдна закранае эканамічную сферу, канфідэнцыйныя інтарэсы. Як гарантаваць бяспеку гэтай інфармацыі? Надзейны вэб-сайт дапаможа вам усталяваць бяспечны зашыфраваны канал для перадачы інфармацыі.

Шыфраванне 40 bit 128 bit

Калі сеанс SSL згенераваны, сервер перадасць свой сертыфікат, а браўзэр кліента аўтаматычна прааналізуе сертыфікат сервера і згенеруе 40-бітны ці 128-бітны ключ сеансу ў адпаведнасці з рознымі версіямі браўзэра, які выкарыстоўваецца для інфармацыі аб транзакцыі, каб яе зашыфраваць. Усе працэсы будуць выконвацца аўтаматычна і празрыстыя для карыстальнікаў. Таму сертыфікат сервера можна падзяліць на два тыпу: 40 біт і 128 біт (маецца на ўвазе даўжыня ключа шыфравання, згенераванага падчас сеансу SSL, чым даўжэй ключ, тым складаней яго ўзламаць) сертыфікат.

Мінімальны 40-бітны сертыфікат сервера можа генераваць 40-бітны або 128-бітны сеансавы ключ SSL пры ўсталяванні сеансу, у залежнасці ад версіі браўзэра, для ўсталявання бяспечнага канала паміж браўзэрам карыстача і серверам. Мінімальны 128-бітны сертыфікат сервера не абмежаваны версіяй браўзэра і можа генераваць сеансавы ключ даўжынёй больш за 128 біт для дасягнення высокага ўзроўню ўстойлівасці шыфравання. Няхай гэта будзе браўзэр IE або Netscape, нават калі вы выкарыстоўваеце brute method прымусовай атакі, каб расшыфраваць пароль, вам трэба 10 гадоў.

Працэс працы сертыфіката

  • Карыстальнік падключаецца да вашага вэб-сайта, які абаронены сертыфікатам сервера . (Гэта можна вызначыць, праверыўшы, ці пачынаецца URL-адрас з "https:", ці браўзэр прадаставіць вам адпаведную інфармацыю).
  • Ваш сервер адказвае і аўтаматычна перадае лічбавы сертыфікат вашага вэб-сайта карыстальніку для аўтэнтыфікацыі вашага вэб-сайта.
  • Праграма вэб-браўзэра карыстальніка генеруе ўнікальны "сеансавы ключ" для шыфравання ўсіх паведамленняў з вэб-сайтам.
  • Браўзэр карыстальніка шыфруе ключ чата з дапамогай адкрытага ключа вэб-сайта, так што толькі ваш вэб-сайт можа прачытаць ключ чата.
Быў устаноўлены бяспечны працэс сувязі. Гэты працэс займае ўсяго некалькі секунд, і карыстачу не трэба выконваць ніякіх дзеянняў. У залежнасці ад праграмы браўзэра карыстач можа ўбачыць, што значок ключа становіцца завершаным, ці значок замка становіцца заблакаваным, паказваючы на тое, што працоўная фаза бяспечная.

Як прымяніць на сваім сайце?

Каб падаць заяўку на атрыманне SSL-сертыфіката, вам неабходна прайсці наступныя тры крокі:

  1. Стварыце файл CSR:
    CSR - гэта файл запыту сертыфіката запыту на подпіс сертыфіката. Гэты файл ствараецца заяўнікам. У той жа час сістэма згенеруе 2 ключы, адзін з якіх з'яўляецца адчыненым ключом, які з'яўляецца файлам CSR, а іншы з'яўляецца зачыненым ключом, які захоўваецца на серверы. Для стварэння файлаў CSR заяўнікі могуць звяртацца да дакументаў WEB SERVER, агульнага APACHE і т. д., выкарыстоўваць камандны радок OPENSSL для стварэння файлаў KEY+CSR2, Tomcat, JBoss, Resin і т. д. выкарыстоўваць KEYTOOL для стварэння файлаў JKS і CSR, IIS стварае адзін праз якія чакаюць запыты майстра і файл CSR.
  2. Сертыфікацыя CA:
    Адпраўце CSR у ЦС, і ЦС звычайна мае два метаду аўтэнтыфікацыі:
    1. Аўтэнтыфікацыя даменнага імя, як правіла, праз аўтэнтыфікацыю паштовай скрыні адміністратара, гэты метад хуткі, але выдадзены сертыфікат не змяшчае назвы прадпрыемства;
    2. Для сертыфікацыі дакументаў прадпрыемства патрэбна бізнес-ліцэнзія прадпрыемства. Звычайна гэта займае 3-5 працоўных дзён. Існуюць таксама сертыфікаты, якія павінны адначасова аўтэнтыфікаваць два вышэйзгаданыя метады, якія называюцца сертыфікатам EV. Гэты сертыфікат можа зрабіць адрасны радок браўзэраў вышэй IE7 зялёнай, таму аўтэнтыфікацыя таксама з'яўляецца самай строгай.
  3. Устаноўка сертыфіката:
    Пасля атрымання сертыфіката ад CA вы можаце разгарнуць сертыфікат на сэрвэры. Як правіла, файл APACHE наўпрост капіюе KEY+CER у файл, а затым змяняе файл HTTPD.CONF, TOMCAT і т. д., вам неабходна імпартаваць сертыфікат CER-файл, выдадзены CA, у файл JKS., скапіруйце яго на сервер, а затым зменіце SERVER.XML; IIS неабходна апрацаваць які чакае запыт і імпартаваць CER-файл.

Як наведвальнікі даведаюцца, што ён ёсць на маім сайце?

Ёсць некалькі візуальных індыкатараў, якія паведамляюць кліентам, што яны заходзяць на бяспечны вэб-сайт. Напрыклад, зірніце на URL-адрас гэтага блога.

Прыклад SSL і HTTPS у адрасным радку майго сайта.Бачыце, гэты маленькі значок замка? Гэта прыкмета бяспечнага злучэння. Акрамя таго, паглядзіце, як напісана "https://" перад адрасам вэб-сайта? Літара "s" пасля "http" азначае, што сайт абаронены SSL-сертыфікатам. Калі пстрыкнуць значок замка, можна знайсці больш падрабязную інфармацыю аб выкарыстоўваным сертыфікаце.

Ці патрэбен мне SSL?

З 2014 гады Google настолькі сур'ёзна ставіцца да SSL, што ацэньвае сайты, якія выкарыстоўваюць HTTPS, вышэй, чым тыя, якія яго не выкарыстоўваюць. Зусім нядаўна, у 2018 годзе, браўзэр Google Chrome пачаў пазначаць HTTP-сайты як "небяспечныя". Такім чынам, SSL у асноўным стаў патрабаваннем для анлайн-бізнэсу, асабліва калі вы прымаеце анлайн-плацяжы. Фактычна, гэта адно з патрабаванняў адпаведнасці індустрыі плацежных карт (PCI), якое гарантуе, што прадаўцы выкарыстоўваюць найноўшыя тэхналогіі для ўстанаўлення бяспечнага злучэння.

Як правільна абраць SSL?

У цяперашні час даступныя тры распаўсюджаных тыпу SSL: з праверкай дамена (DV), з праверкай арганізацыі (OV) і з пашыранай праверкай (EV). Асноўнае адрозненне паміж імі заключаецца ў аб'ёме працы, неабходнай для праверкі вашага бізнэсу. Напрыклад, пры выкарыстанні SSL з праверкай дамена карыстачам трэба толькі давесці цэнтру сертыфікацыі, што яны валодаюць даменным імем. (Цэнтр сертыфікацыі або ЦС - гэта проста давераны аб'ект, які выдае лічбавыя сертыфікаты.)

Наяўнасць SSL-шыфравання з'яўляецца важнай часткай заваёвы даверу наведвальнікаў вашага сайта.

Дзякуй, што чытаеш Nicola Top

Наколькі публікацыя карысная?

Націсніце на смайлік, каб ацаніць!

Сярэдняя адзнака 5 / 5. Колькасць адзнак: 29

Ацэнак пакуль няма. Пастаўце адзнаку першым.

Пакінуць адказ

Ваш адрас электроннай пошты не будзе апублікаваны. Неабходныя палі пазначаны як *

18 − тры =