Http ilə https arasındakı fərq nədir? SSL şifrələmə prosesinin ətraflı izahı

İnternetin sürətli inkişafı ilə bəzi insanlar istədiklərini edirlərWechat marketinqi,İctimai hesabın təşviqi, lakin şikayət edir网络 营销əslində işləmiryeni mediaİnsanlar üçün İnternet marketinqi etməyin ən yaxşı yolu axtarış motorlarıdırdrenajmiqdar.

Buna görə də, axtarış motorları bu gün ən populyardırVeb Təbliğatyollarından biridir.

Üstəlik, Google və Baidu axtarış sistemləri https-nin axtarış sisteminin sıralama mexanizminə daxil olduğunu açıq şəkildə bəyan ediblər.

xüsusiləElektron ticarətVeb saytlar üçün https şifrələmə protokolundan istifadə etmək tövsiyə olunur ki, bu da yalnız reytinqləri yaxşılaşdırmağa kömək etmir, həm də istifadəçilərə veb saytı təhlükəsiz şəkildə istifadə etməyə kömək edir.

Hypertext Transfer Protocol HTTP protokolu veb-brauzer və veb server arasında məlumat ötürmək üçün istifadə olunur.HTTP protokolu məzmunu aydın mətndə göndərir və heç bir məlumat şifrələməsini təmin etmir.Əgər təcavüzkar veb-brauzer və veb server arasındakı əlaqəni kəsirsə, buna görə də HTTP protokolu protokol kredit kartı nömrəsi, parol və digər ödəniş məlumatları kimi bəzi həssas məlumatların ötürülməsi üçün uyğun deyil.

Https ilə https arasındakı fərq nədir?1-ci

HTTP protokolunun bu qüsurunu aradan qaldırmaq üçün başqa bir protokoldan istifadə etmək lazımdır: təhlükəsiz yuva təbəqəsi hipermətn ötürmə protokolu HTTPS.Məlumat ötürülməsinin təhlükəsizliyi üçün HTTPS SSL protokolunu HTTP-yə əlavə edir və SSL sertifikatları yoxlamaq üçün sertifikatlara əsaslanır. server. , və brauzerlə server arasındakı əlaqəni şifrələyin.

XNUMX. HTTP və HTTPS-in əsas anlayışları

HTTP: İnternetdə ən çox istifadə olunan şəbəkə protokoludur.Müştəri və server tərəfi sorğu və cavab standartıdır (TCP).O, hipermətnləri WWW serverindən yerli brauzerə ötürmək üçün istifadə olunur.Server daha çox səmərəli, nəticədə daha az şəbəkə köçürmələri.

HTTPS: Təhlükəsiz HTTP kanalıdır.Bir sözlə, HTTP-nin təhlükəsiz versiyasıdır, yəni HTTP-yə SSL qatını əlavə edir.HTTPS-in təhlükəsizlik əsası SSL-dir, ona görə də şifrələmənin ətraflı məzmunu SSL tələb edir.

HTTPS protokolunun əsas funksiyalarını iki növə bölmək olar: biri məlumat ötürülməsinin təhlükəsizliyini təmin etmək üçün informasiya təhlükəsizliyi kanalının yaradılması, digəri isə vebsaytın həqiqiliyini təsdiqləməkdir.

XNUMX. HTTP və HTTPS arasındakı fərq nədir?

HTTP protokolu ilə ötürülən məlumatlar şifrələnməmiş, yəni düz mətn şəklindədir.Ona görə də şəxsi məlumatların ötürülməsi üçün HTTP protokolundan istifadə etmək çox təhlükəlidir.Bu şəxsi məlumatların şifrələnərək ötürülməsini təmin etmək üçün Netscape HTTPS üçün SSL (Secure Sockets Layer) protokolu HTTP protokolu ilə ötürülən məlumatları şifrələmək üçün yaradılıb.

Sadə dillə desək, HTTPS protokolu SSL+HTTP protokolu ilə qurulmuş, şifrələnmiş ötürmə və şəxsiyyət identifikasiyası həyata keçirə bilən şəbəkə protokoludur və http protokolundan daha təhlükəsizdir.

HTTPS və HTTP arasındakı əsas fərqlər aşağıdakılardır:

  • 1. Sertifikat üçün müraciət etmək üçün https protokolu ca-ya getməlidir.Ümumiyyətlə, pulsuz sertifikatlar azdır, ona görə də müəyyən ödəniş tələb olunur.
  • 2. http hipermətn ötürmə protokoludur, məlumat açıq mətndə ötürülür və https təhlükəsiz ssl şifrəli ötürmə protokoludur.
  • 3. http və https tamamilə fərqli əlaqə üsullarından istifadə edir və fərqli portlardan istifadə edir.Birincisi 80, ikincisi isə 443-dür.
  • 4. http bağlantısı çox sadə və vətəndaşlığı olmayandır, HTTPS protokolu http protokolundan daha təhlükəsiz olan şifrəli ötürmə və şəxsiyyət identifikasiyası həyata keçirə bilən SSL+HTTP protokolu ilə qurulmuş şəbəkə protokoludur.

XNUMX. HTTPS və SSL şifrələmə prosesinin ətraflı izahı

Hamımız bilirik ki, HTTPS həssas məlumatların üçüncü tərəflər tərəfindən əldə edilməsinin qarşısını almaq üçün məlumatları şifrələyə bilər, belə ki, bir çox bank veb-saytları və ya e-poçtlar və daha yüksək təhlükəsizlik səviyyəsi olan digər xidmətlər HTTPS protokolundan istifadə edəcək.

Https, SSL şifrələmə prosesinin ətraflı izahı 2-ci hissə

1. Müştəri HTTPS sorğusuna başlayır

Bu, deyiləcək bir şey deyil, yəni istifadəçi brauzerdə https URL-ni daxil edir və sonra serverin 443 portuna qoşulur.

2. Server konfiqurasiyası

HTTPS protokolundan istifadə edən serverdə özünüz tərəfindən hazırlana və ya təşkilata tətbiq oluna bilən rəqəmsal sertifikatlar dəsti olmalıdır.Fərq ondadır ki, siz daxil olmağa davam etməzdən əvvəl özünüz tərəfindən verilmiş sertifikat müştəri tərəfindən yoxlanılmalıdır. Etibarlı şirkət tərəfindən tətbiq edilən sertifikat yoxdur. Məlumat səhifəsi açılacaq.

Bu sertifikat əslində bir cüt açıq açar və şəxsi açardır.Əgər siz açıq açarı və şəxsi açarı başa düşmürsünüzsə, onu açar və kilid kimi təsəvvür edə bilərsiniz, lakin dünyada bu açara sahib olan yeganə insan sizsiniz. , siz kilidi başqalarına bağlaya bilərsiniz, başqaları mühüm şeyləri kilidləmək üçün bu kiliddən istifadə edə və sonra onu sizə göndərə bilər, çünki bu açar yalnız sizdə var, ona görə də bu kilidlə kilidlənmiş əşyaları yalnız siz görə bilərsiniz.

3. Sertifikatı göndərin

Bu sertifikat əslində açıq açardır, lakin bir çox məlumatı ehtiva edir, məsələn, sertifikat orqanı, istifadə müddəti və s.

4. Müştəri təhlili sertifikatı

İşin bu hissəsi müştərinin TLS-si tərəfindən həyata keçirilir.Əvvəla o, açıq açarın etibarlı olub-olmadığını yoxlayacaq, məsələn, verən orqan, istifadə müddəti və s. İstisna aşkar edilərsə, xəbərdarlıq qutusu açılacaq və bu, sertifikatda problem var.

Sertifikatla bağlı heç bir problem yoxdursa, onda təsadüfi dəyər yaradın və sonra təsadüfi dəyəri şifrələmək üçün sertifikatdan istifadə edin, yuxarıda qeyd edildiyi kimi, təsadüfi dəyəri kilidlə kilidləyin ki, açar yoxdursa, onu görə bilməzsiniz. kilidli dəyər məzmunu.

5. Şifrələnmiş məlumatların ötürülməsi

Bu hissə sertifikatla şifrələnmiş təsadüfi dəyəri ötürür.Məqsəd serverə bu təsadüfi dəyəri əldə etmək imkanı verməkdir və sonra müştəri ilə server arasındakı əlaqə bu təsadüfi dəyər vasitəsilə şifrələnə və deşifrə edilə bilər.

6. Xidmət seqmentinin deşifrə məlumatı

Server şəxsi açarla deşifrə etdikdən sonra müştərinin göndərdiyi təsadüfi dəyəri (private key) alır və sonra məzmunu simmetrik şəkildə dəyər vasitəsilə şifrələyir. və həm müştəri, həm də server şəxsi açarı bilir, belə ki, şifrələmə alqoritmi kifayət qədər güclü və şəxsi açar kifayət qədər mürəkkəbdirsə, məlumat kifayət qədər təhlükəsizdir.

7. Şifrələnmiş məlumatların ötürülməsi

Məlumatın bu hissəsi xidmət seqmentinin gizli açarı ilə şifrələnmiş məlumatdır və müştəri tərəfində bərpa oluna bilər.

8. Müştərilərin deşifrə məlumatı

Müştəri xidmət seqmentinin göndərdiyi məlumatı əvvəllər yaradılan şəxsi açarla deşifrə edir və beləliklə deşifrə olunmuş məzmunu əldə edir.Üçüncü şəxs bütün proses ərzində məlumatlara nəzarət etsə belə, köməksiz qalır.

Dördüncüsü, axtarış sistemlərinin HTTPS-ə münasibəti

Baidu, istifadəçi məxfiliyinin "üçüncü tərəfin" iylənməsini və qaçırılmasını həll etmək üçün tam saytlı HTTPS şifrəli axtarış xidmətini işə saldı. Əslində, 2010-cu ilin may ayında Google HTTPS veb səhifələrini skan edərək HTTPS şifrəli axtarış xidməti təqdim etməyə başladı. məsələ, Baidu 5-cü ilin sentyabrında verdiyi bir elanda "Baidu HTTPS veb səhifələrini aktiv şəkildə skan etməyəcək", Google isə alqoritm yeniləməsində "eyni şərtlər altında HTTPS şifrələmə texnologiyasından istifadə edən saytların daha yaxşı axtarış reytinqlərinə sahib olacağını ifadə etdi. Üstünlük".

Beləliklə, bu böyük mühitdə veb ustaları "riskli" HTTPS protokolunu qəbul etməlidirlər? Axtarış motorları üçün HTTPSSEOBəs təsir?

1. Google-un münasibəti

Google-un HTTPS saytlarının daxil edilməsinə münasibəti HTTP saytlarından heç də fərqlənmir və hətta axtarış sıralama alqoritmində istinad faktoru kimi “təhlükəsiz şifrələmədən istifadə edib-etməməyi” (HTTPS) götürür.HTTPS şifrələmə texnologiyasından istifadə edən saytlar daha yaxşı nəticələr əldə edə bilər. Daha çox nümayiş imkanları var və reytinq oxşar saytların HTTP saytlarından daha sərfəlidir.

Və Google açıq şəkildə bildirdi ki, o, "bütün veb-masterlərin HTTP əvəzinə HTTPS protokolundan istifadə edə biləcəklərinə ümid edir" ki, bu da onun "Hər yerdə HTTPS" məqsədinə nail olmaq əzmini göstərir.

2. Baidunun münasibəti

Keçmişdə Baidu texnologiyası nisbətən geri qalmışdı və "https səhifələrini aktiv şəkildə taramayacağını" söylədi, eyni zamanda "bir çox https səhifələri daxil edilə bilməz" deyə "narahat idi". 2014 sentyabr 9-cü il tarixinə qədər Baidu bu mövzuda müzakirələr yayımladı. "https saytlarını necə qurmaq olar." "Baidu üçün dostluq" məsələsində "https saytlarının Baidu-ya uyğunluğunu yaxşılaşdırmaq" üçün dörd təklif və konkret hərəkətlər verən məqalə dərc olundu:

1. Baidu axtarış mühərriki tərəfindən indeksləşdirilməsi lazım olan https səhifələri üçün http əlçatan versiyalar hazırlayın.

2. İstifadəçi-agent vasitəsilə ziyarətçini mühakimə edin və B təyin edinaiTozsoran http səhifəsinə yönəldilir.Adi istifadəçilər Baidu axtarış sistemi vasitəsilə səhifəyə daxil olduqda, 301 vasitəsilə müvafiq https səhifəsinə yönləndiriləcəklər.Şəkildə göstərildiyi kimi, yuxarıdakı şəkildə Baidu-ya daxil olan http versiyası, alt şəkil isə istifadəçilərin kliklədikdən sonra avtomatik olaraq https versiyasına keçəcəyini göstərir.

Http ilə https arasındakı fərq nədir? SSL şifrələmə prosesinin ətraflı izahının Şəkil 3
Http ilə https arasındakı fərq nədir? SSL şifrələmə prosesinin ətraflı izahının Şəkil 4

3. http versiyası yalnız ana səhifə üçün hazırlanmır. Digər vacib səhifələr də http versiyaları ilə hazırlanmalı və bir-biri ilə əlaqələndirilməlidir. Bu baş verməməlidir: ana səhifə http səhifəsindəki keçidlər hələ də https səhifəsinə keçid edir. Baiduspider-i taramaya davam edə bilmir—— Biz elə bir vəziyyətlə qarşılaşmışıq ki, biz bütün sayt üçün yalnız bir ana səhifəni daxil edə bilərik.

4. Şifrələnməsinə ehtiyac olmayan bəzi məzmunlar, məsələn, məlumat ikinci səviyyəli domen adı ilə daşına bilər.misal üçünAlipaySaytın əsas şifrəli məzmunu https üzərinə yerləşdirilir, Baiduspider tərəfindən birbaşa tutula bilən məzmun ikinci səviyyəli domen adına yerləşdirilir.

Aşağıdakı linkdə Kompüter Elmləri Evinin testinə görə, HTTP ilə əlaqə yaratmaq 114 millisaniyədə tələb olunur; HTTPS ilə əlaqə yaratmaq üçün 436 millisaniyədə, şəbəkə gecikməsi və yerüstü xərclər də daxil olmaqla ssl hissəsi üçün 322 millisaniyədə lazımdır. ssl-nin özünün şifrələnməsi və şifrəsinin açılması (müştərinin məlumatlarına əsasən server Yeni əsas açarın yaradılmasının lazım olub-olmadığını müəyyənləşdirin; server master açara cavab verir və müştəriyə əsas açarla təsdiqlənmiş mesajı qaytarır; server müştəridən rəqəmsal imza və açıq açar tələb edir).

XNUMX. HTTPS HTTP-dən nə qədər resurs istehlak edir?

HTTPS əslində SSL/TLS üzərində qurulmuş HTTP protokoludur. Buna görə də HTTPS tərəfindən HTTP-dən nə qədər çox server resurslarından istifadə edildiyini müqayisə etmək üçün,Chen WeiliangDüşünürəm ki, bu, əsasən SSL/TLS-in özü tərəfindən nə qədər server resurslarının istehlak edilməsindən asılıdır.

HTTP əlaqə yaratmaq üçün TCP üç tərəfli əl sıxışmasından istifadə edir və müştəri və server 3 paket mübadiləsi etməlidir;

Üç TCP paketinə əlavə olaraq, HTTPS də ssl əl sıxması üçün tələb olunan 9 paket əlavə etməlidir, buna görə də cəmi 12 paket var.

SSL bağlantısı qurulduqdan sonra sonrakı şifrələmə üsulu yüngül CPU yükü olan 3DES kimi simmetrik şifrələmə üsuluna çevrilir.SSL bağlantısı qurulduqda asimmetrik şifrələmə metodu ilə müqayisədə CPU-da simmetrik şifrələmə metodunun yükü. əsasən göz ardı edilə bilər. , buna görə də problem gəlir. Əgər ssl sessiyasını tez-tez yenidən qursanız, server performansına təsir ölümcül olacaq. HTTPS-in canlı saxlanmasının açılması tək bir əlaqənin performans problemini yüngülləşdirsə də, bu, uyğun deyil. çox sayda eyni vaxtda istifadəçisi olan geniş miqyaslı vebsaytlar. , yük paylaşımına əsaslanan müstəqil SSL dayandırma proksisi vacibdir. Veb xidməti SSL dayandırma proksisindən sonra yerləşdirilir. SSL dayandırma proksisi aparat əsaslı ola bilər, məsələn, F5; və ya əsaslana bilərProqram təminatıBəli, məsələn, Vikipediya Nginx-dən istifadə edir.

HTTPS-i qəbul etdikdən sonra nə qədər daha çox server resursundan istifadə olunacaq, Yanvar 2010GmailHTTPS-in tam istifadəsinə keçidlə, ön uç emal edən SSL maşınının CPU yükü 1% -dən çox artmayacaq, hər bir əlaqənin yaddaş istehlakı 20KB-dən az olacaq və şəbəkə trafiki 2% -dən az artacaq. . Gmail paylanmış emal üçün N serverdən istifadə etməli olduğundan, CPU yükləmə məlumatının çox istinad əhəmiyyəti yoxdur. Hər bir əlaqənin yaddaş istehlakı və şəbəkə trafiki məlumatı istinad əhəmiyyət kəsb edir. Bu məqalə həmçinin bir nüvənin təxminən 1500 əl sıxışmasını idarə etdiyini sadalayır. saniyədə (1024-bit RSA üçün). ), bu məlumat çox məlumatlıdır.

XNUMX. HTTPS-in üstünlükləri

Məhz HTTPS çox təhlükəsiz olduğu üçün təcavüzkarlar başlamaq üçün yer tapa bilmirlər.Webmasterlərin nöqteyi-nəzərindən HTTPS-in üstünlükləri aşağıdakılardır:

1. SEO aspektləri

Google 2014-cü ilin avqustunda axtarış motoru alqoritmini tənzimləyərək, "HTTPS ilə şifrələnmiş sayt axtarış nəticələrində ekvivalent HTTP saytından daha yüksək yer tutacaq" dedi.

2. Təhlükəsizlik

HTTPS tamamilə təhlükəsiz olmasa da, kök sertifikatları mənimsəyən təşkilatlar və şifrələmə alqoritmlərini mənimsəyən təşkilatlar da ortada adam hücumları həyata keçirə bilər, lakin HTTPS hələ də aşağıdakı üstünlükləri ilə mövcud arxitekturada ən təhlükəsiz həlldir:

(1) Verilənlərin düzgün müştəri və serverə göndərilməsini təmin etmək üçün istifadəçiləri və serverləri autentifikasiya etmək üçün HTTPS protokolundan istifadə edin;

(2) HTTPS protokolu SSL+HTTP protokolu tərəfindən qurulmuş, şifrələnmiş ötürmə və şəxsiyyətin doğruluğunun yoxlanılmasını həyata keçirə bilən şəbəkə protokoludur. O, http protokolundan daha təhlükəsizdir, ötürmə prosesi zamanı məlumatların oğurlanmasının və dəyişdirilməsinin qarşısını alır və məlumatların bütövlüyü.

(3) HTTPS cari arxitekturada ən təhlükəsiz həlldir.O, tamamilə təhlükəsiz olmasa da, ortadakı adam hücumlarının qiymətini xeyli artırır.

XNUMX. HTTPS-in çatışmazlıqları

HTTPS-in böyük üstünlükləri olsa da, hələ də bəzi çatışmazlıqları var. Konkret olaraq, aşağıdakı iki məqam var:

1. SEO aspektləri

ACM ConEXT məlumatlarına görə, HTTPS protokolundan istifadə səhifə yükləmə müddətini təxminən 50% uzadacaq və enerji sərfiyyatını 10%-dən 20%-ə qədər artıracaq.Bundan əlavə, HTTPS protokolu həm də önbelleğe təsir edəcək, verilənlərin əlavə yükünü və enerji istehlakını artıracaq. , və hətta mövcud təhlükəsizlik tədbirləri də təsirlənəcək və müvafiq olaraq təsirlənəcək.

Üstəlik, HTTPS protokolunun şifrələmə sahəsi nisbətən məhduddur və o, haker hücumlarında, xidmət hücumlarının rədd edilməsində və serverlərin oğurlanmasında çətin ki, heç bir rol oynayır.

Ən əsası, SSL sertifikatlarının kredit zənciri sistemi təhlükəsiz deyil, xüsusən bəzi ölkələr CA kök sertifikatına nəzarət edə bildikdə, ortada adam hücumları mümkündür.

2. İqtisadi aspektlər

(1) SSL sertifikatları üçün pul lazımdır. Sertifikat nə qədər güclüdürsə, qiymət də o qədər yüksəkdir. Şəxsi veb saytlar pulsuz SSL sertifikatlarından istifadə edə bilər.

(2) SSL sertifikatları adətən IP-yə bağlanmalıdır və bir neçə domen adı eyni IP-yə bağlana bilməz. IPv4 resursları bu istehlakı dəstəkləyə bilməz (SSL bu problemi qismən həll edə bilən genişləndirmələrə malikdir, lakin bu, əziyyətlidir və brauzerlər tələb edir, əməliyyat Sistemi dəstəyi, Windows XP bu uzantıyı dəstəkləmir, XP-nin quraşdırılmış bazasını nəzərə alsaq, bu xüsusiyyət demək olar ki, faydasızdır).

(3) HTTPS bağlantısının keşləşdirilməsi HTTP qədər effektiv deyil və yüksək trafikli vebsaytlar zərurət olmadıqca ondan istifadə etməyəcək və trafik dəyəri çox yüksəkdir.

(4) HTTPS bağlantısı server tərəfində resurs istehlakı daha yüksəkdir və bir az daha çox ziyarətçi ilə vebsaytları dəstəkləmək daha böyük xərc tələb edir.Bütün HTTPS istifadə edilərsə, hesablama resurslarının əksəriyyətinin boş olduğu fərziyyəsinə əsaslanan VPS-in orta qiyməti yuxarı qalxacaq.

(5) HTTPS protokolunun əl sıxma mərhələsi vaxt aparır və veb-saytın müvafiq sürətinə mənfi təsir göstərir. Lazım deyilsə, istifadəçi təcrübəsini qurban vermək üçün heç bir səbəb yoxdur.

XNUMX. Veb saytın HTTPS ilə şifrələnməsi lazımdırmı?

Baxmayaraq ki, Google və Baidu hər ikisi "HTTPS-ə fərqli baxırlar", bu o demək deyil ki, veb ustaları veb-sayt protokolunu HTTPS-ə çevirməlidirlər!

İlk öncə Google-dan danışaq.Google davamlı olaraq “HTTPS şifrələmə texnologiyasından istifadə edən veb-saytların daha yaxşı reytinqlər əldə edə biləcəyini” vurğulasa da, bunun “gizli niyyət” addımı olduğunu istisna etmək olmaz.

Xarici analitiklər bir dəfə bu məsələyə cavab olaraq demişdilər: Google-un bu addımı atmasının səbəbi (alqoritmin yenilənməsi, HTTPS şifrələmə texnologiyasının axtarış sistemlərinin reytinqləri üçün istinad faktoru kimi istifadə edilib-edilməməsi) istifadəçinin axtarış təcrübəsini və interneti təkmilləşdirmək olmaya bilər. təhlükəsizlik məsələsi sadəcə olaraq “Prizma Qapısı” qalmaqalındakı “itkini” bərpa etməkdir.Bu, “eqonu qurban vermək” şüarı altında, “Security Impact Ranking” bayrağını yüksək tutaraq və “HTTPS” şüarları səsləndirən tipik bir şəxsi maraqlara söykənən hərəkətdir. hər yerdə" ” şüarını qeyd edin və sonra səylə webmasterlərin əksəriyyətinin HTTPS protokol düşərgəsinə həvəslə qoşulmasına icazə verin.

Veb saytınız məxsusdursaElektron ticarət/WechatPlatformalar, maliyyə, sosial şəbəkələr və digər sahələr üçün ən yaxşısı HTTPS protokolundan istifadə etməkdir; əgər bu blog saytı, tanıtım saytı, məxfi məlumat saytı və ya xəbər saytıdırsa, pulsuz SSL sertifikatından istifadə edə bilərsiniz.

XNUMX. Webmaster HTTPS saytını necə qurur?

HTTPS saytlarının qurulmasına gəldikdə, SSL protokolunu qeyd etməliyik.SSL Netscape tərəfindən qəbul edilmiş ilk şəbəkə təhlükəsizliyi protokoludur.O, açıq açar texnologiyasından istifadə edərək Transmission Communication Protocol (TCP/IP) üzərində həyata keçirilən təhlükəsizlik protokoludur. , SSL müxtəlif şəbəkə növlərini geniş şəkildə dəstəkləyir, üç əsas təhlükəsizlik xidməti təmin etməklə yanaşı, onların hamısı açıq açar texnologiyasından istifadə edir.

HTTPS saytlarının qurulmasına gəldikdə, SSL protokolunu qeyd etməliyik.SSL Netscape tərəfindən qəbul edilmiş ilk şəbəkə təhlükəsizliyi protokoludur.O, açıq açar texnologiyasından istifadə edərək Transmission Communication Protocol (TCP/IP) üzərində həyata keçirilən təhlükəsizlik protokoludur. , SSL müxtəlif şəbəkə növlərini geniş şəkildə dəstəkləyir, üç əsas təhlükəsizlik xidməti təmin etməklə yanaşı, onların hamısı açıq açar texnologiyasından istifadə edir.

1. SSL-in rolu

(1) Verilənlərin düzgün müştəri və serverə göndərilməsini təmin etmək üçün istifadəçilərin və serverlərin autentifikasiyası;

(2) Məlumatların yarı yolda oğurlanmasının qarşısını almaq üçün məlumatları şifrələyin;

(3) Məlumatların bütövlüyünü qoruyun və ötürülmə prosesi zamanı məlumatların dəyişdirilməməsini təmin edin.

SSL sertifikatı SSL rabitəsində hər iki tərəfin şəxsiyyətini təsdiq edən rəqəmsal fayla aiddir.O, ümumiyyətlə server sertifikatı və müştəri sertifikatına bölünür.Adətən dediyimiz SSL sertifikatı əsasən server sertifikatına aiddir.SSL sertifikatı Etibarlı rəqəmsal sertifikat orqanı CA tərəfindən verilmişdir (VeriSign, GlobalSign, WoSign və s. kimi), serverin identifikasiyası yoxlanıldıqdan sonra verilmiş, server autentifikasiyası və məlumat ötürülməsi şifrələmə funksiyaları ilə Genişləndirilmiş Doğrulama (EV) SSL sertifikatına bölünmüşdür, Təşkilatın Qiymətləndirilməsi (OV) SSL sertifikatı və domen adının yoxlanılması Növü (DV) SSL sertifikatı.

2. SSL sertifikatına müraciət etmək üçün 3 əsas addım

SSL sertifikatına müraciət etmək üçün üç əsas addım var:

(1), CSR faylını yaradın

CSR adlanan şey ərizəçi tərəfindən hazırlanmış Sertifikat Təhlükəsiz Sorğusu sertifikat sorğu faylıdır. İstehsal prosesi zamanı sistem iki açar yaradacaq, biri açıq açar, CSR faylı, digəri isə özəl açardır. serverdə saxlanılan.

CSR faylları yaratmaq üçün ərizəçilər WEB SERVER sənədlərinə, ümumi APACHE və s., KEY+CSR2 faylları yaratmaq üçün OPENSSL əmr satırından istifadə edə, Tomcat, JBoss, Resin və s. JKS və CSR faylları yaratmaq üçün KEYTOOL-dan istifadə edə bilərlər, IIS yaradır. biri sehrbazın gözləyən sorğuları və CSR faylı vasitəsilə.

(2), CA sertifikatı

KSM-ni CA-ya təqdim edin və CA-nın ümumiyyətlə iki autentifikasiya üsulu var:

①.Domen adının autentifikasiyası: Ümumiyyətlə, administratorun poçt qutusu autentifikasiya olunur.Bu autentifikasiya üsulu sürətlidir, lakin verilən sertifikatda şirkətin adı yoxdur.

②、Müəssisə sənədinin sertifikatlaşdırılması: Müəssisənin biznes lisenziyası təqdim edilməlidir, bu, ümumiyyətlə 3-5 iş günü çəkir.

Eyni zamanda yuxarıda göstərilən iki üsulu autentifikasiya etməli olan sertifikatlar var ki, bu da EV sertifikatı adlanır.Bu sertifikat IE2-dən yuxarı olan brauzerlərin ünvan çubuğunu yaşıl rəngə çevirə bilər, ona görə də autentifikasiya da ən sərtdir.

(3), sertifikatın quraşdırılması

CA-dan sertifikat aldıqdan sonra siz sertifikatı serverdə yerləşdirə bilərsiniz.Ümumiyyətlə APACHE faylı birbaşa KEY+CER-i fayla kopyalayır və sonra HTTPD.CONF faylını dəyişdirir;TOMCAT və s., sertifikatı idxal etməlisiniz. CA tərəfindən JKS faylına buraxılmış CER faylı. , onu serverə kopyalayın və sonra SERVER.XML-i dəyişdirin; IIS gözlənilən sorğunu emal etməli və CER faylını idxal etməlidir.

XNUMX. Pulsuz SSL sertifikatı tövsiyəsi

SSL sertifikatından istifadə məlumatın təhlükəsizliyini təmin etməklə yanaşı, istifadəçinin veb-sayta inamını artıra bilər, lakinveb sayt qurunXərcləri nəzərə alsaq, bir çox veb ustaları həvəsdən düşürlər.İnternetdə pulsuz hər zaman dəbdən düşməyəcək bir bazardır.Pulsuz hostinq yerləri və təbii olaraq pulsuz SSL sertifikatları var.Daha əvvəl Mozilla, Cisco, Akamai-nin olduğu bildirilirdi. , IdenTrust, EFF və Miçiqan Universitetinin tədqiqatçıları bu yaydan etibarən vebsaytlar üçün pulsuz SSL sertifikatları və sertifikat idarəetmə xidmətləri təqdim etməyi planlaşdıran Let's Encrypt CA layihəsinə başlayacaqlar (qeyd: daha təkmil və mürəkkəb sertifikatlara ehtiyacınız varsa, ödəmək lazımdır) və eyni zamanda , həmçinin sertifikatın quraşdırılmasının mürəkkəbliyini azaldır, quraşdırma müddəti yalnız 20-30 saniyədir.

Çox vaxt mürəkkəb sertifikatlar tələb edən böyük və orta ölçülü veb saytlardır və şəxsi bloglar kimi kiçik saytlar əvvəlcə pulsuz SSL sertifikatlarını sınaya bilər.

AşağıdaChen WeiliangBloq sizi bir neçə pulsuz SSL sertifikatları ilə tanış edəcək, məsələn: CloudFlare SSL, NameCheap və s.

1. CloudFlare SSL

CloudFlare ABŞ-da CDN xidmətləri göstərən vebsaytdır.Onun bütün dünyada öz CDN server qovşaqları var.Yerdə və xaricdə bir çox böyük şirkətlər və ya vebsaytlar CloudFlare-nin CDN xidmətlərindən istifadə edir.Təbii ki, yerli veb-masterlər tərəfindən ən çox istifadə edilən sayt CloudFlare-nin pulsuz CDN-idir.O, həm də çox yaxşıdır. CloudFlare tərəfindən təqdim edilən pulsuz SSL sertifikatı UniversalSSL, yəni universal SSL-dir. İstifadəçilər SSL sertifikatından sertifikat orqanından sertifikat üçün müraciət etmədən və konfiqurasiya etmədən istifadə edə bilərlər. CloudFlare SSL şifrələməsini təmin edir. bütün istifadəçilər (pulsuz istifadəçilər də daxil olmaqla), veb interfeysi Sertifikat 5 dəqiqə ərzində qurulur və avtomatik yerləşdirmə 24 saat ərzində tamamlanır, veb-sayt trafiki üçün Elliptik Əyri Rəqəmsal İmza Alqoritmi (ECDSA) əsasında TLS şifrələmə xidməti təqdim edir.

2. AdıUcuz

NameCheap, 2000-ci ildə yaradılmış, ICANN tərəfindən akkreditə olunmuş aparıcı domen adının qeydiyyatı və veb-sayt hostinq şirkətidir, şirkət pulsuz DNS həlli, URL yönləndirmə (orijinal URL-i gizlədə bilər, 301 yönləndirməni dəstəkləyir) və digər xidmətlər təqdim edir, əlavə olaraq NameCheap həmçinin İllərdir SSL sertifikatı pulsuz xidmət.

3. Gəlin Şifrələyək

Let's Encrypt bu yaxınlarda çox məşhur olan pulsuz SSL sertifikatının buraxılması layihəsidir. Let's Encrypt ISRG tərəfindən təmin edilən pulsuz və pulsuz ictimai rifah layihəsidir və avtomatik olaraq sertifikatlar verir, lakin sertifikat yalnız 90 gün ərzində etibarlıdır.O, şəxsi istifadə və ya müvəqqəti istifadə üçün uyğundur və artıq öz-özünə imzalanmış sertifikatın brauzer tərəfindən etibar edilməməsi tələbinə dözmək məcburiyyətində deyil.

faktiki olaraq,Chen WeiliangBloq bu yaxınlarda Let's Encrypt-dən istifadə etməyi də planlaşdırır ^_^

Pulsuz SSL sertifikatı tətbiqi təlimatını şifrələyək, ətraflı məlumat üçün bu məqaləyə müraciət edin:"Let's Encrypt proqramına necə müraciət etmək olar"

Hope Chen Weiliang Blogu ( https://www.chenweiliang.com/ ) paylaşdı "http ilə https arasındakı fərq nədir? SSL Şifrələmə Prosesinin Ətraflı izahı” sizə kömək edəcəkdir.

Bu məqalənin linkini paylaşmağa xoş gəlmisiniz:https://www.chenweiliang.com/cwl-511.html

Ən son yenilikləri əldə etmək üçün Chen Weiliang bloqunun Telegram kanalına xoş gəlmisiniz!

🔔 Kanalın ən yaxşı kataloqunda dəyərli "ChatGPT Məzmun Marketinq AI Aləti İstifadə Bələdçisi"ni ilk əldə edən siz olun! 🌟
📚 Bu təlimatda böyük dəyər var, 🌟Bu nadir fürsətdir, qaçırmayın! ⏰⌛💨
Bəyəndinizsə paylaşın və bəyənin!
Paylaşımlarınız və bəyənmələriniz davamlı motivasiyamızdır!

 

发表 评论

Elektron poçtunuz dərc olunmayacaq. Zəruri sahələrdən istifadə olunur * Etiket

yuxarıya sürüşdürün