http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या

इंटरनेट के तेजी से विकास के साथ, कुछ लोग वही करते हैं जो वे चाहते हैंWeChat विपणन,पब्लिक अकाउंट प्रमोशन, लेकिन शिकायत网络 营销काम नहीं करता, वास्तव मेंनया माध्यमलोगों के लिए इंटरनेट मार्केटिंग करने का सबसे अच्छा तरीका सर्च इंजन हैजलनिकासराशि।

इसलिए, आजकल सर्च इंजन सबसे लोकप्रिय हैंवेब प्रचारतरीकों में से एक।

इसके अलावा, खोज इंजन Google और Baidu ने सार्वजनिक रूप से कहा है कि https खोज इंजन रैंकिंग तंत्र में शामिल है।

सौभाग्यई-कॉमर्सवेबसाइटों के लिए, https एन्क्रिप्शन प्रोटोकॉल का उपयोग करने की अनुशंसा की जाती है, जो न केवल रैंकिंग में सुधार करने में मदद करता है, बल्कि उपयोगकर्ताओं को वेबसाइट को सुरक्षित रूप से अनुभव करने में भी मदद करता है।

हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल HTTP प्रोटोकॉल का उपयोग वेब ब्राउज़र और वेब सर्वर के बीच सूचना स्थानांतरित करने के लिए किया जाता है। HTTP प्रोटोकॉल स्पष्ट पाठ में सामग्री भेजता है और डेटा एन्क्रिप्शन का कोई भी रूप प्रदान नहीं करता है। यदि कोई हमलावर वेब ब्राउज़र और वेब सर्वर के बीच कनेक्शन को रोकता है, तो HTTP प्रोटोकॉल कुछ संवेदनशील जानकारी, जैसे क्रेडिट कार्ड नंबर, पासवर्ड और अन्य भुगतान जानकारी प्रसारित करने के लिए उपयुक्त नहीं है।

https बनाम https में क्या अंतर है?1

HTTP प्रोटोकॉल के इस दोष को हल करने के लिए, एक अन्य प्रोटोकॉल का उपयोग करने की आवश्यकता है: सुरक्षित सॉकेट लेयर हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल HTTPS। डेटा ट्रांसमिशन की सुरक्षा के लिए, HTTPS HTTP में SSL प्रोटोकॉल जोड़ता है, और SSL प्रमाणित करने के लिए प्रमाणपत्रों पर निर्भर करता है सर्वर। , और ब्राउज़र और सर्वर के बीच संचार को एन्क्रिप्ट करें।

XNUMX. HTTP और HTTPS की मूल अवधारणाएँ

HTTP: यह इंटरनेट पर सबसे व्यापक रूप से उपयोग किया जाने वाला नेटवर्क प्रोटोकॉल है। यह क्लाइंट-साइड और सर्वर-साइड अनुरोध और प्रतिक्रिया मानक (TCP) है। इसका उपयोग WWW सर्वर से स्थानीय ब्राउज़र में हाइपरटेक्स्ट को प्रसारित करने के लिए किया जाता है। सर्वर है अधिक कुशल, जिसके परिणामस्वरूप कम नेटवर्क स्थानान्तरण होता है।

HTTPS: यह एक सुरक्षित HTTP चैनल है। संक्षेप में, यह HTTP का एक सुरक्षित संस्करण है, यानी HTTP में एक SSL परत जोड़ना। HTTPS की सुरक्षा नींव SSL है, इसलिए एन्क्रिप्शन की विस्तृत सामग्री के लिए SSL की आवश्यकता होती है।

एचटीटीपीएस प्रोटोकॉल के मुख्य कार्यों को दो प्रकारों में विभाजित किया जा सकता है: एक डेटा ट्रांसमिशन की सुरक्षा सुनिश्चित करने के लिए एक सूचना सुरक्षा चैनल स्थापित करना है; दूसरा वेबसाइट की प्रामाणिकता की पुष्टि करना है।

XNUMX. HTTP और HTTPS में क्या अंतर है?

HTTP प्रोटोकॉल द्वारा प्रेषित डेटा अनएन्क्रिप्टेड है, अर्थात सादे पाठ में। इसलिए, निजी जानकारी प्रसारित करने के लिए HTTP प्रोटोकॉल का उपयोग करना बहुत असुरक्षित है। यह सुनिश्चित करने के लिए कि इन निजी डेटा को एन्क्रिप्ट और प्रसारित किया जा सकता है, नेटस्केप ने एसएसएल को डिज़ाइन किया HTTPS के लिए (सिक्योर सॉकेट लेयर) प्रोटोकॉल का जन्म HTTP प्रोटोकॉल द्वारा प्रेषित डेटा को एन्क्रिप्ट करने के लिए किया गया था।

सीधे शब्दों में कहें, HTTPS प्रोटोकॉल SSL+HTTP प्रोटोकॉल द्वारा निर्मित एक नेटवर्क प्रोटोकॉल है जो एन्क्रिप्टेड ट्रांसमिशन और पहचान प्रमाणीकरण कर सकता है, और http प्रोटोकॉल से अधिक सुरक्षित है।

HTTPS और HTTP के बीच मुख्य अंतर इस प्रकार हैं:

  • 1. प्रमाणपत्र के लिए आवेदन करने के लिए https प्रोटोकॉल को सीए के पास जाने की आवश्यकता है। आम तौर पर, कुछ मुफ्त प्रमाणपत्र होते हैं, इसलिए एक निश्चित शुल्क की आवश्यकता होती है।
  • 2. एचटीटीपी एक हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल है, सूचना को प्लेनटेक्स्ट में प्रसारित किया जाता है, और https एक सुरक्षित एसएसएल एन्क्रिप्टेड ट्रांसफर प्रोटोकॉल है।
  • 3. http और https पूरी तरह से अलग कनेक्शन विधियों का उपयोग करते हैं और विभिन्न पोर्ट का उपयोग करते हैं। पहला 80 है और दूसरा 443 है।
  • 4. एचटीटीपी का कनेक्शन बहुत ही सरल और स्टेटलेस है; एचटीटीपीएस प्रोटोकॉल एसएसएल + एचटीटीपी प्रोटोकॉल द्वारा निर्मित एक नेटवर्क प्रोटोकॉल है जो एन्क्रिप्टेड ट्रांसमिशन और पहचान प्रमाणीकरण कर सकता है, जो एचटीटीपी प्रोटोकॉल से सुरक्षित है।

XNUMX. HTTPS और SSL एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या

हम सभी जानते हैं कि HTTPS संवेदनशील जानकारी को तीसरे पक्ष द्वारा प्राप्त होने से रोकने के लिए जानकारी को एन्क्रिप्ट कर सकता है, इसलिए कई बैंकिंग वेबसाइट या ई-मेल और उच्च सुरक्षा स्तर वाली अन्य सेवाएं HTTPS प्रोटोकॉल का उपयोग करेंगी।

https का विस्तृत विवरण, एसएसएल एन्क्रिप्शन प्रक्रिया भाग 2

1. क्लाइंट एक HTTPS अनुरोध शुरू करता है

यह कहने के लिए कुछ नहीं है, अर्थात, उपयोगकर्ता ब्राउज़र में एक https URL दर्ज करता है, और फिर सर्वर के 443 पोर्ट से जुड़ता है।

2. सर्वर विन्यास

HTTPS प्रोटोकॉल का उपयोग करने वाले सर्वर के पास डिजिटल प्रमाणपत्रों का एक सेट होना चाहिए, जो स्वयं द्वारा बनाया जा सकता है या संगठन पर लागू किया जा सकता है। अंतर यह है कि अपने द्वारा जारी किए गए प्रमाणपत्र को क्लाइंट द्वारा सत्यापित किया जाना चाहिए, इससे पहले कि वह एक्सेस करना जारी रखे, जबकि एक विश्वसनीय कंपनी द्वारा लागू किया गया प्रमाणपत्र नहीं है। एक संकेत पृष्ठ पॉप अप होगा।

प्रमाणपत्रों का यह सेट वास्तव में सार्वजनिक कुंजी और निजी कुंजी की एक जोड़ी है। यदि आप सार्वजनिक कुंजी और निजी कुंजी को नहीं समझते हैं, तो आप इसे एक कुंजी और एक ताला के रूप में कल्पना कर सकते हैं, लेकिन आप दुनिया के एकमात्र व्यक्ति हैं जिनके पास है यह कुंजी। आप ताला लगा सकते हैं। दूसरों के पास जाएं, अन्य लोग इस लॉक का उपयोग महत्वपूर्ण चीजों को लॉक करने के लिए कर सकते हैं, और फिर इसे आपको भेज सकते हैं, क्योंकि केवल आपके पास यह कुंजी है, इसलिए केवल आप ही इस लॉक द्वारा बंद की गई चीजों को देख सकते हैं।

3. प्रमाण पत्र भेजें

यह प्रमाणपत्र वास्तव में सार्वजनिक कुंजी है, लेकिन इसमें बहुत सारी जानकारी होती है, जैसे प्रमाणपत्र प्राधिकरण, समाप्ति समय, और इसी तरह।

4. क्लाइंट पार्सिंग प्रमाणपत्र

काम का यह हिस्सा क्लाइंट के टीएलएस द्वारा किया जाता है। सबसे पहले, यह सत्यापित करेगा कि सार्वजनिक कुंजी मान्य है, जैसे जारी करने वाला प्राधिकारी, समाप्ति समय, आदि। यदि कोई अपवाद पाया जाता है, तो एक चेतावनी बॉक्स पॉप अप होगा, जो दर्शाता है कि प्रमाण पत्र में समस्या है।

यदि प्रमाण पत्र में कोई समस्या नहीं है, तो एक यादृच्छिक मान उत्पन्न करें, और फिर प्रमाण पत्र का उपयोग यादृच्छिक मान को एन्क्रिप्ट करने के लिए करें, जैसा कि ऊपर बताया गया है, यादृच्छिक मान को लॉक के साथ लॉक करें, ताकि जब तक कोई कुंजी न हो, आप नहीं देख सकते हैं बंद मूल्य सामग्री।

5. एन्क्रिप्टेड जानकारी का प्रसारण

यह हिस्सा प्रमाण पत्र के साथ एन्क्रिप्टेड यादृच्छिक मूल्य को प्रसारित करता है। उद्देश्य सर्वर को यह यादृच्छिक मान प्राप्त करने देना है, और फिर क्लाइंट और सर्वर के बीच संचार को इस यादृच्छिक मान के माध्यम से एन्क्रिप्ट और डिक्रिप्ट किया जा सकता है।

6. सेवा खंड डिक्रिप्शन जानकारी

सर्वर निजी कुंजी के साथ डिक्रिप्ट होने के बाद, यह क्लाइंट द्वारा भेजे गए यादृच्छिक मूल्य (निजी कुंजी) को प्राप्त करता है, और फिर मूल्य के माध्यम से सामग्री को सममित रूप से एन्क्रिप्ट करता है। इस तरह, जब तक निजी कुंजी ज्ञात नहीं होती है, तब तक सामग्री प्राप्त नहीं की जा सकती है, और क्लाइंट और सर्वर दोनों निजी कुंजी जानते हैं, इसलिए जब तक एन्क्रिप्शन एल्गोरिथ्म पर्याप्त मजबूत है और निजी कुंजी पर्याप्त जटिल है, डेटा पर्याप्त सुरक्षित है।

7. एन्क्रिप्टेड जानकारी का प्रसारण

जानकारी का यह हिस्सा सेवा खंड की निजी कुंजी द्वारा एन्क्रिप्ट की गई जानकारी है और इसे क्लाइंट साइड पर पुनर्स्थापित किया जा सकता है।

8. क्लाइंट डिक्रिप्शन जानकारी

क्लाइंट पहले से जेनरेट की गई निजी कुंजी के साथ सेवा खंड से भेजी गई जानकारी को डिक्रिप्ट करता है, और इस प्रकार डिक्रिप्ट की गई सामग्री प्राप्त करता है। भले ही तीसरी पार्टी पूरी प्रक्रिया के दौरान डेटा की निगरानी करती है, यह असहाय है।

चौथा, HTTPS के लिए सर्च इंजन का रवैया

Baidu ने उपयोगकर्ता गोपनीयता की "तीसरे पक्ष" को सूँघने और अपहरण को हल करने के लिए एक पूर्ण-साइट HTTPS एन्क्रिप्टेड खोज सेवा शुरू की। वास्तव में, मई 2010 की शुरुआत में, Google ने एक HTTPS एन्क्रिप्टेड खोज सेवा प्रदान करना शुरू किया। इस मुद्दे पर, Baidu ने कहा सितंबर 5 में एक घोषणा की गई कि "Baidu सक्रिय रूप से HTTPS वेब पेजों को क्रॉल नहीं करेगा", जबकि Google ने एल्गोरिथम अपडेट में कहा है कि "उसी स्थिति में, HTTPS एन्क्रिप्शन तकनीक का उपयोग करने वाली साइटों की खोज रैंकिंग बेहतर होगी। लाभ"।

तो, इस बड़े वातावरण में, क्या वेबमास्टर्स को "जोखिम भरा" HTTPS प्रोटोकॉल अपनाना चाहिए? खोज इंजन के लिए HTTPSएसईओप्रभाव के बारे में क्या?

1. गूगल का रवैया

HTTPS साइटों के प्रति Google का रवैया HTTP साइटों के प्रति उसके रवैये से अलग नहीं है, और यहां तक ​​कि "क्या सुरक्षित एन्क्रिप्शन का उपयोग करना है" (HTTPS) को खोज रैंकिंग एल्गोरिथम में संदर्भ कारक के रूप में लेता है। HTTPS एन्क्रिप्शन तकनीक का उपयोग करने वाली वेबसाइटें बेहतर परिणाम प्राप्त कर सकती हैं। अधिक प्रदर्शन अवसर, और रैंकिंग समान साइटों की HTTP साइटों की तुलना में अधिक लाभप्रद है।

और Google ने यह स्पष्ट कर दिया है कि "उम्मीद है कि सभी वेबमास्टर HTTP के बजाय HTTPS प्रोटोकॉल का उपयोग करने में सक्षम होंगे", जो "हर जगह HTTPS" के लक्ष्य को प्राप्त करने के अपने दृढ़ संकल्प को दर्शाता है।

2. Baidu का रवैया

अतीत में, Baidu की तकनीक अपेक्षाकृत पिछड़ी हुई थी, यह कहते हुए कि "यह सक्रिय रूप से https पृष्ठों को क्रॉल नहीं करेगा", लेकिन यह "कई https पृष्ठों को शामिल नहीं किया जा सकता" के बारे में भी "चिंतित" था। 2014 सितंबर, 9 तक, Baidu ने "कैसे करें" पर चर्चा की। लक्ष्य को प्राप्त करने के लिए https साइटों का निर्माण करें"" फ्रेंडली टू Baidu" के मुद्दे पर एक लेख प्रकाशित किया गया था, जिसमें "https साइटों की Baidu-मित्रता में सुधार" के लिए चार सुझाव और विशिष्ट कार्य दिए गए थे:

1. उन https पृष्ठों के लिए http पहुंच योग्य संस्करण बनाएं जिन्हें Baidu खोज इंजन द्वारा अनुक्रमित करने की आवश्यकता है।

2. उपयोगकर्ता-एजेंट के माध्यम से आगंतुक का न्याय करें, और बी सेट करेंaiडस्पाइडर को http पृष्ठ पर निर्देशित किया जाता है। जब सामान्य उपयोगकर्ता Baidu खोज इंजन के माध्यम से पृष्ठ पर जाते हैं, तो उन्हें 301 के माध्यम से संबंधित https पृष्ठ पर पुनर्निर्देशित किया जाएगा।जैसा कि चित्र में दिखाया गया है, ऊपर की तस्वीर Baidu में शामिल http संस्करण को दिखाती है, और नीचे की तस्वीर से पता चलता है कि क्लिक करने के बाद उपयोगकर्ता स्वचालित रूप से https संस्करण पर कूद जाएगा।

http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या का चित्र 3
http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया की विस्तृत व्याख्या का चित्र 4

3. एचटीटीपी वर्जन सिर्फ होमपेज के लिए ही नहीं बनाया गया है, अन्य महत्वपूर्ण पेजों को भी एचटीटीपी वर्जन बनाने और एक दूसरे से लिंक करने की जरूरत है। ऐसा न करें: होमपेज http पेज पर लिंक अभी भी https पेज से जुड़ा है, जो Baiduspider को क्रॉल करना जारी रखने में असमर्थ बनाता है—— हमें ऐसी स्थिति का सामना करना पड़ा है कि हम पूरी साइट के लिए केवल एक होम पेज शामिल कर सकते हैं।

4. कुछ सामग्री जिसे एन्क्रिप्ट करने की आवश्यकता नहीं है, जैसे सूचना, दूसरे स्तर के डोमेन नाम द्वारा ले जाया जा सकता है।उदाहरण के लिएAlipayसाइट, मुख्य एन्क्रिप्टेड सामग्री को https पर रखा गया है, सामग्री जिसे सीधे Baiduspider द्वारा पकड़ा जा सकता है उसे दूसरे स्तर के डोमेन नाम पर रखा गया है।

नीचे दिए गए लिंक में कंप्यूटर साइंस हाउस के परीक्षण के अनुसार, HTTP के साथ संबंध स्थापित करने में 114 मिलीसेकंड लगते हैं; HTTPS के साथ संबंध स्थापित करने में 436 मिलीसेकंड और ssl भाग के लिए 322 मिलीसेकंड लगते हैं, जिसमें नेटवर्क विलंब और ओवरहेड शामिल हैं स्वयं एसएसएल का एन्क्रिप्शन और डिक्रिप्शन (क्लाइंट की जानकारी के अनुसार सर्वर निर्धारित करें कि क्या एक नई मास्टर कुंजी उत्पन्न करने की आवश्यकता है; सर्वर मास्टर कुंजी का जवाब देता है और क्लाइंट को मास्टर कुंजी के साथ प्रमाणित संदेश देता है; सर्वर डिजिटल हस्ताक्षर और सार्वजनिक कुंजी के लिए क्लाइंट से अनुरोध करता है)।

XNUMX. HTTPS की तुलना में HTTPS कितने संसाधनों का उपभोग करता है?

एचटीटीपीएस वास्तव में एसएसएल/टीएलएस के शीर्ष पर निर्मित एक एचटीटीपी प्रोटोकॉल है। इसलिए, तुलना करने के लिए कि एचटीटीपीएस द्वारा एचटीटीपी की तुलना में कितने अधिक सर्वर संसाधनों का उपयोग किया जाता है,चेन वेइलियांगमुझे लगता है कि यह मुख्य रूप से इस बात पर निर्भर करता है कि एसएसएल/टीएलएस द्वारा कितने सर्वर संसाधनों का उपभोग किया जाता है।

HTTP कनेक्शन स्थापित करने के लिए टीसीपी तीन-तरफा हैंडशेक का उपयोग करता है, और क्लाइंट और सर्वर को 3 पैकेट का आदान-प्रदान करने की आवश्यकता होती है;

टीसीपी के तीन पैकेट के अलावा, एचटीटीपीएस एसएसएल हैंडशेक के लिए आवश्यक 9 पैकेट भी जोड़ता है, इसलिए कुल 12 पैकेट हैं।

एसएसएल कनेक्शन स्थापित होने के बाद, बाद की एन्क्रिप्शन विधि एक सममित एन्क्रिप्शन विधि बन जाती है जैसे कि 3 डीईएस, जिसमें हल्का सीपीयू लोड होता है। एसएसएल कनेक्शन स्थापित होने पर असममित एन्क्रिप्शन विधि की तुलना में, सीपीयू पर सममित एन्क्रिप्शन विधि का भार मूल रूप से अनदेखा किया जा सकता है। , इसलिए समस्या आ रही है। यदि आप बार-बार एसएसएल सत्र का पुनर्निर्माण करते हैं, तो सर्वर के प्रदर्शन पर प्रभाव घातक होगा। हालांकि HTTPS को जीवित रखने से एकल कनेक्शन की प्रदर्शन समस्या कम हो सकती है, यह उपयुक्त नहीं है बड़ी संख्या में समवर्ती उपयोगकर्ताओं के साथ बड़े पैमाने की वेबसाइटें। लोड साझाकरण पर आधारित एक स्वतंत्र एसएसएल टर्मिनेशन प्रॉक्सी आवश्यक है। वेब सेवा एसएसएल टर्मिनेशन प्रॉक्सी के बाद रखी गई है। एसएसएल टर्मिनेशन प्रॉक्सी हार्डवेयर-आधारित हो सकता है, जैसे कि F5; या यह इस पर आधारित हो सकता हैसॉफ्टवेयरहाँ, उदाहरण के लिए, विकिपीडिया Nginx का उपयोग करता है।

HTTPS अपनाने के बाद सर्वर संसाधनों का कितना अधिक उपयोग होगा, जनवरी 2010जीमेलHTTPS के पूर्ण उपयोग पर स्विच करने से, फ्रंट-एंड प्रोसेसिंग SSL मशीन का CPU लोड 1% से अधिक नहीं बढ़ेगा, प्रत्येक कनेक्शन की मेमोरी खपत 20KB से कम होगी, और नेटवर्क ट्रैफ़िक में 2% से कम की वृद्धि होगी . चूंकि जीमेल को वितरित प्रसंस्करण के लिए एन सर्वर का उपयोग करना चाहिए, इसलिए सीपीयू लोड डेटा का अधिक संदर्भ महत्व नहीं है। प्रत्येक कनेक्शन की मेमोरी खपत और नेटवर्क ट्रैफ़िक डेटा संदर्भ महत्व के हैं। यह लेख यह भी सूचीबद्ध करता है कि एक सिंगल कोर लगभग 1500 हैंडशेक को संभालता है प्रति सेकंड (1024-बिट आरएसए के लिए)। ), यह डेटा बहुत जानकारीपूर्ण है।

XNUMX. एचटीटीपीएस के फायदे

यह ठीक है क्योंकि एचटीटीपीएस बहुत सुरक्षित है कि हमलावरों को शुरू करने के लिए जगह नहीं मिल रही है। वेबमास्टर्स के दृष्टिकोण से, एचटीटीपीएस के फायदे इस प्रकार हैं:

1. एसईओ पहलू

Google ने अगस्त 2014 में अपने खोज इंजन एल्गोरिथम को यह कहते हुए समायोजित किया कि "HTTPS के साथ एन्क्रिप्टेड साइट एक समान HTTP साइट की तुलना में खोज परिणामों में उच्च रैंक करेगी"।

2. सुरक्षा

हालांकि एचटीटीपीएस पूरी तरह से सुरक्षित नहीं है, ऐसे संगठन जो रूट सर्टिफिकेट में महारत हासिल करते हैं और ऐसे संगठन जो एन्क्रिप्शन एल्गोरिदम में महारत हासिल करते हैं, वे भी बीच-बीच में हमले कर सकते हैं, लेकिन एचटीटीपीएस अभी भी वर्तमान आर्किटेक्चर के तहत सबसे सुरक्षित समाधान है, जिसमें निम्नलिखित फायदे हैं:

(1) यह सुनिश्चित करने के लिए कि डेटा सही क्लाइंट और सर्वर को भेजा गया है, यह सुनिश्चित करने के लिए उपयोगकर्ताओं और सर्वरों को प्रमाणित करने के लिए HTTPS प्रोटोकॉल का उपयोग करें;

(2) एचटीटीपीएस प्रोटोकॉल एसएसएल + एचटीटीपी प्रोटोकॉल द्वारा निर्मित एक नेटवर्क प्रोटोकॉल है जो एन्क्रिप्टेड ट्रांसमिशन और पहचान प्रमाणीकरण कर सकता है। यह एचटीटीपी प्रोटोकॉल से अधिक सुरक्षित है, जो ट्रांसमिशन प्रक्रिया के दौरान डेटा को चोरी और बदलने से रोक सकता है और सुनिश्चित करता है कि डेटा की अखंडता।

(3) एचटीटीपीएस वर्तमान वास्तुकला के तहत सबसे सुरक्षित समाधान है। हालांकि यह बिल्कुल सुरक्षित नहीं है, यह मानव-में-मध्य हमलों की लागत को बहुत बढ़ा देता है।

XNUMX. HTTPS के नुकसान

हालांकि HTTPS के बहुत फायदे हैं, फिर भी इसमें कुछ कमियां हैं। विशेष रूप से, निम्नलिखित दो बिंदु हैं:

1. एसईओ पहलू

ACM CoNEXT डेटा के अनुसार, HTTPS प्रोटोकॉल का उपयोग करने से पेज लोडिंग समय लगभग 50% तक बढ़ जाएगा और बिजली की खपत 10% से 20% तक बढ़ जाएगी। इसके अलावा, HTTPS प्रोटोकॉल कैश को भी प्रभावित करेगा, डेटा ओवरहेड और बिजली की खपत को बढ़ाएगा। , और यहां तक ​​कि मौजूदा सुरक्षा उपाय भी प्रभावित होंगे और तदनुसार प्रभावित होंगे।

इसके अलावा, एचटीटीपीएस प्रोटोकॉल का एन्क्रिप्शन दायरा अपेक्षाकृत सीमित है, और यह हैकर हमलों, सेवा हमलों से इनकार करने और सर्वर अपहरण में शायद ही कोई भूमिका निभाता है।

सबसे महत्वपूर्ण बात यह है कि एसएसएल प्रमाणपत्रों की क्रेडिट श्रृंखला प्रणाली सुरक्षित नहीं है, खासकर जब कुछ देश सीए रूट प्रमाणपत्र को नियंत्रित कर सकते हैं, तो बीच-बीच में हमले संभव हैं।

2. आर्थिक पहलू

(1) एसएसएल प्रमाणपत्रों के लिए धन की आवश्यकता होती है। प्रमाणपत्र जितना अधिक शक्तिशाली होगा, लागत उतनी ही अधिक होगी। व्यक्तिगत वेबसाइटें मुफ्त एसएसएल प्रमाणपत्रों का उपयोग कर सकती हैं।

(2) एसएसएल प्रमाणपत्रों को आमतौर पर आईपी के लिए बाध्य करने की आवश्यकता होती है, और कई डोमेन नाम एक ही आईपी के लिए बाध्य नहीं हो सकते हैं। आईपीवी 4 संसाधन इस खपत का समर्थन नहीं कर सकते हैं (एसएसएल में ऐसे एक्सटेंशन हैं जो इस समस्या को आंशिक रूप से हल कर सकते हैं, लेकिन यह परेशानी भरा है और इसके लिए ब्राउज़र की आवश्यकता होती है, ऑपरेटिंग सिस्टम समर्थन, Windows XP इस एक्सटेंशन का समर्थन नहीं करता है, XP के स्थापित आधार को देखते हुए, यह सुविधा लगभग बेकार है)।

(3) HTTPS कनेक्शन कैशिंग HTTP की तरह कुशल नहीं है, और उच्च-ट्रैफ़िक वेबसाइटें इसका उपयोग तब तक नहीं करेंगी जब तक कि आवश्यक न हो, और ट्रैफ़िक लागत बहुत अधिक हो।

(4) HTTPS कनेक्शन सर्वर-साइड संसाधन खपत बहुत अधिक है, और थोड़े अधिक विज़िटर वाली वेबसाइटों का समर्थन करने के लिए एक बड़ी लागत की आवश्यकता होती है। यदि सभी HTTPS का उपयोग किया जाता है, तो VPS की औसत लागत इस धारणा पर आधारित होती है कि अधिकांश कंप्यूटिंग संसाधन निष्क्रिय हैं ऊपर जाएगा।

(5) HTTPS प्रोटोकॉल का हैंडशेक चरण समय लेने वाला है और वेबसाइट की संगत गति पर नकारात्मक प्रभाव डालता है। यदि यह आवश्यक नहीं है, तो उपयोगकर्ता अनुभव को त्यागने का कोई कारण नहीं है।

XNUMX. क्या वेबसाइट को HTTPS के साथ एन्क्रिप्ट करने की आवश्यकता है?

हालांकि Google और Baidu दोनों "HTTPS को अलग तरह से देखते हैं", इसका मतलब यह नहीं है कि वेबमास्टर्स को वेबसाइट प्रोटोकॉल को HTTPS में बदलना चाहिए!

सबसे पहले, Google के बारे में बात करते हैं। हालांकि Google इस बात पर जोर देता रहता है कि "HTTPS एन्क्रिप्शन तकनीक का उपयोग करने वाली वेबसाइटें बेहतर रैंकिंग प्राप्त कर सकती हैं", इस बात से इंकार नहीं किया जा सकता है कि यह एक "उल्टा मकसद" है।

विदेशी विश्लेषकों ने एक बार इस मुद्दे के जवाब में कहा था: Google ने यह कदम क्यों उठाया (एल्गोरिदम को अपडेट करें, क्या खोज इंजन रैंकिंग के लिए संदर्भ कारक के रूप में HTTPS एन्क्रिप्शन तकनीक का उपयोग करना है) उपयोगकर्ता के खोज अनुभव और इंटरनेट को बेहतर बनाने के लिए नहीं हो सकता है। सुरक्षा मुद्दा सिर्फ "प्रिज्म गेट" घोटाले में "नुकसान" की वसूली के लिए है। यह "बलिदान अहंकार" के बैनर तले एक विशिष्ट स्वार्थी कदम है, जो "सुरक्षा प्रभाव रैंकिंग" के बैनर को ऊंचा रखता है और "HTTPS" का जाप करता है हर जगह" " नारा, और फिर सहजता से अधिकांश वेबमास्टरों को स्वेच्छा से HTTPS प्रोटोकॉल शिविर में शामिल होने दें।

यदि आपकी वेबसाइट से संबंधित हैबिजली आपूर्तिकर्ता/WeChatप्लेटफार्मों, वित्त, सोशल नेटवर्किंग और अन्य क्षेत्रों के लिए, HTTPS प्रोटोकॉल का उपयोग करना सबसे अच्छा है; यदि यह एक ब्लॉग साइट, एक प्रचार साइट, एक वर्गीकृत सूचना साइट या एक समाचार साइट है, तो एक मुफ्त एसएसएल प्रमाणपत्र का उपयोग किया जा सकता है।

XNUMX. एक वेबमास्टर एक HTTPS साइट कैसे बनाता है?

जब एचटीटीपीएस साइटों के निर्माण की बात आती है, तो हमें एसएसएल प्रोटोकॉल का उल्लेख करना होगा। एसएसएल नेटस्केप द्वारा अपनाया गया पहला नेटवर्क सुरक्षा प्रोटोकॉल है। यह सार्वजनिक कुंजी तकनीक का उपयोग करके ट्रांसमिशन कम्युनिकेशन प्रोटोकॉल (टीसीपी/आईपी) पर लागू एक सुरक्षा प्रोटोकॉल है। एसएसएल व्यापक रूप से विभिन्न प्रकार के नेटवर्क का समर्थन करता है, जबकि तीन बुनियादी सुरक्षा सेवाएं प्रदान करते हुए, वे सभी सार्वजनिक कुंजी प्रौद्योगिकी का उपयोग करते हैं।

जब एचटीटीपीएस साइटों के निर्माण की बात आती है, तो हमें एसएसएल प्रोटोकॉल का उल्लेख करना होगा। एसएसएल नेटस्केप द्वारा अपनाया गया पहला नेटवर्क सुरक्षा प्रोटोकॉल है। यह सार्वजनिक कुंजी तकनीक का उपयोग करके ट्रांसमिशन कम्युनिकेशन प्रोटोकॉल (टीसीपी/आईपी) पर लागू एक सुरक्षा प्रोटोकॉल है। एसएसएल व्यापक रूप से विभिन्न प्रकार के नेटवर्क का समर्थन करता है, जबकि तीन बुनियादी सुरक्षा सेवाएं प्रदान करते हुए, वे सभी सार्वजनिक कुंजी प्रौद्योगिकी का उपयोग करते हैं।

1. एसएसएल की भूमिका

(1) यह सुनिश्चित करने के लिए उपयोगकर्ताओं और सर्वरों को प्रमाणित करें कि डेटा सही क्लाइंट और सर्वर को भेजा गया है;

(2) डेटा को बीच में चोरी होने से बचाने के लिए डेटा को एन्क्रिप्ट करें;

(3) डेटा की अखंडता बनाए रखें और सुनिश्चित करें कि ट्रांसमिशन प्रक्रिया के दौरान डेटा नहीं बदला है।

एसएसएल प्रमाणपत्र एक डिजिटल फाइल को संदर्भित करता है जो एसएसएल संचार में दोनों पक्षों की पहचान की पुष्टि करता है। इसे आम तौर पर एक सर्वर प्रमाणपत्र और एक क्लाइंट प्रमाणपत्र में विभाजित किया जाता है। एसएसएल प्रमाणपत्र जिसे हम आमतौर पर कहते हैं, मुख्य रूप से सर्वर प्रमाणपत्र को संदर्भित करता है। एसएसएल प्रमाणपत्र है एक विश्वसनीय डिजिटल प्रमाणपत्र प्राधिकरण CA द्वारा जारी किया गया (जैसे VeriSign, GlobalSign, WoSign, आदि), सर्वर की पहचान की पुष्टि के बाद जारी किया गया, सर्वर प्रमाणीकरण और डेटा ट्रांसमिशन एन्क्रिप्शन फ़ंक्शन के साथ, विस्तारित सत्यापन (EV) SSL प्रमाणपत्र में विभाजित, संगठन सत्यापन (OV) SSL प्रमाणपत्र, और डोमेन नाम सत्यापन प्रकार (DV) SSL प्रमाणपत्र।

2. एसएसएल प्रमाणपत्र के लिए आवेदन करने के 3 मुख्य चरण

SSL प्रमाणपत्र के लिए आवेदन करने के तीन मुख्य चरण हैं:

(1), एक सीएसआर फाइल बनाएं

तथाकथित सीएसआर आवेदक द्वारा उत्पादित प्रमाणपत्र सुरक्षित अनुरोध प्रमाणपत्र अनुरोध फ़ाइल है। उत्पादन प्रक्रिया के दौरान, सिस्टम दो कुंजी उत्पन्न करेगा, एक सार्वजनिक कुंजी है, जो सीएसआर फ़ाइल है, और दूसरी निजी कुंजी है, जिसे सर्वर में स्टोर किया जाता है।

सीएसआर फाइलें बनाने के लिए, आवेदक वेब सर्वर दस्तावेजों, सामान्य अपाचे, आदि का उल्लेख कर सकते हैं, कुंजी + सीएसआर 2 फाइलें उत्पन्न करने के लिए ओपनएसएसएल कमांड लाइन का उपयोग कर सकते हैं, टॉमकैट, जेबॉस, राल इत्यादि। जेकेएस और सीएसआर फाइलों को उत्पन्न करने के लिए कुंजीटूल का उपयोग करें, आईआईएस बनाता है एक लंबित अनुरोध और एक सीएसआर फ़ाइल।

(2), सीए प्रमाणीकरण

सीए को सीएसआर जमा करें, और सीए में आम तौर पर दो प्रमाणीकरण विधियां होती हैं:

डोमेन नाम प्रमाणीकरण: आम तौर पर, व्यवस्थापक का मेलबॉक्स प्रमाणित होता है। प्रमाणीकरण का यह तरीका तेज़ है, लेकिन जारी किए गए प्रमाणपत्र में कंपनी का नाम नहीं है।

②、एंटरप्राइज़ दस्तावेज़ प्रमाणन: उद्यम का व्यवसाय लाइसेंस प्रदान करने की आवश्यकता होती है, जिसमें आमतौर पर 3-5 कार्य दिवस लगते हैं।

ऐसे प्रमाणपत्र भी हैं जिन्हें एक ही समय में उपरोक्त दो विधियों को प्रमाणित करने की आवश्यकता होती है, जिसे EV प्रमाणपत्र कहा जाता है। यह प्रमाणपत्र IE2 से ऊपर के ब्राउज़रों के पता बार को हरा बना सकता है, इसलिए प्रमाणीकरण भी सबसे सख्त है।

(3), प्रमाण पत्र की स्थापना

CA से प्रमाणपत्र प्राप्त करने के बाद, आप सर्वर पर प्रमाणपत्र को परिनियोजित कर सकते हैं। आम तौर पर, APACHE फ़ाइल सीधे KEY+CER को फ़ाइल में कॉपी करती है, और फिर HTTPD.CONF फ़ाइल को संशोधित करती है; TOMCAT, आदि, आपको प्रमाणपत्र आयात करने की आवश्यकता है JKS फ़ाइल में CA द्वारा जारी CER फ़ाइल। , इसे सर्वर पर कॉपी करें, और फिर SERVER.XML को संशोधित करें; IIS को लंबित अनुरोध को संसाधित करने और CER फ़ाइल को आयात करने की आवश्यकता है।

XNUMX. नि:शुल्क एसएसएल प्रमाणपत्र अनुशंसा

एसएसएल प्रमाणपत्र का उपयोग न केवल सूचना की सुरक्षा सुनिश्चित कर सकता है, बल्कि वेबसाइट पर उपयोगकर्ता के विश्वास को भी सुधार सकता है, बल्कि इसे देखते हुएएक वेबसाइट बनाएंलागत को ध्यान में रखते हुए, कई वेबमास्टर इससे हतोत्साहित होते हैं। इंटरनेट पर मुफ्त हमेशा एक ऐसा बाजार है जो कभी भी शैली से बाहर नहीं जाएगा। मुफ्त होस्टिंग स्थान है, और एसएसएल प्रमाणपत्र स्वाभाविक रूप से मुफ्त हैं। इससे पहले, यह बताया गया था कि मोज़िला, सिस्को, अकामाई, आइडेनट्रस्ट, ईएफएफ, और मिशिगन विश्वविद्यालय के शोधकर्ता लेट्स एनक्रिप्ट सीए प्रोजेक्ट शुरू करेंगे, जो इस गर्मी से शुरू होने वाली वेबसाइटों के लिए मुफ्त एसएसएल प्रमाणपत्र और प्रमाणपत्र प्रबंधन सेवाएं प्रदान करने की योजना बना रहा है (नोट: यदि आपको अधिक उन्नत जटिल प्रमाणपत्रों की आवश्यकता है, तो आप करेंगे भुगतान करने की आवश्यकता है), और एक ही समय में , और प्रमाणपत्र स्थापना की जटिलता को भी कम करता है, जिसमें केवल 20-30 सेकंड लगते हैं।

यह अक्सर बड़ी और मध्यम आकार की वेबसाइटें होती हैं जिन्हें जटिल प्रमाणपत्रों की आवश्यकता होती है, और व्यक्तिगत ब्लॉग जैसी छोटी साइटें पहले मुफ्त एसएसएल प्रमाणपत्र आज़मा सकती हैं।

नीचे हैचेन वेइलियांगब्लॉग आपको कई मुफ्त एसएसएल प्रमाणपत्रों से परिचित कराएगा, जैसे: CloudFlare SSL, NameCheap, आदि।

1. क्लाउडफ्लेयर एसएसएल

CloudFlare संयुक्त राज्य में एक वेबसाइट है जो CDN सेवाएं प्रदान करती है। दुनिया भर में इसके अपने CDN सर्वर नोड हैं। देश और विदेश में कई बड़ी कंपनियां या वेबसाइटें CloudFlare की CDN सेवाओं का उपयोग कर रही हैं। बेशक, घरेलू वेबमास्टरों द्वारा सबसे अधिक उपयोग किया जाता है CloudFlare का मुफ़्त CDN है, स्पीड अप यह भी बहुत अच्छा है। CloudFlare द्वारा प्रदान किया गया निःशुल्क SSL प्रमाणपत्र UniversalSSL है, जो कि, Universal SSL है। उपयोगकर्ता प्रमाणपत्र प्राधिकारी से प्रमाणपत्र के लिए आवेदन किए और कॉन्फ़िगर किए बिना SSL प्रमाणपत्र का उपयोग कर सकते हैं। CloudFlare SSL प्रदान करता है सभी उपयोगकर्ताओं के लिए एन्क्रिप्शन (मुफ्त उपयोगकर्ताओं सहित), वेब इंटरफ़ेस प्रमाणपत्र 5 मिनट के भीतर स्थापित किया जाता है, और स्वचालित परिनियोजन 24 घंटों के भीतर पूरा हो जाता है, वेबसाइट ट्रैफ़िक के लिए एलिप्टिक कर्व डिजिटल सिग्नेचर एल्गोरिथम (ECDSA) पर आधारित TLS एन्क्रिप्शन सेवा प्रदान करता है।

2. नाम सस्ता

NameCheap एक प्रमुख ICANN- मान्यता प्राप्त डोमेन नाम पंजीकरण और वेबसाइट होस्टिंग कंपनी है, जिसे 2000 में स्थापित किया गया था, कंपनी मुफ्त DNS रिज़ॉल्यूशन, URL फ़ॉरवर्डिंग (मूल URL को छिपा सकती है, 301 पुनर्निर्देशन का समर्थन कर सकती है) और अन्य सेवाएँ प्रदान करती है, इसके अलावा, NameCheap भी प्रदान करता है एसएसएल प्रमाणपत्र मुफ्त सेवा के वर्षों।

3. आइए एन्क्रिप्ट करें

लेट्स एनक्रिप्ट हाल ही में एक लोकप्रिय मुफ्त एसएसएल प्रमाणपत्र जारी करने वाला प्रोजेक्ट है। आइए एनक्रिप्ट ISRG द्वारा प्रदान की गई एक मुफ्त और मुफ्त लोक कल्याण परियोजना है, जो स्वचालित रूप से प्रमाण पत्र जारी करती है, लेकिन प्रमाणपत्र केवल 90 दिनों के लिए वैध है।यह व्यक्तिगत उपयोग या अस्थायी उपयोग के लिए उपयुक्त है, और अब यह संकेत नहीं सहना पड़ता है कि स्व-हस्ताक्षरित प्रमाणपत्र ब्राउज़र द्वारा विश्वसनीय नहीं है।

असल में,चेन वेइलियांगब्लॉग हाल ही में Let's Encrypt का उपयोग करने की भी योजना बना रहा है ^_^

आइए निशुल्क एसएसएल प्रमाणपत्र एप्लिकेशन ट्यूटोरियल को एन्क्रिप्ट करें, कृपया विवरण के लिए इस लेख को देखें:"लेट्स एनक्रिप्ट के लिए आवेदन कैसे करें"

होप चेन वेइलियांग ब्लॉग ( https://www.chenweiliang.com/ ) ने साझा किया "http बनाम https में क्या अंतर है? एसएसएल एन्क्रिप्शन प्रक्रिया विस्तृत व्याख्या" आपकी मदद करेगी।

इस लेख का लिंक साझा करने के लिए आपका स्वागत है:https://www.chenweiliang.com/cwl-511.html

नवीनतम अपडेट प्राप्त करने के लिए चेन वेइलियांग के ब्लॉग के टेलीग्राम चैनल में आपका स्वागत है!

🔔 चैनल शीर्ष निर्देशिका में मूल्यवान "चैटजीपीटी कंटेंट मार्केटिंग एआई टूल उपयोग गाइड" प्राप्त करने वाले पहले व्यक्ति बनें! 🌟
📚 इस गाइड में बहुत महत्व है, 🌟यह एक दुर्लभ अवसर है, इसे न चूकें! ⏰⌛💨
अच्छा लगे तो शेयर और लाइक करें!
आपका साझा करना और पसंद करना हमारी निरंतर प्रेरणा है!

 

发表 评论

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड का उपयोग किया जाता है * लेबल

शीर्ष तक स्क्रॉल करें