Jaka jest różnica między http a https? Szczegółowe wyjaśnienie procesu szyfrowania SSL

Wraz z szybkim rozwojem Internetu niektórzy ludzie robią, co chcąMarketing WeChat,Promocja konta publicznego, ale narzeka网络 营销właściwie nie działanowe mediaNajlepszym sposobem na prowadzenie marketingu internetowego jest korzystanie z wyszukiwarekdrenażilość.

Dlatego wyszukiwarki cieszą się obecnie największą popularnościąPromocja w siecijeden ze sposobów.

Co więcej, wyszukiwarki Google i Baidu publicznie oświadczyły, że https jest włączony do mechanizmu rankingu wyszukiwarek.

szczególnieE-commerceW przypadku witryn internetowych zaleca się korzystanie z protokołu szyfrowania https, który nie tylko pomaga poprawić rankingi, ale także pomaga użytkownikom bezpiecznie korzystać z witryny.

Hypertext Transfer Protocol Protokół HTTP służy do przesyłania informacji między przeglądarką internetową a serwerem internetowym. Protokół HTTP wysyła treść w postaci zwykłego tekstu i nie zapewnia żadnej formy szyfrowania danych. Jeśli atakujący przechwyci połączenie między przeglądarką internetową a serwerem internetowym. Protokół nie nadaje się do przesyłania niektórych poufnych informacji, takich jak numer karty kredytowej, hasło i inne informacje dotyczące płatności.

Jaka jest różnica między https a https?1st

Aby rozwiązać tę wadę protokołu HTTP, należy użyć innego protokołu: protokołu przesyłania hipertekstu Secure Socket Layer HTTPS.Dla bezpieczeństwa transmisji danych, HTTPS dodaje protokół SSL do HTTP, a SSL opiera się na certyfikatach w celu weryfikacji server.i szyfrować komunikację między przeglądarką a serwerem.

XNUMX. Podstawowe pojęcia HTTP i HTTPS

HTTP: Jest to najczęściej używany protokół sieciowy w Internecie.Jest to standard żądań i odpowiedzi (TCP) po stronie klienta i serwera.Służy do przesyłania hipertekstu z serwera WWW do lokalnej przeglądarki.Serwer jest bardziej wydajne, co skutkuje mniejszą liczbą transferów sieciowych.

HTTPS: Jest to bezpieczny kanał HTTP. Krótko mówiąc, jest to bezpieczna wersja HTTP, czyli dodanie warstwy SSL do HTTP. Fundamentem bezpieczeństwa HTTPS jest SSL, więc szczegółowa zawartość szyfrowania wymaga SSL.

Główne funkcje protokołu HTTPS można podzielić na dwa rodzaje: jedną jest ustanowienie kanału bezpieczeństwa informacji w celu zapewnienia bezpieczeństwa transmisji danych, drugą jest potwierdzenie autentyczności serwisu.

XNUMX. Jaka jest różnica między HTTP a HTTPS?

Dane przesyłane przez protokół HTTP są niezaszyfrowane, to znaczy w postaci zwykłego tekstu. Dlatego bardzo niebezpieczne jest używanie protokołu HTTP do przesyłania prywatnych informacji. Aby zapewnić, że te prywatne dane mogą być szyfrowane i przesyłane, firma Netscape zaprojektowała protokół SSL Protokół (Secure Sockets Layer) dla HTTPS powstał w celu szyfrowania danych przesyłanych przez protokół HTTP.

Mówiąc najprościej, protokół HTTPS jest protokołem sieciowym zbudowanym przez protokół SSL+HTTP, który może wykonywać szyfrowaną transmisję i uwierzytelnianie tożsamości, i jest bezpieczniejszy niż protokół http.

Główne różnice między HTTPS i HTTP są następujące:

  • 1. Aby ubiegać się o certyfikat, protokół https musi iść do ca.Ogólnie jest kilka darmowych certyfikatów, więc wymagana jest pewna opłata.
  • 2. http to protokół przesyłania hipertekstu, informacje są przesyłane w postaci zwykłego tekstu, a https to bezpieczny protokół przesyłania z szyfrowaniem ssl.
  • 3. http i https używają zupełnie innych metod połączenia i różnych portów, pierwszy to 80, a drugi 443.
  • 4. Połączenie http jest bardzo proste i bezstanowe, protokół HTTPS jest protokołem sieciowym zbudowanym przez protokół SSL+HTTP, który umożliwia szyfrowaną transmisję i uwierzytelnianie tożsamości, co jest bezpieczniejsze niż protokół http.

XNUMX. Szczegółowe wyjaśnienie procesu szyfrowania HTTPS i SSL

Wszyscy wiemy, że protokół HTTPS może szyfrować informacje, aby zapobiec pozyskiwaniu poufnych informacji przez osoby trzecie, dlatego wiele witryn bankowych lub wiadomości e-mail oraz innych usług o wysokim poziomie bezpieczeństwa będzie korzystać z protokołu HTTPS.

Szczegółowe wyjaśnienie https, proces szyfrowania SSL Część 2

1. Klient inicjuje żądanie HTTPS

To nic do powiedzenia, to znaczy użytkownik wpisuje adres URL https w przeglądarce, a następnie łączy się z portem 443 serwera.

2. Konfiguracja serwera

Serwer korzystający z protokołu HTTPS musi posiadać zestaw certyfikatów cyfrowych, które można wykonać samodzielnie lub zastosować w organizacji.Różnica polega na tym, że wystawiony przez siebie certyfikat musi zostać zweryfikowany przez klienta, zanim będzie mógł uzyskać dostęp, natomiast certyfikat zastosowany przez zaufaną firmę nie. Pojawi się strona z podpowiedzią.

Ten zestaw certyfikatów jest w rzeczywistości parą klucza publicznego i prywatnego. Jeśli nie rozumiesz klucza publicznego i prywatnego, możesz wyobrazić sobie go jako klucz i zamek, ale jesteś jedyną osobą na świecie, która ma ten klucz. Możesz zamknąć zamek. Udaj się do innych, inni mogą użyć tego zamka, aby zamknąć ważne rzeczy, a następnie wysłać go do ciebie, ponieważ tylko ty masz ten klucz, więc tylko ty możesz zobaczyć rzeczy zamknięte tym zamkiem.

3. Wyślij certyfikat

Ten certyfikat jest w rzeczywistości kluczem publicznym, ale zawiera wiele informacji, takich jak urząd certyfikacji, czas wygaśnięcia itd.

4. Certyfikat parsowania klienta

Ta część pracy jest wykonywana przez TLS klienta, który najpierw zweryfikuje, czy klucz publiczny jest ważny, np. organ wydający, czas wygaśnięcia itp. Jeśli zostanie znaleziony wyjątek, pojawi się okno z ostrzeżeniem, informujące, że wystąpił problem z certyfikatem.

Jeśli nie ma problemu z certyfikatem, wygeneruj losową wartość, a następnie zaszyfruj losową wartość certyfikatem, jak wspomniano powyżej, zablokuj losową wartość za pomocą kłódki, aby bez klucza nie było widać zablokowanego zawartość wartości.

5. Przekazywanie zaszyfrowanych informacji

Ta część transmituje losową wartość zaszyfrowaną certyfikatem.Celem jest umożliwienie serwerowi uzyskania tej losowej wartości, a następnie komunikacja między klientem a serwerem może zostać zaszyfrowana i odszyfrowana za pomocą tej losowej wartości.

6. Informacje o deszyfrowaniu segmentu usług

Serwer po odszyfrowaniu kluczem prywatnym uzyskuje losową wartość (klucz prywatny) wysłaną przez klienta, a następnie szyfruje treść symetrycznie poprzez wartość.W ten sposób, o ile klucz prywatny nie jest znany, nie można uzyskać treści, a zarówno klient, jak i serwer znają klucz prywatny, więc dopóki algorytm szyfrowania jest wystarczająco silny, a klucz prywatny wystarczająco złożony, dane są wystarczająco bezpieczne.

7. Przekazywanie zaszyfrowanych informacji

Ta część informacji jest informacją zaszyfrowaną kluczem prywatnym segmentu usługi i może być przywrócona po stronie klienta.

8. Informacje o odszyfrowaniu klienta

Klient odszyfrowuje informacje przesyłane przez segment usług za pomocą wygenerowanego wcześniej klucza prywatnego, a tym samym uzyskuje odszyfrowaną treść.Nawet jeśli osoba trzecia monitoruje dane podczas całego procesu, jest bezradna.

Po czwarte, stosunek wyszukiwarek do HTTPS

Baidu uruchomił usługę wyszukiwania zaszyfrowanego HTTPS dla całej witryny, aby rozwiązać problem podsłuchiwania i przejmowania prywatności użytkowników przez osoby trzecie. W rzeczywistości już w maju 2010 r. Google zaczął udostępniać usługę wyszukiwania zaszyfrowanego HTTPS, przemierzając strony internetowe HTTPS. Baidu stwierdził w ogłoszeniu z września 5 r., że „Baidu nie będzie aktywnie indeksować stron internetowych HTTPS”, podczas gdy Google stwierdził w aktualizacji algorytmu, że „w tych samych warunkach witryny korzystające z technologii szyfrowania HTTPS będą miały lepsze rankingi wyszukiwania. Korzyść”.

Czy w tym dużym środowisku webmasterzy powinni stosować „ryzykowny” protokół HTTPS? HTTPS dla wyszukiwarekSEOA co z wpływem?

1. Postawa Google

Stosunek Google do witryn HTTPS nie różni się od podejścia do witryn HTTPS, a nawet przyjmuje „czy używać bezpiecznego szyfrowania" (HTTPS) jako czynnik odniesienia w algorytmie rankingu wyszukiwania. Witryny korzystające z technologii szyfrowania HTTPS mogą uzyskiwać lepsze wyniki. Są więcej możliwości wyświetlania, a ranking jest również korzystniejszy niż witryny HTTP podobnych witryn.

A Google dało jasno do zrozumienia, że ​​„ma nadzieję, że wszyscy webmasterzy będą mogli używać protokołu HTTPS zamiast HTTP”, co pokazuje jego determinację, aby osiągnąć cel „HTTPS wszędzie”.

2. Postawa Baidu

W przeszłości technologia Baidu była stosunkowo zacofana, twierdząc, że „nie będzie aktywnie indeksować stron https”, ale była również „martwiona” tym, że „wiele stron https nie może zostać uwzględnionych”.Do 2014 września 9 r. Baidu przeprowadził dyskusję na temat „Jak budować witryny https” Opublikowano artykuł na temat „Przyjazne dla Baidu”, zawierający cztery sugestie i konkretne działania mające na celu „poprawienie przyjazności dla Baidu witryn https:

1. Udostępnij wersje http dla stron https, które muszą być zindeksowane przez wyszukiwarkę Baidu.

2. Oceń gościa za pomocą agenta użytkownika i ustaw BaiDuspider jest kierowany na stronę http. Gdy zwykli użytkownicy odwiedzają stronę za pośrednictwem wyszukiwarki Baidu, zostaną przekierowani na odpowiednią stronę https przez 301.Jak pokazano na rysunku, powyższy obrazek pokazuje wersję http zawartą w Baidu, a dolny obrazek pokazuje, że użytkownicy automatycznie przejdą do wersji https po kliknięciu.

Jaka jest różnica między http a https? Zdjęcie 3 szczegółowego wyjaśnienia procesu szyfrowania SSL
Jaka jest różnica między http a https? Zdjęcie 4 szczegółowego wyjaśnienia procesu szyfrowania SSL

3. Wersja http jest tworzona nie tylko dla strony głównej, inne ważne strony również muszą tworzyć wersję http i linkować do siebie.Nie rób tego: link na stronie głównej http jest nadal połączony ze stroną https, co powoduje, że Baiduspider nie może kontynuować indeksowania—— Natknęliśmy się na taką sytuację, że możemy uwzględnić tylko jedną stronę główną dla całej witryny.

4. Część treści, która nie musi być szyfrowana, na przykład informacje, może być przenoszona przez nazwę domeny drugiego poziomu.na przykład支付 宝Witryna, główna zaszyfrowana treść jest umieszczana na https, treść, którą może bezpośrednio pobrać Baiduspider, jest umieszczana na nazwie domeny drugiego poziomu.

Zgodnie z testem dla Computer Science House w linku poniżej, nawiązanie połączenia za pomocą HTTP zajmuje 114 milisekund, nawiązanie połączenia za pomocą HTTPS zajmuje 436 milisekund, a część ssl zajmuje 322 milisekundy, wliczając w to opóźnienie sieci i narzut. szyfrowania i deszyfrowania samego ssl (serwer na podstawie informacji klienta) Określa, czy trzeba wygenerować nowy klucz główny; serwer odpowiada na klucz główny i zwraca klientowi wiadomość uwierzytelnioną kluczem głównym; serwer żąda od klienta podpisu cyfrowego i klucza publicznego).

XNUMX. Ile zasobów zużywa HTTPS niż HTTP?

HTTPS jest w rzeczywistości protokołem HTTP zbudowanym na bazie SSL/TLS, dlatego aby porównać, o ile więcej zasobów serwera jest używanych przez HTTPS niż HTTP,Chen WeiliangMyślę, że zależy to głównie od tego, ile zasobów serwera zużywa sam SSL/TLS.

HTTP używa trójstronnego uzgadniania TCP do ustanowienia połączenia, a klient i serwer muszą wymienić 3 pakiety;

Oprócz trzech pakietów TCP, HTTPS musi również dodać 9 pakietów wymaganych do uzgadniania SSL, więc w sumie jest 12 pakietów.

Po nawiązaniu połączenia SSL kolejna metoda szyfrowania staje się metodą szyfrowania symetrycznego, taką jak 3DES, która ma niewielkie obciążenie procesora.W porównaniu z metodą szyfrowania asymetrycznego przy nawiązywaniu połączenia SSL, obciążenie procesora metodą szyfrowania symetrycznego można w zasadzie zignorować. , więc problem nadchodzi. Jeśli często przebudujesz sesję SSL, wpływ na wydajność serwera będzie fatalny. Chociaż otwarcie utrzymywania aktywności HTTPS może złagodzić problem z wydajnością pojedynczego połączenia, nie jest to odpowiednie dla strony internetowe o dużej skali z dużą liczbą jednoczesnych użytkowników, niezależny serwer proxy zakończenia SSL oparty na współdzieleniu obciążenia jest niezbędny.Usługa sieci Web jest umieszczana po proxy zakończenia SSL.Protokół zakończenia SSL może być sprzętowy, taki jak F5; lub może opierać się naOprogramowanieTak, na przykład Wikipedia używa Nginx.

Po przyjęciu protokołu HTTPS, o ile więcej zasobów serwera zostanie wykorzystanych, styczeń 2010 r.gmailPrzełączając się na pełne wykorzystanie HTTPS, obciążenie procesora front-endowej maszyny SSL przetwarzającej nie wzrośnie o więcej niż 1%, zużycie pamięci każdego połączenia będzie mniejsze niż 20KB, a ruch sieciowy wzrośnie o mniej niż 2% Ponieważ Gmail powinien używać N serwerów do przetwarzania rozproszonego, dane o obciążeniu procesora nie mają większego znaczenia referencyjnego. Zużycie pamięci i dane o ruchu w sieci każdego połączenia mają znaczenie referencyjne. W tym artykule wymieniono również, że jeden rdzeń obsługuje około 1500 uzgadniań na sekundę (dla 1024-bitowego RSA). ), te dane są bardzo pouczające.

XNUMX. Zalety HTTPS

Właśnie dlatego, że HTTPS jest bardzo bezpieczny, napastnicy nie mogą znaleźć miejsca, od którego mogliby zacząć.Z perspektywy webmasterów zalety HTTPS są następujące:

1. Aspekty SEO

Google dostosował swój algorytm wyszukiwarki w sierpniu 2014 r., mówiąc, że „witryna zaszyfrowana za pomocą protokołu HTTPS będzie miała wyższą pozycję w wynikach wyszukiwania niż odpowiednik witryny HTTP”.

2. Bezpieczeństwo

Chociaż HTTPS nie jest całkowicie bezpieczny, organizacje, które opanowują certyfikaty główne i organizacje, które opanowują algorytmy szyfrowania, mogą również przeprowadzać ataki typu man-in-the-middle, ale HTTPS jest nadal najbezpieczniejszym rozwiązaniem w obecnej architekturze, z następującymi zaletami:

(1) Użyj protokołu HTTPS do uwierzytelniania użytkowników i serwerów, aby upewnić się, że dane są przesyłane do właściwego klienta i serwera;

(2) Protokół HTTPS to protokół sieciowy zbudowany przez protokół SSL+HTTP, który może realizować szyfrowaną transmisję i uwierzytelnianie tożsamości.Jest bezpieczniejszy niż protokół http, który może zapobiegać kradzieży i zmianie danych podczas procesu transmisji oraz zapewnia integralność danych.

(3) HTTPS jest najbezpieczniejszym rozwiązaniem w obecnej architekturze.Chociaż nie jest całkowicie bezpieczny, znacznie zwiększa koszt ataków typu man-in-the-middle.

XNUMX. Wady HTTPS

Chociaż HTTPS ma duże zalety, nadal ma pewne wady, a konkretnie są następujące dwa punkty:

1. Aspekty SEO

Według danych ACM CoNEXT korzystanie z protokołu HTTPS wydłuży czas ładowania strony o prawie 50% i zwiększy zużycie energii o 10% do 20%.Ponadto protokół HTTPS wpłynie również na pamięć podręczną, zwiększy obciążenie danych i zużycie energii , a nawet istniejące środki bezpieczeństwa również zostaną naruszone, a zatem zostaną naruszone.

Co więcej, zakres szyfrowania protokołu HTTPS jest stosunkowo ograniczony i prawie nie odgrywa żadnej roli w atakach hakerskich, atakach typu „odmowa usługi” i przejmowaniu serwerów.

Co najważniejsze, system łańcucha kredytowego certyfikatów SSL nie jest bezpieczny, zwłaszcza gdy niektóre kraje mogą kontrolować certyfikat główny CA, możliwe są ataki typu man-in-the-middle.

2. Aspekty ekonomiczne

(1) Certyfikaty SSL potrzebują pieniędzy.Im mocniejszy certyfikat, tym wyższy koszt.Prywatne strony internetowe mogą korzystać z bezpłatnych certyfikatów SSL.

(2) Certyfikaty SSL zwykle muszą być powiązane z IP, a wiele nazw domen nie może być powiązanych z tym samym IP.Zasoby IPv4 nie mogą obsłużyć tego zużycia (SSL ma rozszerzenia, które mogą częściowo rozwiązać ten problem, ale jest to kłopotliwe i wymaga przeglądarek, Obsługa systemu operacyjnego, Windows XP nie obsługuje tego rozszerzenia, biorąc pod uwagę zainstalowaną bazę XP, ta funkcja jest prawie bezużyteczna).

(3) Buforowanie połączeń HTTPS nie jest tak wydajne jak HTTP, a witryny o dużym natężeniu ruchu nie będą z niego korzystać, chyba że jest to konieczne, a koszt ruchu jest zbyt wysoki.

(4) Połączenie HTTPS zajmuje dużo zasobów po stronie serwera, a obsługa stron internetowych z nieco większą liczbą odwiedzających wymaga wyższych kosztów.Jeśli używany jest cały HTTPS, średni koszt VPS opiera się na założeniu, że większość zasobów obliczeniowych jest bezczynny pójdzie w górę.

(5) Faza uzgadniania protokołu HTTPS jest czasochłonna i ma negatywny wpływ na odpowiednią szybkość strony, jeśli nie jest to konieczne, nie ma powodu, aby rezygnować z doświadczenia użytkownika.

XNUMX. Czy strona musi korzystać z szyfrowania HTTPS?

Chociaż Google i Baidu „odmiennie patrzą na HTTPS”, nie oznacza to, że webmasterzy powinni konwertować protokół witryny na HTTPS!

Przede wszystkim porozmawiajmy o Google. Choć Google wciąż podkreśla, że ​​„strony korzystające z technologii szyfrowania HTTPS mogą uzyskiwać lepsze rankingi”, nie można wykluczyć, że jest to posunięcie „ukrytego motywu”.

Zagraniczni analitycy powiedzieli kiedyś w odpowiedzi na ten problem: powodem, dla którego Google wykonał ten ruch (aktualizacja algorytmu, czy wykorzystanie technologii szyfrowania HTTPS jako czynnika odniesienia dla rankingów wyszukiwarek), może nie być poprawa jakości wyszukiwania i Internetu. Kwestią bezpieczeństwa jest po prostu odzyskanie „straty" w aferze „Prism Gate". Jest to typowy samolubny ruch pod hasłem „poświęcić ego", trzymając wysoko sztandar „Security Impact Ranking" i skandując „HTTPS wszędzie” ”, a następnie bez trudu pozwól większości webmasterów dobrowolnie przyłączyć się do obozu protokołu HTTPS.

Jeśli Twoja witryna należy doE-commerce/微 商W przypadku platform, finansów, sieci społecznościowych i innych dziedzin najlepiej jest używać protokołu HTTPS; jeśli jest to blog, witryna promocyjna, witryna z niejawnymi informacjami lub witryna z wiadomościami, można użyć bezpłatnego certyfikatu SSL.

XNUMX. Jak webmaster tworzy witrynę HTTPS?

Jeśli chodzi o budowę stron HTTPS, nie sposób nie wspomnieć o protokole SSL, który jest pierwszym protokołem bezpieczeństwa sieci przyjętym przez firmę Netscape. Jest to protokół bezpieczeństwa zaimplementowany na protokole Transmission Communication Protocol (TCP/IP), wykorzystujący technologię klucza publicznego , SSL szeroko obsługuje różne typy sieci, zapewniając jednocześnie trzy podstawowe usługi bezpieczeństwa, wszystkie wykorzystują technologię klucza publicznego.

Jeśli chodzi o budowę stron HTTPS, nie sposób nie wspomnieć o protokole SSL, który jest pierwszym protokołem bezpieczeństwa sieci przyjętym przez firmę Netscape. Jest to protokół bezpieczeństwa zaimplementowany na protokole Transmission Communication Protocol (TCP/IP), wykorzystujący technologię klucza publicznego , SSL szeroko obsługuje różne typy sieci, zapewniając jednocześnie trzy podstawowe usługi bezpieczeństwa, wszystkie wykorzystują technologię klucza publicznego.

1. Rola SSL

(1) Uwierzytelniaj użytkowników i serwery, aby upewnić się, że dane są przesyłane do właściwego klienta i serwera;

(2) Szyfruj dane, aby zapobiec kradzieży danych w połowie;

(3) Zachowaj integralność danych i upewnij się, że dane nie ulegają zmianie podczas procesu transmisji.

Certyfikat SSL odnosi się do pliku cyfrowego, który weryfikuje tożsamość obu stron w komunikacji SSL. Zwykle dzieli się na certyfikat serwera i certyfikat klienta. Certyfikat SSL, o którym zwykle mówimy, odnosi się głównie do certyfikatu serwera. Certyfikat SSL jest wydawany przez zaufany cyfrowy urząd certyfikacji CA (np. VeriSign, GlobalSign, WoSign itp.), wydawany po weryfikacji tożsamości serwera, z funkcjami uwierzytelniania serwera i szyfrowania transmisji danych, z podziałem na certyfikat SSL Extended Validation (EV) SSL, Certyfikat SSL do weryfikacji organizacji (OV) i certyfikat SSL do weryfikacji nazwy domeny (DV).

2. 3 główne kroki, aby ubiegać się o certyfikat SSL

Aby ubiegać się o certyfikat SSL, należy wykonać trzy główne kroki:

(1), utwórz plik CSR

CSR to plik żądania certyfikatu Certificate Secure Request wytworzony przez wnioskodawcę.Podczas procesu produkcyjnego system wygeneruje dwa klucze, jeden jest kluczem publicznym, którym jest plik CSR, a drugi jest kluczem prywatnym, który jest przechowywany na serwerze.

Aby utworzyć pliki CSR, wnioskodawcy mogą odwoływać się do dokumentów WEB SERVER, ogólnych APACHE itp., użyć wiersza poleceń OPENSSL do wygenerowania plików KEY+CSR2, Tomcat, JBoss, Resin itp. użyć KEYTOOL do wygenerowania plików JKS i CSR, IIS tworzy oczekujące żądania i plik CSR.

(2), certyfikacja CA

Prześlij CSR do CA, a CA zazwyczaj ma dwie metody uwierzytelniania:

① Uwierzytelnianie nazwy domeny: Zazwyczaj uwierzytelniana jest skrzynka pocztowa administratora.Ta metoda jest szybka, ale wystawiony certyfikat nie zawiera nazwy przedsiębiorstwa.

②、Certyfikacja dokumentów przedsiębiorstwa: należy dostarczyć licencję biznesową przedsiębiorstwa, co zwykle zajmuje 3-5 dni roboczych.

Istnieją również certyfikaty, które wymagają jednoczesnego uwierzytelnienia dwóch powyższych metod, co nazywa się certyfikatem EV.Certyfikat ten może sprawić, że pasek adresu przeglądarek powyżej IE2 zmieni kolor na zielony, więc uwierzytelnianie jest również najbardziej rygorystyczne.

(3), instalacja certyfikatu

Po otrzymaniu certyfikatu z CA można go wdrożyć na serwerze.Ogólnie plik APACHE bezpośrednio kopiuje KEY+CER do pliku, a następnie modyfikuje plik HTTPD.CONF;TOMCAT itp., należy zaimportować certyfikat CER wystawiony przez CA do pliku JKS., skopiuj go na serwer, a następnie zmodyfikuj SERVER.XML; IIS musi przetworzyć oczekujące żądanie i zaimportować plik CER.

XNUMX. Rekomendacja bezpłatnego certyfikatu SSL

Korzystanie z certyfikatu SSL może nie tylko zapewnić bezpieczeństwo informacji, ale także zwiększyć zaufanie użytkownika do serwisu, ale z uwagi nazbudować stronę internetowąBiorąc pod uwagę koszty, wielu webmasterów jest od tego zniechęconych. Darmowy internet to zawsze rynek, który nigdy nie wyjdzie z mody. Są darmowe przestrzenie hostingowe i oczywiście są darmowe certyfikaty SSL. Wcześniej informowano, że Mozilla, Cisco , Akamai , IdenTrust, EFF i naukowcy z University of Michigan rozpoczną projekt Let's Encrypt CA, który planuje udostępnić bezpłatne certyfikaty SSL i usługi zarządzania certyfikatami dla stron internetowych począwszy od tego lata (uwaga: jeśli potrzebujesz bardziej zaawansowanych, złożonych certyfikatów, będzie musiał zapłacić), a jednocześnie zmniejsza złożoność instalacji certyfikatu, która zajmuje tylko 20-30 sekund.

Często duże i średnie witryny internetowe wymagają złożonych certyfikatów, a małe witryny, takie jak osobiste blogi, mogą najpierw wypróbować bezpłatne certyfikaty SSL.

Poniżej jestChen WeiliangBlog przedstawi Ci kilka darmowych certyfikatów SSL, takich jak: CloudFlare SSL, NameCheap itp.

1. SSL CloudFlare

CloudFlare to strona internetowa w Stanach Zjednoczonych, która świadczy usługi CDN. Posiada własne węzły serwerów CDN na całym świecie. Wiele dużych firm lub stron internetowych w kraju i za granicą korzysta z usług CDN CloudFlare. Oczywiście najczęściej używane przez krajowych webmasterów jest darmowym CDN CloudFlare, przyspiesz Jest też bardzo dobrze.Darmowy certyfikat SSL dostarczony przez CloudFlare to UniversalSSL, czyli uniwersalny SSL.Użytkownicy mogą korzystać z certyfikatu SSL bez ubiegania się i konfigurowania certyfikatu z urzędu certyfikacji.CloudFlare zapewnia SSL szyfrowanie dla wszystkich użytkowników (w tym użytkowników bezpłatnych), interfejs WWW Certyfikat jest konfigurowany w ciągu 5 minut, a automatyczne wdrożenie jest zakończone w ciągu 24 godzin, zapewniając usługę szyfrowania TLS opartą na algorytmie podpisu cyfrowego Elliptic Curve (ECDSA) dla ruchu w witrynie.

2. Imię Tani

NameCheap jest wiodącą akredytowaną przez ICANN firmą zajmującą się rejestracją nazw domen i hostingiem stron internetowych, założoną w 2000 roku, firma zapewnia bezpłatne rozpoznawanie DNS, przekazywanie adresów URL (może ukryć oryginalny adres URL, obsługiwać przekierowanie 301) i inne usługi, ponadto NameCheap zapewnia również Lata bezpłatnej usługi certyfikatu SSL.

3. Szyfrujmy

Let's Encrypt to popularny ostatnio projekt wydawania bezpłatnych certyfikatów SSL.Let's Encrypt to bezpłatny i bezpłatny projekt opieki społecznej dostarczany przez ISRG, który automatycznie wydaje certyfikaty, ale certyfikat jest ważny tylko przez 90 dni.Nadaje się do użytku osobistego lub tymczasowego i nie musi już znosić monitu, że samopodpisany certyfikat nie jest zaufany przez przeglądarkę.

w rzeczywistości,Chen WeiliangBlog planuje również od niedawna korzystać z Let's Encrypt ^_^

Let's Encrypt bezpłatny samouczek dotyczący aplikacji certyfikatu SSL, zapoznaj się z tym artykułem, aby uzyskać szczegółowe informacje:"Jak ubiegać się o Let's Encrypt"

Nadzieja Chen Weiliang Blog ( https://www.chenweiliang.com/ ) udostępniono „Jaka jest różnica między http a https? Szczegółowe wyjaśnienie procesu szyfrowania SSL” pomoże.

Zapraszamy do udostępnienia linku do tego artykułu:https://www.chenweiliang.com/cwl-511.html

Witamy na kanale Telegram bloga Chen Weiliang, aby uzyskać najnowsze aktualizacje!

🔔 Bądź pierwszą osobą, która otrzyma cenny „Przewodnik po użyciu narzędzia AI do marketingu treści ChatGPT” w głównym katalogu kanału! 🌟
📚 Ten przewodnik zawiera ogromną wartość, 🌟To rzadka okazja, nie przegap jej! ⏰⌛💨
Udostępnij i polub, jeśli chcesz!
Twoje udostępnianie i polubienia to nasza ciągła motywacja!

 

发表 评论

Twoj adres e-mail nie bedzie opublikowany. 必填 项 已 用 * 标注

przewiń na górę