تفاوت بین http و https چیست؟ توضیح مفصل فرآیند رمزگذاری SSL

با توسعه سریع اینترنت، برخی از افراد هر کاری را که می خواهند انجام می دهندبازاریابی ویچت،ارتقاء حساب عمومی، اما شاکی استبازاریابی اینترنتیدر واقع کار نمی کندرسانه های جدیدبهترین راه برای مردم برای انجام بازاریابی اینترنتی از طریق موتورهای جستجو استزه کشیمقدار.

بنابراین، موتورهای جستجو امروزه محبوب ترین هستندارتقاء وبیکی از راه ها

علاوه بر این، موتورهای جستجوگر گوگل و بایدو به طور عمومی اعلام کرده اند که https در مکانیسم رتبه بندی موتورهای جستجو گنجانده شده است.

بخصوصتجارت الکترونیکیبرای وب سایت ها توصیه می شود از پروتکل رمزگذاری https استفاده کنید که نه تنها به بهبود رتبه کمک می کند، بلکه به کاربران کمک می کند تا وب سایت را با خیال راحت تجربه کنند.

پروتکل HTTP پروتکل انتقال ابرمتن برای انتقال اطلاعات بین مرورگر وب و سرور وب استفاده می‌شود. پروتکل HTTP محتوا را به صورت متن واضح ارسال می‌کند و هیچ شکلی از رمزگذاری داده را ارائه نمی‌دهد. اگر مهاجم ارتباط بین مرورگر وب و سرور را قطع کند. وب سرور بنابراین پروتکل HTTP برای انتقال برخی اطلاعات حساس مانند شماره کارت اعتباری، رمز عبور و سایر اطلاعات پرداخت مناسب نیست.

تفاوت https با https چیست؟1

برای رفع این نقص پروتکل HTTP، باید از پروتکل دیگری استفاده شود: پروتکل انتقال ابرمتن لایه سوکت امن HTTPS. برای امنیت انتقال داده، HTTPS پروتکل SSL را به HTTP اضافه می کند و SSL برای احراز هویت به گواهی ها متکی است. سرور و ارتباط بین مرورگر و سرور را رمزگذاری کنید.

XNUMX. مفاهیم اولیه HTTP و HTTPS

HTTP: پرکاربردترین پروتکل شبکه در اینترنت است. این یک استاندارد درخواست و پاسخ سمت سرویس گیرنده و سمت سرور (TCP) است. برای انتقال ابرمتن از یک سرور WWW به یک مرورگر محلی استفاده می شود. سرور کارآمدتر، و در نتیجه انتقال شبکه کمتر است.

HTTPS: این یک کانال امن HTTP است.به طور خلاصه، این یک نسخه امن از HTTP است، یعنی اضافه کردن یک لایه SSL به HTTP. پایه امنیتی HTTPS SSL است، بنابراین محتوای دقیق رمزگذاری به SSL نیاز دارد.

عملکردهای اصلی پروتکل HTTPS را می توان به دو نوع تقسیم کرد: یکی ایجاد یک کانال امنیت اطلاعات برای اطمینان از امنیت انتقال داده ها و دیگری تأیید صحت وب سایت.

XNUMX. تفاوت بین HTTP و HTTPS چیست؟

داده های ارسال شده توسط پروتکل HTTP رمزگذاری نشده است، یعنی به صورت متن ساده. بنابراین، استفاده از پروتکل HTTP برای انتقال اطلاعات خصوصی بسیار ناامن است. به منظور اطمینان از اینکه این داده های خصوصی می توانند رمزگذاری و ارسال شوند، Netscape طراحی کرده است. پروتکل SSL (Secure Sockets Layer) برای HTTPS برای رمزگذاری داده های ارسال شده توسط پروتکل HTTP متولد شد.

به بیان ساده، پروتکل HTTPS یک پروتکل شبکه ای است که توسط پروتکل SSL+HTTP ساخته شده است که می تواند انتقال رمزگذاری شده و احراز هویت را انجام دهد و از پروتکل http ایمن تر است.

تفاوت های اصلی بین HTTPS و HTTP به شرح زیر است:

  • 1. پروتکل https برای درخواست گواهی باید به ca برود. معمولاً گواهینامه های رایگان کمی وجود دارد، بنابراین هزینه مشخصی لازم است.
  • 2. http یک پروتکل انتقال ابر متن است، اطلاعات به صورت متن ساده منتقل می شود و https یک پروتکل انتقال رمزگذاری شده امن ssl است.
  • 3. http و https از روش های اتصال کاملا متفاوت استفاده می کنند و از پورت های مختلفی استفاده می کنند اولی 80 و دومی 443 است.
  • 4. اتصال http بسیار ساده و بدون حالت است؛ پروتکل HTTPS یک پروتکل شبکه ای است که توسط پروتکل SSL+HTTP ساخته شده است که می تواند انتقال رمزگذاری شده و احراز هویت را انجام دهد که از پروتکل http ایمن تر است.

XNUMX. توضیح مفصل فرآیند رمزگذاری HTTPS و SSL

همه ما می دانیم که HTTPS می تواند اطلاعات را رمزگذاری کند تا از به دست آوردن اطلاعات حساس توسط اشخاص ثالث جلوگیری کند، بنابراین بسیاری از وب سایت های بانکی یا ایمیل ها و سایر خدمات با سطوح امنیتی بالا از پروتکل HTTPS استفاده می کنند.

توضیح مفصل https، فرآیند رمزگذاری SSL قسمت 2

1. مشتری یک درخواست HTTPS را آغاز می کند

این حرفی برای گفتن نیست، یعنی کاربر URL https را در مرورگر وارد می کند و سپس به پورت 443 سرور متصل می شود.

2. پیکربندی سرور

سروری که از پروتکل HTTPS استفاده می‌کند باید مجموعه‌ای از گواهی‌های دیجیتال داشته باشد، که می‌تواند توسط خودتان ساخته یا برای سازمان اعمال شود. گواهی اعمال شده توسط یک شرکت مورد اعتماد انجام نمی شود. یک صفحه اعلان ظاهر می شود.

این گواهی در واقع یک جفت کلید عمومی و کلید خصوصی است، اگر کلید عمومی و کلید خصوصی را درک نمی کنید، می توانید آن را به عنوان یک کلید و یک قفل در نظر بگیرید، اما شما تنها فردی در جهان هستید که این را دارید. شما می توانید قفل را قفل کنید. به دیگران سر بزنید، دیگران می توانند از این قفل برای قفل کردن موارد مهم استفاده کنند و سپس آن را برای شما ارسال کنند، زیرا فقط شما این کلید را دارید، بنابراین فقط شما می توانید چیزهایی را که توسط این قفل قفل شده است ببینید.

3. گواهی را ارسال کنید

این گواهی در واقع کلید عمومی است، اما حاوی اطلاعات زیادی مانند مرجع گواهی، زمان انقضا و غیره است.

4. گواهی تجزیه مشتری

این قسمت از کار توسط TLS مشتری انجام می شود. ابتدا بررسی می کند که آیا کلید عمومی معتبر است، مانند مرجع صادر کننده، زمان انقضا و غیره. اگر استثنا پیدا شود، یک جعبه هشدار ظاهر می شود که نشان می دهد که گواهی مشکل دارد

اگر گواهی مشکلی نداشت، یک مقدار تصادفی ایجاد کنید، و سپس مقدار تصادفی را با گواهی رمزگذاری کنید، همانطور که در بالا ذکر شد، مقدار تصادفی را با یک قفل قفل کنید، به طوری که تا زمانی که کلید وجود نداشته باشد، نتوانید قفل شده را ببینید. ارزش محتوا

5. انتقال اطلاعات رمزگذاری شده

این قسمت مقدار تصادفی رمزگذاری شده با گواهی را ارسال می کند.هدف این است که به سرور اجازه دهیم این مقدار تصادفی را دریافت کند و سپس ارتباط بین مشتری و سرور از طریق این مقدار تصادفی رمزگذاری و رمزگشایی شود.

6. اطلاعات رمزگشایی بخش خدمات

سرور پس از رمزگشایی با کلید خصوصی، مقدار تصادفی (کلید خصوصی) ارسال شده توسط مشتری را به دست می آورد و سپس محتوا را به صورت متقارن از طریق مقدار رمزگذاری می کند، به این ترتیب، تا زمانی که کلید خصوصی شناخته نشده باشد، نمی توان محتوا را به دست آورد. و هم کلاینت و هم سرور کلید خصوصی را می شناسند، بنابراین تا زمانی که الگوریتم رمزگذاری به اندازه کافی قوی باشد و کلید خصوصی به اندازه کافی پیچیده باشد، داده ها به اندازه کافی ایمن هستند.

7. انتقال اطلاعات رمزگذاری شده

این بخش از اطلاعات، اطلاعاتی است که توسط کلید خصوصی بخش خدمات رمزگذاری شده است و می تواند در سمت مشتری بازیابی شود.

8. اطلاعات رمزگشایی مشتری

مشتری اطلاعات ارسال شده توسط بخش خدمات را با کلید خصوصی تولید شده قبلی رمزگشایی می کند و بنابراین محتوای رمزگشایی شده را به دست می آورد.

چهارم، نگرش موتورهای جستجو به HTTPS

بایدو یک سرویس جستجوی رمزگذاری شده HTTPS تمام‌سایت را راه‌اندازی کرد تا مشکل «شخص ثالث» و ربودن حریم خصوصی کاربران را حل کند. در واقع، از اوایل ماه مه 2010، Google شروع به ارائه یک سرویس جستجوی رمزگذاری‌شده HTTPS کرد که صفحات وب HTTPS را خزیده بود. بایدو در سپتامبر 5 در اعلامیه‌ای اعلام کرد که «بایدو به‌طور فعال صفحات وب HTTPS را نمی‌خزد»، در حالی که Google در به‌روزرسانی الگوریتم اعلام کرد که «در شرایط یکسان، سایت‌هایی که از فناوری رمزگذاری HTTPS استفاده می‌کنند، رتبه‌بندی جستجوی بهتری خواهند داشت. مزیت».

بنابراین، در این محیط بزرگ، آیا مدیران وب باید پروتکل HTTPS "خطرناک" را اتخاذ کنند؟ HTTPS برای موتورهای جستجوSEOدر مورد تاثیر چطور؟

1. نگرش گوگل

نگرش Google نسبت به گنجاندن سایت‌های HTTPS هیچ تفاوتی با سایت‌های HTTP ندارد و حتی «استفاده از رمزگذاری امن» (HTTPS) را به‌عنوان عامل مرجع در الگوریتم رتبه‌بندی جستجو در نظر می‌گیرد. وب‌سایت‌هایی که از فناوری رمزگذاری HTTPS استفاده می‌کنند می‌توانند نتایج بهتری بگیرند. فرصت های نمایش بیشتری وجود دارد و رتبه بندی نیز از سایت های HTTP سایت های مشابه سودمندتر است.

و گوگل به صراحت اعلام کرده است که "امیدوار است همه وب مسترها بتوانند از پروتکل HTTPS به جای HTTP استفاده کنند"، که نشان دهنده عزم خود برای دستیابی به هدف "HTTPS در همه جا" است.

2. نگرش بایدو

در گذشته، فناوری Baidu نسبتاً عقب مانده بود و می گفت که "به طور فعال صفحات https را نمی خزند"، اما همچنین "نگران بود" "بسیاری از صفحات https را نمی توان گنجاند." تا اینکه در 2014 سپتامبر 9، بایدو بحثی را در مورد «چگونه سایت‌های https بسازیم.» مقاله‌ای در مورد موضوع «دوستانه برای بایدو» منتشر شد که چهار پیشنهاد و اقدام خاص برای «بهبود دوستی بایدو سایت‌های https» ارائه می‌دهد:

1. نسخه‌های http را برای صفحات https که باید توسط موتور جستجوی Baidu نمایه‌سازی شوند، در دسترس قرار دهید.

2. بازدیدکننده را از طریق user-agent قضاوت کنید و B را تنظیم کنیدaiduspider به صفحه http هدایت می شود، وقتی کاربران عادی از طریق موتور جستجوی Baidu از صفحه بازدید می کنند، از طریق 301 به صفحه https مربوطه هدایت می شوند.همانطور که در شکل نشان داده شده است، تصویر بالا نسخه http موجود در Baidu را نشان می دهد و تصویر پایین نشان می دهد که کاربران پس از کلیک کردن به طور خودکار به نسخه https می روند.

تفاوت بین http و https چیست؟ تصویر 3 از توضیح دقیق فرآیند رمزگذاری SSL
تفاوت بین http و https چیست؟ تصویر 4 از توضیح دقیق فرآیند رمزگذاری SSL

3. نسخه http فقط برای صفحه اصلی ساخته نشده است، سایر صفحات مهم نیز باید با نسخه های http ساخته شوند و به یکدیگر پیوند داده شوند. که باعث می‌شود Baiduspider نتواند به خزیدن ادامه دهد—— ما با چنین وضعیتی مواجه شده‌ایم که فقط می‌توانیم یک صفحه اصلی برای کل سایت قرار دهیم.

4. بخشی از محتوا که نیازی به رمزگذاری ندارد، مانند اطلاعات، می تواند توسط نام دامنه سطح دوم حمل شود.مثلاآلیپایسایت، محتوای رمزگذاری شده اصلی در https قرار می گیرد، محتوایی که می تواند مستقیماً توسط Baiduspider گرفته شود در نام دامنه سطح دوم قرار می گیرد.

با توجه به تست خانه علوم کامپیوتر در لینک زیر، برای برقراری ارتباط با HTTP 114 میلی ثانیه، برای برقراری ارتباط با HTTPS 436 میلی ثانیه و برای قسمت ssl 322 میلی ثانیه طول می کشد که شامل تاخیر شبکه و سربار است. رمزگذاری و رمزگشایی خود ssl (سرور با توجه به اطلاعات مشتری تعیین کنید که آیا یک کلید اصلی جدید باید تولید شود یا خیر؛ سرور به کلید اصلی پاسخ می دهد و یک پیام تأیید شده با کلید اصلی را به مشتری برمی گرداند؛ سرور؛ سرور از مشتری برای امضای دیجیتال و کلید عمومی درخواست می کند).

XNUMX. HTTPS چقدر از HTTP منابع مصرف می کند؟

HTTPS در واقع یک پروتکل HTTP است که بر روی SSL/TLS ساخته شده است. بنابراین، برای مقایسه میزان استفاده بیشتر از منابع سرور توسط HTTPS نسبت به HTTP،چن ویلیانگمن فکر می کنم که عمدتاً به میزان مصرف منابع سرور توسط خود SSL/TLS بستگی دارد.

HTTP از دست دادن سه طرفه TCP برای ایجاد یک اتصال استفاده می کند و کلاینت و سرور نیاز به تبادل 3 بسته دارند.

علاوه بر سه بسته TCP، HTTPS همچنین باید 9 بسته مورد نیاز برای دست دادن ssl را اضافه کند، بنابراین در مجموع 12 بسته وجود دارد.

پس از برقراری اتصال SSL، روش رمزگذاری بعدی تبدیل به یک روش رمزگذاری متقارن مانند 3DES می شود که بار CPU سبک تری دارد. اساساً می توان نادیده گرفت. بنابراین مشکل در راه است. اگر جلسه ssl را مرتباً بازسازی کنید، تأثیر آن بر عملکرد سرور کشنده خواهد بود. اگرچه باز کردن HTTPS نگه داشتن زنده می تواند مشکل عملکرد یک اتصال را کاهش دهد، اما برای این کار مناسب نیست. وب سایت های مقیاس بزرگ با تعداد زیادی کاربر همزمان، یک پروکسی خاتمه SSL مستقل بر اساس اشتراک بار ضروری است. سرویس وب بعد از پروکسی خاتمه SSL قرار می گیرد. پروکسی خاتمه SSL می تواند مبتنی بر سخت افزار باشد، مانند F5. یا می تواند بر اساس آن باشدنرم افزاربله، برای مثال، ویکی‌پدیا از Nginx استفاده می‌کند.

پس از پذیرش HTTPS، چقدر منابع سرور بیشتر استفاده خواهد شد، ژانویه 2010جیمیلبا تغییر به استفاده کامل از HTTPS، بار CPU دستگاه SSL پردازش جلویی بیش از 1٪ افزایش نمی یابد، مصرف حافظه هر اتصال کمتر از 20 کیلوبایت خواهد بود و ترافیک شبکه کمتر از 2٪ افزایش می یابد. از آنجایی که Gmail باید از سرورهای N برای پردازش توزیع شده استفاده کند، بنابراین داده‌های بارگیری CPU اهمیت مرجع زیادی ندارند. مصرف حافظه و داده‌های ترافیک شبکه هر اتصال دارای اهمیت هستند. این مقاله همچنین فهرست می‌کند که یک هسته تنها حدود 1500 دست دادن را انجام می‌دهد. در هر ثانیه (برای 1024 بیت RSA) این داده ها بسیار آموزنده است.

XNUMX. مزایای HTTPS

دقیقاً به این دلیل است که HTTPS بسیار امن است که مهاجمان نمی توانند جایی برای شروع پیدا کنند. از دیدگاه وب مسترها، مزایای HTTPS به شرح زیر است:

1. جنبه های سئو

گوگل در آگوست 2014 الگوریتم موتور جستجوی خود را تنظیم کرد و گفت که "سایتی که با HTTPS رمزگذاری شده است نسبت به سایت HTTP معادل در نتایج جستجو رتبه بالاتری خواهد داشت".

2. امنیت

اگرچه HTTPS کاملاً ایمن نیست، سازمان‌هایی که بر گواهی‌های ریشه تسلط دارند و سازمان‌هایی که بر الگوریتم‌های رمزنگاری تسلط دارند نیز می‌توانند حملات Man-in-the-Middle را انجام دهند، اما HTTPS همچنان امن‌ترین راه‌حل تحت معماری فعلی است، با مزایای زیر:

(1) از پروتکل HTTPS برای احراز هویت کاربران و سرورها استفاده کنید تا اطمینان حاصل کنید که داده ها به مشتری و سرور صحیح ارسال می شوند.

(2) پروتکل HTTPS یک پروتکل شبکه ای است که توسط پروتکل SSL+HTTP ساخته شده است که می تواند انتقال رمزگذاری شده و احراز هویت را انجام دهد. این پروتکل امن تر از پروتکل http است که می تواند از دزدیده شدن و تغییر داده ها در طول فرآیند انتقال جلوگیری کند و اطمینان حاصل کند که یکپارچگی داده ها

(3) HTTPS ایمن ترین راه حل تحت معماری فعلی است، اگرچه کاملاً ایمن نیست، اما هزینه حملات انسان در وسط را تا حد زیادی افزایش می دهد.

XNUMX. معایب HTTPS

اگرچه HTTPS مزایای زیادی دارد، اما هنوز دارای کاستی هایی است.به طور خاص، دو نکته زیر وجود دارد:

1. جنبه های سئو

با توجه به داده های ACM ConNEXT، استفاده از پروتکل HTTPS زمان بارگذاری صفحه را نزدیک به 50 درصد افزایش می دهد و مصرف برق را بین 10 درصد تا 20 درصد افزایش می دهد، علاوه بر این، پروتکل HTTPS روی حافظه نهان، افزایش سربار داده و مصرف انرژی نیز تأثیر می گذارد. ، و حتی اقدامات امنیتی موجود نیز تحت تأثیر قرار خواهند گرفت و بنابراین تحت تأثیر قرار خواهند گرفت.

علاوه بر این، دامنه رمزگذاری پروتکل HTTPS نسبتا محدود است و به سختی نقشی در حملات هکرها، حملات انکار سرویس و ربودن سرور ایفا می کند.

مهمتر از همه، سیستم زنجیره اعتباری گواهینامه های SSL ایمن نیست، به خصوص زمانی که برخی از کشورها می توانند گواهی ریشه CA را کنترل کنند، حملات man-in-the-middle امکان پذیر است.

2. جنبه های اقتصادی

(1) گواهینامه های SSL به پول نیاز دارند.

(2) گواهی‌های SSL معمولاً باید به IP متصل شوند و نام‌های دامنه متعدد را نمی‌توان به یک IP متصل کرد. منابع IPv4 نمی‌توانند این مصرف را پشتیبانی کنند (SSL دارای برنامه‌های افزودنی است که می‌تواند تا حدی این مشکل را حل کند، اما مشکل‌ساز است و به مرورگرها نیاز دارد. عملیات پشتیبانی از سیستم، ویندوز XP از این افزونه پشتیبانی نمی کند، با توجه به پایه نصب شده XP، این ویژگی تقریباً بی فایده است).

(3) حافظه پنهان اتصال HTTPS به اندازه HTTP کارآمد نیست و وب‌سایت‌های پربازدید از آن استفاده نمی‌کنند مگر اینکه لازم باشد و هزینه ترافیک بسیار بالاست.

(4) اتصال HTTPS منابع زیادی را از سمت سرور می گیرد و پشتیبانی از وب سایت هایی با بازدیدکنندگان کمی بیشتر مستلزم هزینه بالاتری است. اگر از تمام HTTPS استفاده شود، میانگین هزینه VPS بر اساس این فرض است که بیشتر منابع محاسباتی بیکار بالا خواهد رفت

(5) مرحله دست دادن پروتکل HTTPS وقت گیر است و تأثیر منفی بر سرعت متناظر وب سایت دارد، در صورت عدم لزوم، دلیلی برای قربانی کردن تجربه کاربر وجود ندارد.

XNUMX. آیا وب سایت باید با HTTPS رمزگذاری شود؟

اگرچه گوگل و بایدو هر دو به HTTPS متفاوت نگاه می کنند، اما این بدان معنا نیست که مدیران وب سایت باید پروتکل وب سایت را به HTTPS تبدیل کنند!

اول از همه، اجازه دهید در مورد گوگل صحبت کنیم، اگرچه گوگل مدام تاکید می کند که "وب سایت هایی که از فناوری رمزگذاری HTTPS استفاده می کنند می توانند رتبه های بهتری کسب کنند، اما نمی توان رد کرد که این یک حرکت "نیت پنهان" است.

تحلیلگران خارجی زمانی در پاسخ به این موضوع گفتند: دلیل انجام این حرکت گوگل (به روز رسانی الگوریتم، استفاده از فناوری رمزگذاری HTTPS به عنوان عامل مرجع برای رتبه بندی موتورهای جستجو) ممکن است بهبود تجربه جستجو و اینترنت کاربر نباشد. مسئله امنیتی فقط برای بازیابی "زیان" در رسوایی "پریسم گیت" است. این یک حرکت معمولی منفعت طلبانه است که تحت عنوان "فدای نفس"، بالا نگه داشتن بنر "رتبه بندی تاثیر امنیتی" و شعار "HTTPS" است. شعار همه جا" "، و سپس بدون زحمت به اکثر وب مسترها اجازه دهید با کمال میل به اردوگاه پروتکل HTTPS بپیوندند.

اگر وب سایت شما متعلق بهتجارت الکترونیکی/واچاتبرای پلتفرم‌ها، امور مالی، شبکه‌های اجتماعی و غیره، بهتر است از پروتکل HTTPS استفاده کنید؛ اگر یک سایت وبلاگ، یک سایت تبلیغاتی، یک سایت اطلاعات طبقه‌بندی شده یا یک سایت خبری باشد، می‌توان از گواهینامه SSL رایگان استفاده کرد.

XNUMX. چگونه یک وب مستر یک سایت HTTPS ایجاد می کند؟

هنگامی که صحبت از ساخت سایت های HTTPS می شود، باید به پروتکل SSL اشاره کنیم. SSL اولین پروتکل امنیتی شبکه است که توسط Netscape پذیرفته شده است. این یک پروتکل امنیتی است که بر روی پروتکل ارتباط انتقال (TCP/IP) پیاده سازی شده است. SSL به طور گسترده از آن پشتیبانی می کند. انواع مختلف شبکه ها، ضمن ارائه سه سرویس امنیتی اساسی، همگی از فناوری کلید عمومی استفاده می کنند.

هنگامی که صحبت از ساخت سایت های HTTPS می شود، باید به پروتکل SSL اشاره کنیم. SSL اولین پروتکل امنیتی شبکه است که توسط Netscape پذیرفته شده است. این یک پروتکل امنیتی است که بر روی پروتکل ارتباط انتقال (TCP/IP) پیاده سازی شده است. SSL به طور گسترده از آن پشتیبانی می کند. انواع مختلف شبکه ها، ضمن ارائه سه سرویس امنیتی اساسی، همگی از فناوری کلید عمومی استفاده می کنند.

1. نقش SSL

(1) احراز هویت کاربران و سرورها برای اطمینان از ارسال داده ها به مشتری و سرور صحیح؛

(2) رمزگذاری داده ها برای جلوگیری از سرقت داده ها در میانه راه.

(3) یکپارچگی داده ها را حفظ کنید و اطمینان حاصل کنید که داده ها در طول فرآیند انتقال تغییر نمی کنند.

گواهی SSL به فایل دیجیتالی اشاره دارد که هویت هر دو طرف در ارتباط SSL را تأیید می کند. به طور کلی به گواهی سرور و گواهی مشتری تقسیم می شود. گواهی SSL که معمولاً می گوییم عمدتاً به گواهی سرور اشاره دارد. گواهی SSL صادر شده توسط یک مرجع گواهی دیجیتال معتبر CA. (مانند VeriSign، GlobalSign، WoSign، و غیره)، صادر شده پس از تأیید هویت سرور، با احراز هویت سرور و توابع رمزگذاری انتقال داده، تقسیم شده به گواهی SSL اعتبار سنجی توسعه یافته (EV)، گواهینامه SSL تأیید اعتبار سازمان (OV) و گواهینامه SSL نوع تأیید نام دامنه (DV).

2. 3 مرحله اصلی برای درخواست گواهی SSL

سه مرحله اصلی برای درخواست گواهی SSL وجود دارد:

(1)، یک فایل CSR بسازید

به اصطلاح CSR فایل درخواست گواهینامه درخواست ایمن گواهی است که توسط متقاضی تولید می شود و در طی فرآیند تولید سیستم دو کلید تولید می کند یکی کلید عمومی که فایل CSR است و دیگری کلید خصوصی است. که روی سرور ذخیره می شود.

برای ساخت فایل‌های CSR، متقاضیان می‌توانند به اسناد WEB SERVER، APACHE عمومی و غیره مراجعه کنند، از خط فرمان OPENSSL برای تولید فایل‌های KEY+CSR2، Tomcat، JBoss، Resin و ... برای تولید فایل‌های JKS و CSR استفاده کنند، IIS ایجاد می‌کند. یک درخواست در حال انتظار و یک فایل CSR.

(2)، گواهینامه CA

CSR را به CA ارسال کنید، و CA به طور کلی دارای دو روش احراز هویت است:

① احراز هویت نام دامنه: عموماً صندوق پستی مدیر احراز هویت می شود. این روش احراز هویت سریع است، اما گواهی صادر شده حاوی نام شرکت نیست.

② گواهینامه سند سازمانی: مجوز کسب و کار شرکت باید ارائه شود که معمولاً 3-5 روز کاری طول می کشد.

همچنین گواهی هایی وجود دارند که نیاز به احراز هویت همزمان دو روش فوق دارند که به آن گواهی EV می گویند.این گواهینامه می تواند باعث سبز شدن نوار آدرس مرورگرهای بالای IE2 شود، بنابراین احراز هویت نیز سختگیرانه ترین است.

(3)، نصب گواهی

پس از دریافت گواهی از CA، می توانید گواهی را بر روی سرور مستقر کنید. به طور کلی، فایل APACHE مستقیماً KEY+CER را در فایل کپی می کند و سپس فایل HTTPD.CONF را تغییر می دهد؛ TOMCAT و غیره نیاز به وارد کردن گواهینامه CER دارند. فایل صادر شده توسط CA در فایل JKS، آن را در سرور کپی کنید و سپس SERVER.XML را تغییر دهید؛ IIS باید درخواست در حال انتظار را پردازش کند و فایل CER را وارد کند.

XNUMX. توصیه گواهی رایگان SSL

استفاده از گواهینامه های SSL نه تنها می تواند امنیت اطلاعات را تضمین کند، بلکه باعث افزایش اعتماد کاربر به وب سایت می شود.یک وب سایت بسازیدبا توجه به هزینه، بسیاری از وب مسترها از آن منصرف می شوند. رایگان در اینترنت همیشه بازاری است که هرگز از مد نمی افتد. فضای میزبانی رایگان وجود دارد و گواهینامه های SSL طبیعتاً رایگان هستند. قبلاً گزارش شده بود که Mozilla، Cisco، Akamai، IdenTrust، EFF، و محققان دانشگاه میشیگان پروژه Let's Encrypt CA را آغاز خواهند کرد، که قصد دارد از تابستان امسال گواهینامه های SSL و خدمات مدیریت گواهی رایگان را برای وب سایت ها ارائه کند (توجه داشته باشید: اگر به گواهی های پیچیده پیشرفته تری نیاز دارید، می توانید نیاز به پرداخت)، و در عین حال، پیچیدگی نصب گواهی را نیز کاهش می دهد، زمان نصب تنها 20-30 ثانیه است.

اغلب وب‌سایت‌های بزرگ و متوسط ​​هستند که به گواهی‌های پیچیده نیاز دارند و سایت‌های کوچک مانند وبلاگ‌های شخصی می‌توانند ابتدا گواهی‌های SSL رایگان را امتحان کنند.

در زیر آمده استچن ویلیانگاین وبلاگ چندین گواهینامه رایگان SSL مانند: CloudFlare SSL، NameCheap و غیره را به شما معرفی می کند.

1. CloudFlare SSL

CloudFlare یک وب سایت در ایالات متحده است که خدمات CDN را ارائه می دهد. گره های سرور CDN خود را در سراسر جهان دارد. بسیاری از شرکت ها یا وب سایت های بزرگ در داخل و خارج از کشور از خدمات CDN CloudFlare استفاده می کنند. البته متداول ترین آنها توسط وب مسترهای داخلی استفاده می شود. CDN رایگان CloudFlare است، سرعت آن نیز بسیار خوب است. گواهی SSL رایگان ارائه شده توسط CloudFlare UniversalSSL است، یعنی SSL جهانی. کاربران می توانند بدون درخواست و پیکربندی گواهی از مرجع گواهی از گواهی SSL استفاده کنند. CloudFlare SSL ارائه می دهد. رمزگذاری برای همه کاربران (از جمله کاربران رایگان)، رابط وب گواهی در عرض 5 دقیقه تنظیم می شود، و استقرار خودکار در عرض 24 ساعت تکمیل می شود و سرویس رمزگذاری TLS بر اساس الگوریتم امضای دیجیتال منحنی بیضوی (ECDSA) را برای ترافیک وب سایت ارائه می دهد.

2. NameCheap

NameCheap یک شرکت ثبت نام دامنه و میزبانی وب سایت معتبر معتبر ICANN است که در سال 2000 تأسیس شد، این شرکت وضوح DNS رایگان، ارسال URL (می تواند URL اصلی را مخفی کند، از تغییر مسیر 301 پشتیبانی می کند) و سایر خدمات را ارائه می دهد، علاوه بر این، NameCheap همچنین ارائه می دهد. سالها خدمات رایگان گواهی SSL.

3. بیایید رمزگذاری کنیم

Let's Encrypt اخیراً یک پروژه محبوب رایگان صدور گواهینامه SSL است. Let's Encrypt یک پروژه رفاه عمومی رایگان و رایگان است که توسط ISRG ارائه شده است که به طور خودکار گواهی صادر می کند، اما این گواهی فقط برای 90 روز اعتبار دارد.این برای استفاده شخصی یا استفاده موقت مناسب است و دیگر نیازی به تحمل این درخواست نیست که گواهینامه خودامضا مورد اعتماد مرورگر نیست.

در حقیقت،چن ویلیانگوبلاگ همچنین قصد دارد اخیراً از Let's Encrypt استفاده کند ^_^

بیایید آموزش برنامه رایگان گواهینامه SSL را رمزگذاری کنیم، برای جزئیات بیشتر به این مقاله مراجعه کنید:"نحوه درخواست Let's Encrypt"

وبلاگ امید چن ویلیانگ ( https://www.chenweiliang.com/ ) به اشتراک گذاشت "تفاوت بین http و https چیست؟ توضیح مفصل فرآیند رمزگذاری SSL" به شما کمک خواهد کرد.

به اشتراک گذاری لینک این مقاله خوش آمدید:https://www.chenweiliang.com/cwl-511.html

به کانال تلگرام وبلاگ چن ویلیانگ خوش آمدید تا از آخرین به روز رسانی ها مطلع شوید!

🔔 اولین نفری باشید که "راهنمای استفاده از ابزار هوش مصنوعی بازاریابی محتوایی ChatGPT" را در فهرست بالای کانال دریافت می کنید! 🌟
📚 این راهنما حاوی ارزش بسیار زیادی است، 🌟این یک فرصت نادر است، آن را از دست ندهید! ⏰⌛💨
اگر دوست داشتید به اشتراک بگذارید و لایک کنید
اشتراک گذاری و لایک های شما انگیزه مستمر ما هستند!

 

发表 评论

آدرس ایمیل شما منتشر نخواهد شد. از زمینه های مورد نیاز استفاده می شود * 标注

به بالا بروید