Ո՞րն է տարբերությունը http-ի և https-ի միջև: SSL կոդավորման գործընթացի մանրամասն բացատրություն

Ինտերնետի արագ զարգացման հետ մեկտեղ որոշ մարդիկ անում են այն, ինչ ուզում ենWeChat շուկայավարում,Հանրային հաշվի առաջխաղացում, բայց բողոքում է网络 营销չի աշխատում, իրականումնոր լրատվամիջոցներՄարդկանց համար ինտերնետ մարքեթինգ անելու լավագույն միջոցը որոնման համակարգերն ենդրենաժքանակը

Հետևաբար, որոնիչները մեր օրերում ամենատարածվածն ենՎեբ առաջխաղացումուղիներից մեկը.

Ավելին, Google և Baidu որոնողական համակարգերը հրապարակայնորեն հայտարարել են, որ https-ը ներառված է որոնման համակարգերի վարկանիշավորման մեխանիզմում։

մանավանդԷլեկտրոնային առևտուրԿայքերի համար խորհուրդ է տրվում օգտագործել https կոդավորման պրոտոկոլը, որը ոչ միայն օգնում է բարելավել վարկանիշը, այլ նաև օգնում է օգտատերերին անվտանգ զգալ վեբ կայքը:

Hypertext Transfer Protocol HTTP արձանագրությունն օգտագործվում է վեբ բրաուզերի և վեբ սերվերի միջև տեղեկատվություն փոխանցելու համար: HTTP արձանագրությունն ուղարկում է բովանդակությունը պարզ տեքստով և չի տրամադրում տվյալների գաղտնագրման որևէ ձև: Եթե հարձակվողը խափանում է վեբ բրաուզերի և վեբ բրաուզերի միջև կապը: վեբ սերվեր Հետևաբար, HTTP արձանագրությունը հարմար չէ որոշ զգայուն տեղեկություններ փոխանցելու համար, ինչպիսիք են վարկային քարտի համարը, գաղտնաբառը և վճարման այլ տեղեկություններ:

Ո՞րն է տարբերությունը https-ի և https-ի միջև:1-ին

HTTP արձանագրության այս թերությունը լուծելու համար անհրաժեշտ է օգտագործել ևս մեկ արձանագրություն՝ ապահով վարդակից շերտի հիպերտեքստի փոխանցման արձանագրություն HTTPS: Տվյալների փոխանցման անվտանգության համար HTTPS-ն ավելացնում է SSL արձանագրությունը HTTP-ին, իսկ SSL-ը հիմնվում է վկայագրերի վրա՝ նույնականացնելու համար: սերվեր և գաղտնագրեք բրաուզերի և սերվերի միջև հաղորդակցությունը:

XNUMX. HTTP-ի և HTTPS-ի հիմնական հասկացությունները

HTTP. ինտերնետում ամենաշատ օգտագործվող ցանցային արձանագրությունն է: Այն հաճախորդի և սերվերի կողմից հարցումների և պատասխանների ստանդարտ է (TCP), որն օգտագործվում է հիպերտեքստը WWW սերվերից տեղական բրաուզեր փոխանցելու համար: Սերվերը ավելին է: արդյունավետ, ինչը հանգեցնում է ավելի քիչ ցանցային փոխանցումների:

HTTPS: Դա ապահով HTTP ալիք է: Մի խոսքով, այն HTTP-ի անվտանգ տարբերակն է, այսինքն՝ HTTP-ին SSL շերտ ավելացնելը: HTTPS-ի անվտանգության հիմքը SSL-ն է, ուստի գաղտնագրման մանրամասն բովանդակությունը պահանջում է SSL:

HTTPS արձանագրության հիմնական գործառույթները կարելի է բաժանել երկու տեսակի՝ մեկը՝ ստեղծել տեղեկատվական անվտանգության ալիք՝ ապահովելու տվյալների փոխանցման անվտանգությունը, մյուսը՝ հաստատել կայքի իսկությունը:

XNUMX. Ո՞րն է տարբերությունը HTTP-ի և HTTPS-ի միջև:

HTTP արձանագրությամբ փոխանցվող տվյալները գաղտնագրված չեն, այսինքն՝ պարզ տեքստով: Հետևաբար, շատ անապահով է օգտագործել HTTP արձանագրությունը մասնավոր տեղեկատվությունը փոխանցելու համար: Որպեսզի ապահովվի, որ այդ մասնավոր տվյալները կարող են գաղտնագրվել և փոխանցվել, Netscape-ը նախագծել է SSL (Secure Sockets Layer) արձանագրությունը HTTPS-ի համար ստեղծվել է HTTP արձանագրությամբ փոխանցված տվյալները գաղտնագրելու համար:

Պարզ ասած, HTTPS արձանագրությունը ցանցային արձանագրություն է, որը կառուցված է SSL+HTTP արձանագրությամբ, որը կարող է կատարել գաղտնագրված փոխանցում և ինքնության նույնականացում և ավելի ապահով է, քան http արձանագրությունը:

HTTPS-ի և HTTP-ի հիմնական տարբերությունները հետևյալն են.

  • 1. https արձանագրությունը պետք է գնա CA՝ վկայական ստանալու համար: Ընդհանրապես, անվճար վկայականները քիչ են, ուստի որոշակի վճար է պահանջվում:
  • 2. http-ը հիպերտեքստի փոխանցման արձանագրություն է, տեղեկատվությունը փոխանցվում է պարզ տեքստով, իսկ https-ը անվտանգ ssl կոդավորված փոխանցման արձանագրություն է:
  • 3. http-ը և https-ը օգտագործում են բոլորովին այլ կապի մեթոդներ և տարբեր պորտեր:Առաջինը 80 է, իսկ երկրորդը՝ 443:
  • 4. http-ի միացումը շատ պարզ է և քաղաքացիություն չունեցող, HTTPS արձանագրությունը ցանցային արձանագրություն է, որը կառուցված է SSL+HTTP արձանագրությամբ, որը կարող է կատարել կոդավորված փոխանցում և նույնականացման նույնականացում, որն ավելի ապահով է, քան http արձանագրությունը:

XNUMX. HTTPS և SSL կոդավորման գործընթացի մանրամասն բացատրություն

Մենք բոլորս գիտենք, որ HTTPS-ը կարող է գաղտնագրել տեղեկատվությունը երրորդ անձանց կողմից զգայուն տեղեկատվության ստացումը կանխելու համար, ուստի շատ բանկային կայքեր կամ էլ. նամակներ և անվտանգության բարձր մակարդակ ունեցող այլ ծառայություններ կօգտագործեն HTTPS արձանագրությունը:

https, SSL կոդավորման գործընթացի մանրամասն բացատրություն Մաս 2

1. Հաճախորդը նախաձեռնում է HTTPS հարցում

Սա ասելու բան չէ, այսինքն՝ օգտատերը բրաուզերում մուտքագրում է https URL, այնուհետև միանում է սերվերի 443 պորտին։

2. Սերվերի կոնֆիգուրացիա

HTTPS արձանագրությունն օգտագործող սերվերը պետք է ունենա թվային վկայագրերի մի շարք, որոնք կարող են պատրաստվել ձեր կողմից կամ կիրառվել կազմակերպությանը: Տարբերությունն այն է, որ ձեր կողմից տրված վկայականը պետք է հաստատվի հաճախորդի կողմից, որպեսզի կարողանաք մուտք գործել: վստահելի ընկերության կողմից կիրառված վկայականը չի գործում: Կբացվի հուշող էջ:

Վկայականների այս հավաքածուն իրականում զույգ հանրային և մասնավոր բանալի է: Եթե դուք չեք հասկանում հանրային բանալին և մասնավոր բանալին, կարող եք պատկերացնել այն որպես բանալի և կողպեք, բայց դուք միակ մարդն եք աշխարհում, ով ունի Այս բանալին: Դուք կարող եք կողպել կողպեքը: Գնացեք ուրիշներին, մյուսները կարող են օգտագործել այս կողպեքը կարևոր բաները կողպելու համար, այնուհետև ուղարկել այն ձեզ, քանի որ միայն դուք ունեք այս բանալին, այնպես որ միայն դուք կարող եք տեսնել այս կողպեքով կողպված իրերը:

3. Ուղարկեք վկայականը

Այս վկայականը իրականում հանրային բանալին է, բայց պարունակում է բազմաթիվ տեղեկություններ, ինչպիսիք են վկայագրի լիազորությունը, ժամկետի ավարտը և այլն:

4. Հաճախորդի վերլուծության վկայագիր

Աշխատանքի այս մասը կատարվում է հաճախորդի TLS-ի կողմից: Նախ, այն կստուգի, թե արդյոք հանրային բանալին վավեր է, օրինակ՝ թողարկող լիազորությունը, ժամկետի ավարտը և այլն: Եթե բացառություն հայտնաբերվի, կհայտնվի նախազգուշացման վանդակ՝ նշելով, որ վկայագրի հետ կապված խնդիր կա.

Եթե ​​վկայագրի հետ խնդիր չկա, ապա ստեղծեք պատահական արժեք, այնուհետև օգտագործեք վկայագիրը պատահական արժեքը գաղտնագրելու համար, ինչպես նշվեց վերևում, կողպեք պատահական արժեքը կողպեքով, այնպես որ, եթե բանալի չկա, չեք կարող տեսնել կողպված արժեքի բովանդակություն:

5. Կոդավորված տեղեկատվության փոխանցում

Այս մասը փոխանցում է վկայագրի հետ կոդավորված պատահական արժեքը: Նպատակն է թույլ տալ, որ սերվերը ստանա այս պատահական արժեքը, այնուհետև հաճախորդի և սերվերի միջև հաղորդակցությունը կարող է գաղտնագրվել և վերծանվել այս պատահական արժեքի միջոցով:

6. Ծառայության հատվածի վերծանման տեղեկատվություն

Այն բանից հետո, երբ սերվերը գաղտնազերծում է մասնավոր բանալիով, այն ստանում է հաճախորդի կողմից ուղարկված պատահական արժեքը (մասնավոր բանալին), այնուհետև սիմետրիկորեն գաղտնագրում է բովանդակությունը արժեքի միջոցով: Այս կերպ, քանի դեռ մասնավոր բանալին հայտնի չէ, բովանդակությունը հնարավոր չէ ստանալ: և՛ հաճախորդը, և՛ սերվերը գիտեն մասնավոր բանալին, այնպես որ, քանի դեռ գաղտնագրման ալգորիթմը բավականաչափ ուժեղ է, իսկ մասնավոր բանալին բավականաչափ բարդ է, տվյալները բավականաչափ անվտանգ են:

7. Կոդավորված տեղեկատվության փոխանցում

Տեղեկատվության այս մասը սպասարկման հատվածի մասնավոր բանալիով ծածկագրված տեղեկատվություն է և կարող է վերականգնվել հաճախորդի կողմից:

8. Հաճախորդի վերծանման տեղեկատվություն

Հաճախորդը վերծանում է ծառայության սեգմենտի կողմից ուղարկված տեղեկատվությունը նախկինում գեներացված մասնավոր բանալիով և այդպիսով ստանում է վերծանված բովանդակությունը: Նույնիսկ եթե երրորդ կողմը վերահսկում է տվյալները ամբողջ գործընթացի ընթացքում, դա անօգնական է:

Չորրորդ, որոնման համակարգերի վերաբերմունքը HTTPS-ին

Baidu-ն գործարկեց HTTPS գաղտնագրված որոնման ամբողջական ծառայություն՝ լուծելու օգտատերերի գաղտնիության «երրորդ կողմի» հոտառությունը և առևանգումը: Փաստորեն, արդեն 2010 թվականի մայիսին Google-ը սկսեց տրամադրել HTTPS կոդավորված որոնման ծառայություն՝ սողալով HTTPS վեբ էջերը: Baidu-ն 5-ի սեպտեմբերին հայտարարության մեջ հայտարարեց, որ «Baidu-ն ակտիվորեն չի զննի HTTPS վեբ էջերը», մինչդեռ Google-ը ալգորիթմի թարմացման մեջ հայտարարեց, որ «նույն պայմաններում HTTPS գաղտնագրման տեխնոլոգիա օգտագործող կայքերը կունենան որոնման ավելի լավ վարկանիշ: Առավելություն»:

Այսպիսով, այս մեծ միջավայրում վեբ վարպետները պետք է ընդունեն «ռիսկային» HTTPS արձանագրությունը: HTTPS որոնման համակարգերի համարSEOԻնչ վերաբերում է ազդեցությանը:

1. Google-ի վերաբերմունքը

Google-ի վերաբերմունքը HTTPS կայքերի ընդգրկման նկատմամբ ոչնչով չի տարբերվում HTTP կայքերից և նույնիսկ ընդունում է «անվտանգ գաղտնագրում օգտագործելու հարցը» (HTTPS) որպես որոնման դասակարգման ալգորիթմում հղումային գործոն: HTTPS գաղտնագրման տեխնոլոգիա օգտագործող կայքերը կարող են ավելի լավ արդյունքներ ստանալ: Կան ավելի շատ ցուցադրման հնարավորություններ, և վարկանիշը նույնպես ավելի ձեռնտու է, քան նմանատիպ կայքերի HTTP կայքերը:

Իսկ Google-ը պարզաբանել է, որ «հույս ունի, որ բոլոր վեբ վարպետները կկարողանան օգտագործել HTTPS արձանագրությունը HTTP-ի փոխարեն», ինչը ցույց է տալիս իր վճռականությունը՝ հասնելու «HTTPS ամենուր» նպատակին։

2. Բայդուի վերաբերմունքը

Նախկինում Baidu-ի տեխնոլոգիան համեմատաբար հետամնաց էր՝ ասելով, որ «այն ակտիվորեն չի սողում https էջերը», բայց նա նաև «անհանգստանում էր» «շատ https էջեր չեն կարող ներառվել»: Մինչև 2014թ. «Ինչպես ստեղծել https կայքեր»: Հրապարակվել է հոդված «Բայդուի համար ընկերական» հարցի վերաբերյալ, որը տալիս է չորս առաջարկ և կոնկրետ գործողություններ «https կայքերի Baidu-ի բարելավման համար».

1. Դարձրեք http հասանելի տարբերակները https էջերի համար, որոնք պետք է ինդեքսավորվեն Baidu որոնողական համակարգի կողմից:

2. Դատեք այցելուին օգտատեր-գործակալի միջոցով և սահմանեք ԲaiDuspider-ն ուղղորդվում է դեպի http էջ:Երբ սովորական օգտվողները այցելում են էջ Baidu որոնման համակարգի միջոցով, նրանք կվերահղվեն դեպի համապատասխան https էջ մինչև 301:Ինչպես ցույց է տրված նկարում, վերևի նկարը ցույց է տալիս Baidu-ում ներառված http տարբերակը, իսկ ներքևի նկարը ցույց է տալիս, որ օգտատերերը սեղմելուց հետո ավտոմատ կերպով կանցնեն դեպի https տարբերակը:

Ո՞րն է տարբերությունը http-ի և https-ի միջև: SSL կոդավորման գործընթացի մանրամասն բացատրության նկար 3
Ո՞րն է տարբերությունը http-ի և https-ի միջև: SSL կոդավորման գործընթացի մանրամասն բացատրության նկար 4

3. http տարբերակը ստեղծված է ոչ միայն գլխավոր էջի համար, այլ կարևոր էջերը նույնպես պետք է պատրաստվեն http տարբերակով և կապվեն միմյանց հետ: Մի արեք դա. գլխավոր էջի http էջի հղումը դեռևս կապված է https էջի հետ: , ինչը ստիպում է Baiduspider-ին չշարունակել սողալ—— Մենք բախվել ենք այնպիսի իրավիճակի, որ կարող ենք ներառել միայն մեկ գլխավոր էջ ամբողջ կայքի համար։

4. Որոշ բովանդակություն, որը գաղտնագրման կարիք չունի, օրինակ՝ տեղեկատվությունը, կարող է իրականացվել երկրորդ մակարդակի տիրույթի անունով:օրինակԱլիպայԿայքը, հիմնական կոդավորված բովանդակությունը տեղադրվում է https-ում, այն բովանդակությունը, որը կարող է ուղղակիորեն գրավել Baiduspider-ը, տեղադրվում է երկրորդ մակարդակի տիրույթի անվան վրա:

Համաձայն Computer Science House-ի ստորև բերված հղումի թեստի, HTTP-ի հետ կապ հաստատելու համար տևում է 114 միլիվայրկյան, HTTPS-ի հետ կապ հաստատելու համար՝ 436 միլիվայրկյան, իսկ ssl մասի համար՝ 322 միլիվայրկյան, ներառյալ ցանցի հետաձգումը և վերադիր ծախսերը: ինքնին ssl-ի գաղտնագրման և գաղտնազերծման (սերվերը ըստ հաճախորդի տեղեկատվության Որոշել, թե արդյոք պետք է ստեղծվի նոր հիմնական բանալի, սերվերը պատասխանում է հիմնական բանալիին և հաճախորդին վերադարձնում է հիմնական բանալիով վավերացված հաղորդագրություն, սերվերը. հաճախորդից պահանջում է թվային ստորագրություն և հանրային բանալի):

XNUMX. Որքա՞ն ռեսուրսներ է սպառում HTTPS-ը, քան HTTP-ը:

HTTPS-ը իրականում HTTP արձանագրություն է, որը կառուցված է SSL/TLS-ի վրա: Հետևաբար, համեմատելու համար, թե HTTPS-ի կողմից որքան շատ սերվերի ռեսուրսներ են օգտագործվում, քան HTTP-ը,Չեն ՎայլյանԿարծում եմ՝ դա հիմնականում կախված է նրանից, թե որքան սերվերի ռեսուրսներ են սպառվում հենց SSL/TLS-ի կողմից։

HTTP-ն օգտագործում է TCP եռակողմ ձեռքսեղմումը կապ հաստատելու համար, և հաճախորդը և սերվերը պետք է փոխանակեն 3 փաթեթ;

Բացի TCP-ի երեք փաթեթներից, HTTPS-ը նաև պետք է ավելացնի 9 փաթեթ, որը պահանջվում է ssl ձեռքսեղմման համար, ուստի ընդհանուր առմամբ կա 12 փաթեթ:

SSL կապի հաստատումից հետո գաղտնագրման հաջորդ մեթոդը դառնում է սիմետրիկ գաղտնագրման մեթոդ, ինչպիսին է 3DES-ը, որն ունի CPU-ի թեթև բեռնվածություն: Համեմատած ասիմետրիկ գաղտնագրման մեթոդի հետ, երբ հաստատվում է SSL կապը, սիմետրիկ գաղտնագրման մեթոդի ծանրաբեռնվածությունը պրոցեսորի վրա: կարելի է հիմնականում անտեսել: Այսպիսով, խնդիրն առաջանում է: Եթե դուք հաճախակի վերակառուցում եք ssl նիստը, ապա սերվերի աշխատանքի վրա ազդեցությունը ճակատագրական կլինի: Թեև HTTPS-ի պահպանումը կարող է թեթևացնել մեկ կապի աշխատանքի խնդիրը, այն մեծ կայք է: մեծ թվով միաժամանակ օգտագործողների հետ, կարևոր է SSL-ի ավարտման անկախ վստահված անձը, որը հիմնված է բեռի փոխանակման վրա: Վեբ ծառայությունը տեղադրվում է SSL ավարտման վստահված անձից հետո: SSL ավարտման վստահված անձը կարող է հիմնված լինել ապարատային, օրինակ՝ F5; կամ կարող է լինել: հիմնվածԾրագրակազմԱյո, օրինակ, Վիքիպեդիան օգտագործում է Nginx-ը։

HTTPS-ն ընդունելուց հետո, որքան ավելի շատ սերվերի ռեսուրսներ կօգտագործվեն, 2010թGmailԱնցնելով HTTPS-ի ամբողջական օգտագործմանը՝ առջևի մշակող SSL մեքենայի պրոցեսորի բեռնվածությունը չի ավելանա ավելի քան 1%-ով, յուրաքանչյուր կապի հիշողության սպառումը կլինի 20 ԿԲ-ից պակաս, իսկ ցանցի տրաֆիկը կաճի 2%-ից պակաս: Քանի որ Gmail-ը պետք է օգտագործի N սերվերներ բաշխված մշակման համար, ուստի CPU-ի բեռնվածության տվյալները մեծ հղման նշանակություն չունեն: Յուրաքանչյուր կապի հիշողության սպառումը և ցանցային երթևեկության տվյալները տեղեկատու նշանակություն ունեն: Այս հոդվածում նշվում է նաև, որ մեկ միջուկը մշակում է մոտ 1500 ձեռքսեղմում: վայրկյանում (1024-բիթանոց RSA-ի համար): Այս տվյալները շատ տեղեկատվական են:

XNUMX. HTTPS-ի առավելությունները

Հենց այն պատճառով, որ HTTPS-ը շատ ապահով է, հարձակվողները չեն կարողանում սկսելու տեղ գտնել: Վեբ վարպետների տեսանկյունից, HTTPS-ի առավելությունները հետևյալն են.

1. SEO ասպեկտներ

Google-ը 2014 թվականի օգոստոսին ճշգրտեց իր որոնողական համակարգի ալգորիթմը՝ ասելով, որ «HTTPS-ով գաղտնագրված կայքը որոնման արդյունքներում ավելի բարձր տեղ կունենա, քան համարժեք HTTP կայքը»:

2. Անվտանգություն

Թեև HTTPS-ը բացարձակապես անվտանգ չէ, այն կազմակերպությունները, որոնք տիրապետում են արմատային սերտիֆիկատներին և կազմակերպությունները, որոնք տիրապետում են գաղտնագրման ալգորիթմներին, կարող են նաև մարդամիջյան հարձակումներ իրականացնել, սակայն HTTPS-ը դեռևս ամենաապահով լուծումն է ներկայիս ճարտարապետության ներքո՝ հետևյալ առավելություններով.

(1) Օգտագործեք HTTPS արձանագրությունը՝ օգտատերերին և սերվերներին նույնականացնելու համար, որպեսզի համոզվեք, որ տվյալները ուղարկվում են ճիշտ հաճախորդին և սերվերին.

(2) HTTPS արձանագրությունը ցանցային արձանագրություն է, որը կառուցված է SSL+HTTP արձանագրությամբ, որը կարող է կատարել գաղտնագրված փոխանցում և ինքնության նույնականացում: Այն ավելի անվտանգ է, քան http արձանագրությունը, որը կարող է կանխել տվյալների գողացումը և փոխել փոխանցման գործընթացում և ապահովել տվյալների ամբողջականությունը:

(3) HTTPS-ն ամենաանվտանգ լուծումն է ներկայիս ճարտարապետության ներքո: Թեև այն բացարձակապես անվտանգ չէ, այն մեծապես մեծացնում է մարդ-միջին գրոհների արժեքը:

XNUMX. HTTPS-ի թերությունները

Չնայած HTTPS-ն ունի մեծ առավելություններ, այն դեռևս ունի որոշ թերություններ: Մասնավորապես, կան հետևյալ երկու կետերը.

1. SEO ասպեկտներ

Ըստ ACM ConNEXT տվյալների՝ HTTPS արձանագրության օգտագործումը կերկարացնի էջի բեռնման ժամանակը մոտ 50%-ով և կավելացնի էներգիայի սպառումը 10%-ից մինչև 20%-ով։Բացի այդ, HTTPS արձանագրությունը կազդի նաև քեշի վրա, կավելացնի տվյալների գերբեռնվածությունը և էներգիայի սպառումը։ , և նույնիսկ գոյություն ունեցող անվտանգության միջոցառումները նույնպես կազդեն և կազդվեն համապատասխանաբար:

Ավելին, HTTPS արձանագրության գաղտնագրման շրջանակը համեմատաբար սահմանափակ է, և այն քիչ ազդեցություն ունի հաքերային հարձակումների, ծառայության մերժման և սերվերի առևանգման դեպքում:

Ամենակարևորն այն է, որ SSL վկայագրերի վարկային շղթայի համակարգը ապահով չէ, հատկապես, երբ որոշ երկրներ կարող են վերահսկել CA արմատային վկայականը, մարդ-միջին հարձակումները հնարավոր են:

2. Տնտեսական ասպեկտներ

(1) SSL վկայագրերին գումար է պետք: Որքան հզոր է վկայականը, այնքան բարձր է արժեքը: Անձնական կայքերը կարող են օգտագործել անվճար SSL վկայագրեր:

(2) SSL վկայագրերը սովորաբար պետք է կապվեն IP-ին, և մի քանի տիրույթի անուններ չեն կարող կապվել նույն IP-ին: IPv4 ռեսուրսները չեն կարող աջակցել այս սպառմանը (SSL-ն ունի ընդլայնումներ, որոնք կարող են մասամբ լուծել այս խնդիրը, բայց դա անհանգիստ է և պահանջում է բրաուզերներ, Օպերացիոն համակարգի աջակցություն, Windows XP-ն չի աջակցում այս ընդլայնմանը, հաշվի առնելով XP-ի տեղադրված բազան, այս հատկությունը գրեթե անօգուտ է):

(3) HTTPS կապի քեշավորումը այնքան արդյունավետ չէ, որքան HTTP-ն, և բարձր տրաֆիկ կայքերը չեն օգտագործի այն, եթե անհրաժեշտություն չկա, և երթևեկության արժեքը չափազանց բարձր է:

(4) HTTPS կապի սերվերի կողմից ռեսուրսների սպառումը շատ ավելի մեծ է, և մի փոքր ավելի շատ այցելուներով վեբկայքեր աջակցելը պահանջում է ավելի շատ ներդրումներ: Եթե օգտագործվում է HTTPS, VPS-ի միջին արժեքը, որը հիմնված է այն ենթադրության վրա, որ հաշվողական ռեսուրսների մեծ մասը անգործուն է: վերև.

(5) HTTPS արձանագրության ձեռքսեղմման փուլը ժամանակատար է և բացասաբար է անդրադառնում կայքի համապատասխան արագության վրա: Եթե դա անհրաժեշտ չէ, ապա պատճառ չկա զոհաբերել օգտվողի փորձը:

XNUMX. Արդյո՞ք կայքը պետք է կոդավորված լինի HTTPS-ով:

Թեև Google-ը և Baidu-ն երկուսն էլ «այլ կերպ են նայում HTTPS-ին», դա չի նշանակում, որ վեբ վարպետները պետք է փոխարկեն կայքի արձանագրությունը HTTPS-ի:

Նախ խոսենք Google-ի մասին, թեև Google-ը շարունակում է շեշտել, որ «HTTPS գաղտնագրման տեխնոլոգիա օգտագործող կայքերը կարող են ավելի լավ վարկանիշ ստանալ, սակայն չի կարելի բացառել, որ դա «հետին մղումով» քայլ է։

Օտարերկրյա վերլուծաբաններն ի պատասխան այս խնդրին ասել են. Google-ի այս քայլը (թարմացնել ալգորիթմը, օգտագործել HTTPS կոդավորման տեխնոլոգիան՝ որպես որոնման համակարգերի վարկանիշի տեղեկատու գործոն) պատճառը չի կարող լինել օգտվողի որոնման փորձի և ինտերնետի բարելավումը: Անվտանգության խնդիրը պարզապես «Prism Gate» սկանդալի «կորուստը» վերականգնելն է: Սա տիպիկ շահախնդրական քայլ է «զոհաբերել էգոն» դրոշի ներքո, բարձր պահելով «Անվտանգության ազդեցության վարկանիշը» և վանկարկելով «HTTPS»: ամենուր» » կարգախոսը, և այնուհետև առանց ջանքերի թույլ տվեք, որ վեբ վարպետների մեծամասնությունը պատրաստակամորեն միանա HTTPS արձանագրության ճամբարին:

Եթե ​​ձեր կայքը պատկանում էԷլեկտրոնային առևտուր/ՎեչատՊլատֆորմների, ֆինանսների, սոցիալական ցանցերի և այլ ոլորտների համար ավելի լավ է օգտագործել HTTPS արձանագրությունը, եթե դա բլոգային կայք է, գովազդային կայք, գաղտնի տեղեկատվության կայք կամ լրատվական կայք, կարող է օգտագործվել անվճար SSL վկայագիր:

XNUMX. Ինչպե՞ս է վեբ վարպետը կառուցում HTTPS կայք:

Երբ խոսքը վերաբերում է HTTPS կայքերի կառուցմանը, մենք պետք է նշենք SSL արձանագրությունը: SSL-ն առաջին ցանցային անվտանգության արձանագրությունն է, որը ընդունվել է Netscape-ի կողմից: Դա անվտանգության արձանագրություն է, որն իրականացվում է Փոխանցման հաղորդակցության արձանագրության վրա (TCP/IP)՝ օգտագործելով հանրային բանալիների տեխնոլոգիան: , SSL-ը լայնորեն աջակցում է տարբեր տեսակի ցանցերի՝ միաժամանակ տրամադրելով երեք հիմնական անվտանգության ծառայություններ, նրանք բոլորն օգտագործում են հանրային բանալիների տեխնոլոգիա:

Երբ խոսքը վերաբերում է HTTPS կայքերի կառուցմանը, մենք պետք է նշենք SSL արձանագրությունը: SSL-ն առաջին ցանցային անվտանգության արձանագրությունն է, որը ընդունվել է Netscape-ի կողմից: Դա անվտանգության արձանագրություն է, որն իրականացվում է Փոխանցման հաղորդակցության արձանագրության վրա (TCP/IP)՝ օգտագործելով հանրային բանալիների տեխնոլոգիան: , SSL-ը լայնորեն աջակցում է տարբեր տեսակի ցանցերի՝ միաժամանակ տրամադրելով երեք հիմնական անվտանգության ծառայություններ, նրանք բոլորն օգտագործում են հանրային բանալիների տեխնոլոգիա:

1. SSL-ի դերը

(1) Նույնականացնել օգտվողներին և սերվերներին՝ ապահովելու համար, որ տվյալները ուղարկվեն ճիշտ հաճախորդին և սերվերին.

(2) Գաղտնագրել տվյալները՝ կանխելու տվյալների գողությունը կես ճանապարհին.

(3) Պահպանել տվյալների ամբողջականությունը և ապահովել, որ տվյալները չփոխվեն փոխանցման գործընթացում:

SSL վկայականը վերաբերում է թվային ֆայլին, որը ստուգում է SSL հաղորդակցության երկու կողմերի ինքնությունը: Այն սովորաբար բաժանվում է սերվերի վկայագրի և հաճախորդի վկայագրի: SSL վկայագիրը, որը մենք սովորաբար ասում ենք, հիմնականում վերաբերում է սերվերի վկայականին: SSL վկայագիրը. թողարկված վստահելի թվային հավաստագրի CA-ի կողմից (օրինակ՝ VeriSign, GlobalSign, WoSign և այլն), որը թողարկվել է սերվերի ինքնությունը հաստատելուց հետո՝ սերվերի նույնականացման և տվյալների փոխանցման գաղտնագրման գործառույթներով՝ բաժանված Extended Validation (EV) SSL վկայագրի, Կազմակերպության վավերացման (OV) SSL վկայագիր և տիրույթի անվան հաստատման տեսակի (DV) SSL վկայագիր:

2. SSL վկայական ստանալու համար դիմելու 3 հիմնական քայլ

SSL վկայագրի համար դիմելու երեք հիմնական քայլ կա.

(1), կազմել CSR ֆայլ

Այսպես կոչված CSR-ն հայտատուի կողմից արտադրված Certificate Secure Request վկայականի պահանջի ֆայլն է: Արտադրության գործընթացի ընթացքում համակարգը կստեղծի երկու բանալի, մեկը հանրային բանալին է, որը CSR ֆայլն է, իսկ մյուսը` մասնավոր բանալին: որը պահվում է սերվերում:

CSR ֆայլեր պատրաստելու համար դիմորդները կարող են դիմել WEB SERVER փաստաթղթերին, ընդհանուր APACHE-ին և այլն, օգտագործել OPENSSL հրամանի տողը KEY+CSR2 ֆայլեր ստեղծելու համար, Tomcat, JBoss, Resin և այլն: օգտագործել KEYTOOL՝ JKS և CSR ֆայլեր ստեղծելու համար, IIS-ը ստեղծում է: մեկը կախարդի սպասող հարցումների և ԿՍՊ ֆայլի միջոցով:

(2), CA սերտիֆիկացում

Ներկայացրեք CSR-ը CA-ին, և CA-ն սովորաբար ունի նույնականացման երկու եղանակ.

① Դոմենի անվան նույնականացում. Ընդհանրապես, ադմինիստրատորի փոստարկղը վավերացված է: Նույնականացման այս եղանակը արագ է, սակայն տրված վկայագիրը չի պարունակում ընկերության անվանումը:

②、Ձեռնարկության փաստաթղթի հավաստագրում. ձեռնարկության գործունեության լիցենզիան պետք է տրամադրվի, որը սովորաբար տևում է 3-5 աշխատանքային օր:

Կան նաև վկայագրեր, որոնք պետք է միաժամանակ վավերացնեն վերը նշված երկու մեթոդները, որը կոչվում է EV վկայագիր: Այս վկայականը կարող է ստիպել IE2-ի վերևում գտնվող բրաուզերների հասցեագոտին կանաչ դարձնել, ուստի նույնականացումը նույնպես ամենախիստն է:

(3), վկայագրի տեղադրումը

CA-ից վկայականը ստանալուց հետո դուք կարող եք սերվերի վրա տեղակայել վկայագիրը: Ընդհանրապես, APACHE ֆայլը ուղղակիորեն պատճենում է KEY+CER ֆայլը, այնուհետև փոփոխում է HTTPD.CONF ֆայլը; TOMCAT և այլն, անհրաժեշտ է ներմուծել վկայականը CER: CA-ի կողմից թողարկված ֆայլը JKS ֆայլում: , պատճենեք այն սերվերին և այնուհետև փոփոխեք SERVER.XML-ը: IIS-ը պետք է մշակի առկախ հարցումը և ներմուծի CER ֆայլը:

XNUMX. Անվճար SSL վկայագրի առաջարկություն

SSL վկայագրի օգտագործումը կարող է ոչ միայն ապահովել տեղեկատվության անվտանգությունը, այլև բարելավել օգտատիրոջ վստահությունը կայքի նկատմամբ, սակայն հաշվի առնելով.կառուցել կայքՀաշվի առնելով արժեքը՝ շատ վեբ վարպետներ հուսահատվում են դրանից: Ինտերնետում անվճարը միշտ շուկա է, որը երբեք նորաձևությունից դուրս չի գա: Կան անվճար հոսթինգ տարածքներ, և բնականաբար կան անվճար SSL վկայագրեր: Ավելի վաղ հաղորդվել էր, որ Mozilla-ն, Cisco-ն , Akamai-ն, IdenTrust-ը, EFF-ը և Միչիգանի համալսարանի հետազոտողները կսկսեն Let's Encrypt CA նախագիծը, որը նախատեսում է այս ամառվանից սկսած տրամադրել անվճար SSL վկայագրեր և վկայագրերի կառավարման ծառայություններ կայքերի համար (նշում. եթե ձեզ ավելի առաջադեմ բարդ վկայագրեր են անհրաժեշտ, պետք է վճարել), և միևնույն ժամանակ, նաև նվազեցնում է վկայագրի տեղադրման բարդությունը, տեղադրման ժամանակը ընդամենը 20-30 վայրկյան է:

Հաճախ մեծ և միջին կայքերն են պահանջում բարդ վկայագրեր, իսկ փոքր կայքերը, ինչպիսիք են անձնական բլոգները, կարող են նախ փորձել անվճար SSL վկայագրեր:

Ստորև ներկայացված էՉեն ՎայլյանԲլոգը ձեզ կներկայացնի մի քանի անվճար SSL վկայագրեր, ինչպիսիք են՝ CloudFlare SSL, NameCheap և այլն:

1. CloudFlare SSL

CloudFlare-ը ԱՄՆ-ում վեբկայք է, որը տրամադրում է CDN ծառայություններ: Այն ունի իր սեփական CDN սերվերի հանգույցներն ամբողջ աշխարհում: Շատ խոշոր ընկերություններ կամ կայքեր տանը և արտերկրում օգտագործում են CloudFlare-ի CDN ծառայությունները: Իհարկե, ամենից հաճախ օգտագործվում են տեղական վեբ վարպետների կողմից: CloudFlare-ի անվճար CDN-ն է: Այն նաև շատ լավ է: CloudFlare-ի կողմից տրամադրվող անվճար SSL վկայագիրը UniversalSSL է, այսինքն՝ ունիվերսալ SSL: Օգտագործողները կարող են օգտագործել SSL վկայագիրը՝ առանց վկայականի վկայական ստանալու համար դիմելու և կարգավորելու: CloudFlare-ը տրամադրում է SSL կոդավորումը բոլոր օգտատերերը (ներառյալ անվճար օգտվողները), վեբ ինտերֆեյս Հավաստագիրը ստեղծվում է 5 րոպեի ընթացքում, և ավտոմատ տեղակայումն ավարտվում է 24 ժամվա ընթացքում՝ տրամադրելով TLS գաղտնագրման ծառայություն՝ հիմնված Էլիպտական ​​կորի թվային ստորագրության ալգորիթմի (ECDSA) վրա կայքի տրաֆիկի համար:

2. NameCheap

NameCheap-ը ICANN-ի կողմից հավատարմագրված տիրույթի անունների գրանցման և վեբ կայքերի հոսթինգի առաջատար ընկերություն է, որը հիմնադրվել է 2000 թվականին, ընկերությունը տրամադրում է անվճար DNS լուծում, URL վերահասցեավորում (կարող է թաքցնել սկզբնական URL-ը, աջակցել 301 վերահղման) և այլ ծառայություններ, բացի այդ, NameCheap-ը նաև տրամադրում է Տարիներ SSL վկայագրի անվճար ծառայություն:

3. Եկեք ծածկագրենք

Let's Encrypt-ը անվճար SSL վկայականի տրամադրման նախագիծ է, որը վերջերս շատ տարածված է: Let's Encrypt-ը անվճար և անվճար հանրային բարեկեցության նախագիծ է, որը տրամադրվում է ISRG-ի կողմից, որն ավտոմատ կերպով տալիս է վկայականներ, սակայն վկայագիրը վավեր է միայն 90 օր:Այն հարմար է անձնական օգտագործման կամ ժամանակավոր օգտագործման համար, և այլևս ստիպված չէ դիմանալ այն հուշմանը, որ ինքնստորագրված վկայականը չի վստահում զննարկիչին:

իրականում,Չեն ՎայլյանԲլոգը նաև նախատեսում է վերջերս օգտագործել Let's Encrypt ^_^

Եկեք ծածկագրենք անվճար SSL վկայագրի հավելվածի ձեռնարկը, մանրամասների համար խնդրում ենք դիմել այս հոդվածին.»:Ինչպես դիմել Let's Encrypt-ի համար»:

Հույս Chen Weiliang բլոգ ( https://www.chenweiliang.com/ ) կիսվել է «Ո՞րն է տարբերությունը http-ի և https-ի միջև: SSL ծածկագրման գործընթացի մանրամասն բացատրությունը» կօգնի ձեզ:

Բարի գալուստ՝ կիսելու այս հոդվածի հղումը.https://www.chenweiliang.com/cwl-511.html

Բարի գալուստ Chen Weiliang-ի բլոգի Telegram ալիք՝ վերջին թարմացումները ստանալու համար:

🔔 Եղեք առաջինը, ով կստանա արժեքավոր «ChatGPT բովանդակության շուկայավարման AI գործիքի օգտագործման ուղեցույցը» ալիքի վերին գրացուցակում: 🌟
📚 Այս ուղեցույցը պարունակում է հսկայական արժեք, 🌟Սա հազվագյուտ հնարավորություն է, բաց մի՛ թողեք այն։ ⏰⌛💨
Տարածեք և հավանեք, եթե հավանեցիք:
Ձեր տարածումը և հավանումները մեր շարունակական շարժառիթն են:

 

发表 评论

Ձեր էլ. Փոստի հասցեն չի հրապարակվի: Օգտագործվում են պահանջվող դաշտերը * Պիտակ

ոլորել դեպի վերև