Wat betekent de verbinding? Waarom beveiligde verbinding niet werkt. Hoe u een beveiligde verbinding activeert

  • Website-ontwikkeling,
  • Algoritmen
    • Vertaling

    Hoe werkt HTTPS eigenlijk? Dit is een vraag waarmee ik al een aantal dagen worstel tijdens een werkproject.

    Als webontwikkelaar begreep ik dat het gebruik van HTTPS om gebruikersgegevens te beschermen heel erg is goed idee, maar ik heb nooit een goed begrip gehad van hoe HTTPS eigenlijk werkt.

    Hoe worden gegevens beschermd? Hoe kunnen een client en server een veilige verbinding tot stand brengen als iemand al naar hun kanaal luistert? Wat is een beveiligingscertificaat en waarom zou ik iemand moeten betalen om er een te krijgen?

    Pijpleiding

    Voordat we ingaan op hoe het werkt, laten we eerst kort bespreken waarom het belangrijk is om internetverbindingen te beveiligen en waartegen HTTPS beschermt.

    Wanneer een browser een verzoek indient bij uw favoriete website, moet het verzoek via vele verzoeken gaan diverse netwerken, die allemaal mogelijk kunnen worden gebruikt om een ​​bestaande verbinding af te luisteren of te verstoren.

    Van jouw eigen computer naar andere computers van u lokaal netwerk, via routers en switches, via uw ISP en via vele andere tussenliggende providers - een groot aantal organisaties geven uw gegevens door. Als een aanvaller in minstens één daarvan terechtkomt, heeft hij de mogelijkheid om te zien welke gegevens worden verzonden.

    Normaal gesproken worden verzoeken verzonden via reguliere HTTP, waarbij zowel het clientverzoek als het serverantwoord worden verzonden open vorm. En er zijn veel goede argumenten waarom HTTP standaard geen encryptie gebruikt:

    Er is meer voor nodig rekenkracht
    Er worden meer gegevens overgedragen
    Caching kan niet worden gebruikt

    Maar in sommige gevallen, wanneer het communicatiekanaal uitsluitend verzendt belangrijke informatie(zoals wachtwoorden of data creditcards), moeten aanvullende maatregelen worden genomen om het afluisteren van dergelijke verbindingen te voorkomen.

    Transportlaagbeveiliging (TLS)

    Nu gaan we in de wereld van de cryptografie duiken, maar hiervoor hebben we geen speciale ervaring nodig - we zullen alleen de meest overwegen algemene vragen. Met cryptografie kun je dus een verbinding beschermen tegen potentiële aanvallers die de verbinding willen beïnvloeden of deze eenvoudigweg willen afluisteren.

    TLS – de opvolger van SSL – is het protocol dat het meest wordt gebruikt om de veiligheid te garanderen HTTP-verbindingen(zogenaamde HTTPS). TLS bevindt zich een laag onder het HTTP-protocol in het OSI-model. Simpel gezegd betekent dit dat tijdens het uitvoeren van een verzoek eerst alle “dingen” gebeuren die verband houden met de TLS-verbinding, en pas daarna alles wat verband houdt met de HTTP-verbinding.

    TLS is een hybride cryptografisch systeem. Dit betekent dat het verschillende cryptografische benaderingen gebruikt, die we hierna zullen bekijken:

    1) Asymmetrische encryptie (cryptosysteem met publieke sleutel) voor het genereren van een gedeelde geheime sleutel en authenticatie (dat wil zeggen, verifiëren dat u bent wie u zegt dat u bent).
    2) Symmetrische codering met behulp van geheime sleutel voor verdere versleuteling van verzoeken en antwoorden.

    Cryptosysteem met openbare sleutel

    Een cryptosysteem met publieke sleutel is een type van cryptografisch systeem, wanneer elke zijde zowel open als heeft privé sleutel, wiskundig met elkaar verbonden. De publieke sleutel wordt gebruikt om de berichttekst in wartaal te versleutelen, terwijl de privésleutel wordt gebruikt om de originele tekst te ontsleutelen en op te halen.

    Zodra een bericht is gecodeerd met een publieke sleutel, kan het alleen worden gedecodeerd met de bijbehorende privésleutel. Geen enkele sleutel kan beide functies vervullen. De publieke sleutel wordt gepubliceerd in open toegang zonder het risico dat het systeem wordt blootgesteld aan bedreigingen, maar de privésleutel mag niet in handen komen van iemand die niet de rechten heeft om de gegevens te ontsleutelen. We hebben dus sleutels - openbaar en privé. Een van de meest indrukwekkende voordelen van asymmetrische encryptie is dat twee partijen voorheen volledig met elkaar verbonden waren deskundige vriend vriend, kan een beveiligde verbinding tot stand brengen, waarbij in eerste instantie gegevens worden uitgewisseld via een open, onbeveiligde verbinding.
    De client en server gebruiken hun eigen privésleutels (elk hun eigen) en de gepubliceerde openbare sleutel om een ​​gedeelde geheime sleutel voor de sessie te maken.

    Dit betekent dat als iemand zich tussen de cliënt en de server bevindt en de verbinding waarneemt, hij nog steeds niet in staat zal zijn om de privésleutel van de cliënt, de privésleutel van de server of de geheime sleutel van de sessie te achterhalen.

    Hoe is dit mogelijk? Wiskunde!

    Diffie-Hellman-algoritme

    Een van de meest voorkomende benaderingen is het Diffie-Hellman (DH) sleuteluitwisselingsalgoritme. Met dit algoritme kunnen de client en de server overeenstemming bereiken over een gedeelde geheime sleutel zonder dat de geheime sleutel via de verbinding hoeft te worden verzonden. Aanvallers die naar het kanaal luisteren, zullen dus niet in staat zijn de geheime sleutel te achterhalen, zelfs als ze zonder uitzondering alle datapakketten onderscheppen.

    Zodra de sleutels zijn uitgewisseld met behulp van het DH-algoritme, kan de resulterende geheime sleutel worden gebruikt om verdere communicatie binnen die sessie te versleutelen met behulp van veel eenvoudigere symmetrische versleuteling.

    Een beetje wiskunde...

    De wiskundige functies die aan dit algoritme ten grondslag liggen, zijn belangrijk onderscheidend kenmerk- ze zijn relatief eenvoudig te berekenen in de voorwaartse richting, maar praktisch niet in de omgekeerde richting. Dit is precies het gebied waar zeer grote priemgetallen een rol spelen.

    Laat Alice en Bob twee partijen zijn die sleutels uitwisselen met behulp van het DH-algoritme. Eerst zijn ze het op een bepaalde basis eens wortel(meestal een klein aantal zoals 2,3 of 5) en een heel groot aantal priemgetal prima(meer dan 300 cijfers). Beide waarden worden in duidelijke tekst over het communicatiekanaal verzonden, zonder de dreiging dat de verbinding in gevaar komt.

    Bedenk dat zowel Alice als Bob hun eigen privésleutels hebben (van meer dan 100 cijfers), die nooit via communicatiekanalen worden verzonden.

    Het mengsel wordt verzonden via het communicatiekanaal mengsel, afgeleid van zowel de privésleutels als de waarden prima En wortel.

    Dus:
    Alice's mengsel = (wortel ^ Alice's Secret)% prime
    Bob's mengsel = (wortel ^ Bob's Secret)% prime
    waarbij % de rest van de deling is

    Zo creëert Alice haar mengsel op basis van de goedgekeurde waarden van de constanten ( wortel En prima), Bob doet hetzelfde. Zodra ze de waarden hadden mengsel elkaar, ze produceren extra wiskundige bewerkingen om de privésleutel van de sessie te verkrijgen. Namelijk:

    De berekeningen van Alice
    (Bob's mengsel ^ Alice's Secret) % prime

    Bobs berekeningen
    (Alice's mengsel ^ Bob's Secret) % prime

    Het resultaat van deze bewerkingen is hetzelfde nummer voor zowel Alice als Bob, en dit nummer wordt de privésleutel deze sessie. Merk op dat geen van beide partijen hun privésleutel via het communicatiekanaal hoefde te verzenden, en dat de resulterende geheime sleutel ook niet via de openbare verbinding werd verzonden. Geweldig!

    Voor degenen die minder wiskundig onderlegd zijn, biedt Wikipedia een uitstekend beeld van de uitleg dit proces Gebruik kleurmenging als voorbeeld:

    Merk op hoe de startkleur (geel) uiteindelijk dezelfde “gemengde” kleur is voor zowel Bob als Alice. Het enige dat wordt overgedragen open kanaal communicatie bestaat uit halfgemengde kleuren, die feitelijk betekenisloos zijn voor iedereen die naar het communicatiekanaal luistert.

    Symmetrische codering

    Sleuteluitwisseling vindt slechts één keer per sessie plaats, tijdens het tot stand brengen van de verbinding. Wanneer de partijen al overeenstemming hebben bereikt over een geheime sleutel, client-server-interactie gebeurt met de hulp symmetrische encryptie, wat veel efficiënter is voor het verzenden van informatie, omdat er geen extra bevestigingsoverhead vereist is.

    Met behulp van een eerder verkregen geheime sleutel en een overeenkomst over de encryptiemodus kunnen de client en de server veilig communiceren door berichten die van elkaar zijn ontvangen met behulp van de geheime sleutel te coderen en decoderen. Een aanvaller die verbinding maakt met een kanaal ziet alleen ‘rommel’ over het netwerk heen en weer lopen.

    Authenticatie

    Met het Diffie-Hellman-algoritme kunnen twee partijen een privégeheime sleutel verkrijgen. Maar hoe kunnen beide partijen er zeker van zijn dat ze echt met elkaar praten? We hebben het nog niet gehad over authenticatie.

    Wat als ik mijn vriend bel, we een DH-sleuteluitwisseling doen, maar ineens blijkt dat mijn oproep is onderschept en dat ik eigenlijk met iemand anders aan het praten was?! Ik zal nog steeds veilig met deze persoon kunnen communiceren - niemand anders kan naar ons luisteren - maar dit zal niet de persoon zijn met wie ik denk dat ik communiceer. Het is niet erg veilig!

    Om het authenticatieprobleem op te lossen, hebben we een Public Key Infrastructure nodig om ervoor te zorgen dat proefpersonen zijn wie ze zeggen dat ze zijn. Deze infrastructuur is ontworpen om digitale certificaten aan te maken, te beheren, te distribueren en in te trekken. Certificaten zijn die vervelende dingen waarvoor u moet betalen om uw site via HTTPS te laten werken.

    Maar wat is een certificaat precies en hoe biedt het ons zekerheid?

    Certificaten

    In de meest grove benadering is een digitaal certificaat een bestand dat gebruikmaakt van een elektronische digitale handtekening (daarover later meer) en dat de openbare sleutel van een computer koppelt aan het eigendom ervan. Digitale handtekening op een certificaat betekent dat iemand certificeert dat een bepaalde openbare sleutel toebehoort aan een specifieke persoon of organisatie.

    In wezen zijn certificaten bindend domeinnamen met een specifieke publieke sleutel. Dit voorkomt de mogelijkheid dat een aanvaller zijn openbare sleutel, waarbij de server wordt nagebootst waartoe de client toegang heeft.

    In het telefoonvoorbeeld hierboven kan een hacker proberen mij zijn openbare sleutel te laten zien door zich voor te doen als een vriend van mij, maar de handtekening op zijn certificaat zou niet die zijn van iemand die ik vertrouw.

    Om een ​​certificaat door een webbrowser te kunnen vertrouwen, moet het ondertekend zijn door een geaccrediteerde certificeringsinstantie (Certificate Authority, CA). CA zijn bedrijven die presteren handmatige controle, dat de persoon die het certificaat probeert te verkrijgen, aan de volgende twee voorwaarden voldoet:

    1. bestaat echt;
    2. toegang heeft tot het domein waarvoor hij een certificaat probeert te verkrijgen.

    Zodra de CA ervan overtuigd is dat de aanvrager echt is en daadwerkelijk het domein beheert, ondertekent de CA een certificaat voor die site, waarmee in feite een stempel wordt gedrukt op het feit dat de publieke sleutel van de site er daadwerkelijk toe behoort en kan worden vertrouwd.

    Uw browser is al vooraf geladen met een lijst met geaccrediteerde CA's. Als de server een certificaat retourneert dat niet is ondertekend door een geaccrediteerde CA, verschijnt er een grote rode waarschuwing. Anders zou iedereen valse certificaten kunnen ondertekenen.

    Dus zelfs als een hacker de openbare sleutel van zijn server zou pakken en een digitaal certificaat zou genereren waarin wordt bevestigd dat deze openbare sleutel is gekoppeld aan de website facebook.com, zal de browser dit niet geloven omdat het certificaat niet is ondertekend door een geaccrediteerde CA.

    Andere dingen die u moet weten over certificaten

    Uitgebreide validatie
    Naast de reguliere X.509-certificaten zijn er Extended Validation-certificaten die meer bieden hoog niveau vertrouwen. Door een dergelijk certificaat uit te geven, voert de CA nog meer controles uit op de persoon die het certificaat ontvangt (meestal aan de hand van paspoortgegevens of rekeningen).

    Wanneer een dergelijk certificaat wordt ontvangen, wordt de browser weergegeven adresbalk een groene tegel, naast het gebruikelijke pictogram met een hangslot.

    Presenteren van meerdere websites op één server
    Omdat gegevensuitwisseling is TLS-protocol plaatsvindt voordat de HTTP-verbinding begint, kunnen er problemen optreden als meerdere websites zich op dezelfde webserver bevinden, op hetzelfde IP-adres. Routering virtuele gastheren wordt uitgevoerd door de webserver, maar de TLS-verbinding vindt zelfs eerder plaats. Er zal één enkel certificaat voor de gehele server worden gebruikt bij het indienen van een verzoek naar een site op de server, wat kan leiden tot het configureren van beveiligde verbinding VKontakte.

    Wij zullen opnemen protocol veilige overdracht gegevens HTTPS. Het HTTPS-protocol is een protocol dat alle gegevens codeert die u naar internet verzendt.

    Wanneer dit in ons geval nuttig zou kunnen zijn. Je komt bijvoorbeeld naar een café waar gratis is wifi-netwerk. Alle bezoekers zijn hiermee verbonden open netwerk net als jij. Laten we ons nu voorstellen dat een aanvaller ook op dit netwerk is aangesloten en de gegevens probeert te stelen die u verzendt, bijvoorbeeld de gebruikersnaam en het wachtwoord voor de site. Dit kan hij zonder problemen doen, aangezien je op geen enkele manier beschermd bent tegen penetratie. Met het reguliere HTTP-protocol kan hij dit gemakkelijk doen, maar dan met een veilig protocol HTTPS-protocol zal dit niet doen. Dit is precies waar we het vandaag voor zullen opnemen sociaal netwerk VKontakte.

    Het wordt heel eenvoudig ingeschakeld. We gaan naar de website vk.com en gaan naar het gedeelte “Mijn instellingen”. Ga vervolgens naar het tabblad ‘Beveiliging’.

    Wanneer u de VKontakte-website bezoekt, is standaard het HTTP-protocol ingeschakeld. U kunt dit bekijken door op het witte blad in de adresbalk links van het siteadres te klikken.

    Laten we nu verder gaan beveiligd protocol. Om dit te doen, moet u aan het begin van het adres schrijven https://. Volledig adres de pagina zal er als volgt uitzien: https://vk.com/settings?act=security

    Nadat je binnenkomt nieuw adres en druk op "Enter". De pagina wordt vernieuwd en verschijnt in de beveiligingsinstellingen nieuw blok"Bescherming van verzonden gegevens" met de mogelijkheid om de optie "Gebruik altijd een beveiligde verbinding (HTTPS)" te selecteren. Vink het vakje aan en klik op "Opslaan".

    Wanneer we nu inloggen op een sociaal netwerk, onthoudt het dat we naar een beveiligd protocol moeten worden gestuurd en het maakt niet uit hoe u het siteadres invoert, u bent altijd beschermd. Er verschijnt nu een groen hangslot in de adresbalk in plaats van een wit vel. Als u erop klikt, ziet u dat uw verbinding is gecodeerd met behulp van moderne technologie.

    Als je deze instelling wilt verwijderen, ga dan opnieuw naar de instellingen, schakel het selectievakje uit en klik op Opslaan. Dat is alles voor mij.

    Hieronder kunt u een video over de installatie bekijken beveiligde verbinding met vk.com.

    De vooruitgang staat niet stil. Elk jaar worden monitoren koeler en nemen de schermresoluties toe. Zonder in details te treden, zal ik zeggen dat hoe hoger de schermresolutie, hoe kleiner de sites eruit zien en hoe moeilijker het is om ze te lezen. In dit opzicht staat VKontakte ook niet stil. Het sociale netwerk geïntroduceerd speciale instelling, waarmee u de lettergrootte op de site kunt vergroten.

    In deze les vertel ik het Hoe kan ik het adres van een VKontakte-pagina wijzigen?. Dit is het korte adres dat komt na het al bekende vk.com. Een voorbeeld van zo'n adres zou kunnen zijn: vk.com/durov

    "Hoe stuur ik mezelf een bericht?" - dit is de vraag die veel gebruikers van het sociale netwerk VKontakte nog steeds stellen. Dit kan erg handig zijn als u een notitie van de muur wilt bewaren of gewoon een notitie wilt maken zonder dat iemand deze ziet. Vandaag zal ik je vertellen hoe je dit kunt doen. We zullen verschillende methoden bekijken en u hoeft alleen maar de handigste te kiezen.

    Vanwege de toenemende frequentie van het blokkeren van webbronnen, alles meer gebruikers hebben te maken met toegangsfouten. Ze hebben echter niet altijd te maken met sites die door providers worden geblokkeerd; het probleem kan op de computer zelf verborgen zijn. Dit is een fout en het maakt niet uit welke browser wordt gebruikt.


    De fout kan optreden als gevolg van het ontbreken van een bevestiging op de site veilig werken browser met deze certificaatsite SSL , ook de reden voor het verschijnen ervan kan verband houden met wijzigingen in de instellingen software verantwoordelijk voor de systeembeveiliging. Vandaag zullen we kijken naar een van de meest voorkomende varianten van de bovenstaande fout, waarbij de gebruiker een melding ontvangt "Website "URL" heeft een ongeldig antwoord verzonden. ERR_SSL_PROTOCOL_ERROR" .

    We kunnen met een grotere mate van zekerheid zeggen dat alles in orde is met de site zelf, maar u kunt de beschikbaarheid ervan controleren met behulp van een dienst zoals ping-admin.ru zal ook geen pijn doen. Als de bron beschikbaar is, moet u de oorzaken van de fout op uw computer zoeken. Er kunnen verschillende redenen zijn. Als de site een verbinding gebruikt HTTPS eerst kunt u controleren of de protocollen zijn ingeschakeld SSL2 En SSL3 in browsereigenschappen. Open klassiek paneel controle, start de applet.

    Schakel over naar tabblad "Aanvullend" en zorg ervoor dat dit in de selectievakjes staat SSL 2.0 En SSL 3.0 selectievakjes zijn aangevinkt.

    Controleer tegelijkertijd of het overeenkomt tijd op een pc met uw tijdzone. Zo niet, stel dan in juiste tijd en schakel synchronisatie in.

    U kunt ook proberen protocolfiltering uit te schakelen HTTPS , hoewel het onwenselijk is om dit te doen, omdat dit het beveiligingsniveau verlaagt. In bijvoorbeeld kan dit als volgt worden gedaan. Ga naar intern adres chrome://net-internals/#hsts , maak een keuze uit het menu aan de linkerkant HSTS, in het veld "Domein verwijderen" voer het adres van de problematische site in zonder het voorvoegsel HTTPS en druk op "Verwijderen".

    Hierna kunt u via het gebruikelijke protocol inloggen op de site. HTTP .

    Opmerking: Voordat u wijzigingen aanbrengt in de instellingen voor protocolverwerking, moet u de cache van uw browser volledig leegmaken en opgeslagen bestanden verwijderen koekjes en probeer vervolgens toegang te krijgen tot de site. Als de aanmelding zonder fouten is voltooid en het filteren is uitgeschakeld HTTPS het is niet nodig om je te haasten.

    Er is een zeer grote kans dat de toegang tot de site wordt geblokkeerd door iets dat op uw computer is geïnstalleerd. antivirussoftware. Soms wordt de oorzaak van de fout duidelijk nadat deze in de browser is ingeschakeld privé-modus (incognita). Hier is bijvoorbeeld wat het laat zien wanneer u in de incognitomodus naar een geblokkeerde site gaat. IN in dit geval fout "Deze site kan geen beveiligde verbinding bieden" veroorzaakt antivirus .

    Daarom moet u de realtime bescherming in dit programma uitschakelen of de geblokkeerde site toevoegen aan de uitsluitingslijst.

    De instellingen van andere antivirussoftware worden op een vergelijkbare manier gecontroleerd. Gebruikers hadden vooral te maken met de beschreven fout Dr.Web (firewallinstellingen) En ESET NOD32 ("SSL/TLS-protocolfiltering"-instelling) . Tegelijkertijd moet u de werking controleren van de extensies die in de browser zijn geïnstalleerd, aangezien sommige ervan met name SaveFrom.net kan hinderen normale werking Met netwerkbronnen. En nog een laatste ding. Als u een toegangsfout krijgt bij het openen van een site, gebruik dan de meest gebruikelijke anonimizer, of nog beter VPN -service kunt u met deze tools in de meeste gevallen dergelijke beperkingen omzeilen.

    Tags: ,

    “De verbinding is niet beveiligd” en andere waarschuwingspagina's in Chrome... Als u een gebruiker bent van Chrome, Opera of een andere browser gebaseerd op de Chromium-engine, bent u waarschijnlijk de foutmelding ‘Verbinding is niet veilig’ tegengekomen bij het bezoeken van websites. Je gaat naar de site, maar...

    IN mondiaal netwerk oplichters en hackers proberen elke dag te stelen persoonlijke informatie. In het verleden werd phishing beschouwd als de meest populaire vorm van stelen. De aanvaller vervangt de oorspronkelijke site en gegevens van de gebruiker vallen in zijn handen (wachtwoorden, kaartnummers, persoonlijke berichten enz.). Om dit probleem op te lossen hebben we een beveiligde HTTPS-verbinding gemaakt. Daarom houden sitebeheerders zich vaak bezig met de vraag hoe ze een veilige https-verbinding kunnen maken en configureren.

    en waarom is het nodig

    Voordat u uw site naar een HTTPS-verbinding verplaatst, moet u begrijpen wat het is en hoe het werkt. HTTPS is een veilige optie HTTP-protocol(Hypertekst daarin verzendt de noodzakelijke gegevens om de pagina's te laten werken (browsernaam, schermresolutie, aanwezigheid van cookies, enz.).

    HTTP wordt door ontwikkelaars gebruikt om variabelen te verzenden en te ontvangen; zonder dit protocol kunnen websites niet functioneren. Alle bestanden die via HTTP werden verzonden, konden voorheen gemakkelijk worden onderschept via een nepwebsite (phishing).

    Wachtwoorden, logins, kaartnummers, geheime berichten en andere belangrijke informatie werden eerder op een vergelijkbare manier gestolen. Om gebruikers tegen phishing te beschermen, zijn ze uitgevonden SSL-certificaat s en het controleren van de authenticiteit ervan voordat wordt begonnen met het uitwisselen van informatie.

    HTTPS moet worden gebruikt op websites van banken of online winkels. Als deze bronnen niet beschikbaar zijn, zal de browser de verbinding weigeren en wordt er een waarschuwing voor gevaar weergegeven. Als gevolg hiervan verliest de site het vertrouwen van zijn gebruikers.

    Wat is een SSL/TLS-certificaat

    De belangrijkste innovatie op het gebied van HTTPS is het verplichte gebruik van een digitaal SSL-certificaat. Dit is een bestand waarin alle informatie wordt opgeslagen (IP-adres van de server, land van de site, e-mailadres van de eigenaar, enz.). Het digitale document wordt gecodeerd op de siteserver en op de server van de certificeringsinstantie (GoDaddy, Comodo, enz.). Bij elke verbinding worden deze bestanden vergeleken en als ze hetzelfde zijn, wordt de verbinding voortgezet. Anders verschijnt er een beveiligingswaarschuwing.

    Veel lezers weten niet hoe ze een veilige https-verbinding moeten maken. De eerste stap is het verkrijgen van een SSL-certificaat van een vertrouwde autoriteit. Er zijn verschillende soorten deze documenten:

    • DV - bevestig alleen het domein (voor kleine sites en blogs).
    • OV - domein en organisatie worden gecontroleerd.
    • EV - uitgebreide controle (verschijnt groene streep en een slot in de browser).

    De EV-optie wordt als de meest geprefereerde optie beschouwd voor winkels en banken. Verdere verduidelijkingen volgen in het formulier:

    • SGC (ondersteunt oudere browsers).
    • Wildcard (ondersteuning voor subdomeinen).
    • SAN (alternatieve domeinen in één certificaat).
    • IDN (ondersteuning nationale domeinen www).

    Voor de meeste sites is het voldoende om een ​​DV SSL-certificaat te gebruiken. Het is goedkoop en garandeert bescherming tegen phishing.

    Hoe u een site overzet naar een beveiligde verbinding

    Steeds meer eigenaren online ondernemen Ik ben geïnteresseerd in hoe je een veilige https-verbinding tot stand kunt brengen. Om dit te doen, moet u enkele wijzigingen aanbrengen programmacode pagina's. Het belangrijkste is om te schrijven aanvullende regel in het .htaccess-bestand. Het bevat code voor Apache-instellingen webserver.

    Bij de meeste hostingproviders kunt u via het controlepaneel een SSL-certificaat voor de server configureren. Neem contact op met uw serviceprovider voor meer informatie over hoe u dit kunt doen. Het gehele websitevertaalproces kan in de volgende fasen worden verdeeld:

    1. Het verkrijgen van een SSL-certificaat.
    2. Een certificaat op de server installeren.
    3. Interne sitelinks wijzigen.
    4. Omleiding naar poort 301 instellen.
    5. Hosts wijzigen in robots.txt.

    Als u betaalde hosting zoals beget gebruikt, neem dan contact op met de ondersteuningsdienst met een certificaat en alle verdere acties worden uitgevoerd door de servicemedewerkers. De moeilijkste fase bij het beantwoorden van de vraag hoe te doen https-verbinding, is een instelling omdat de meeste scripts niet helpen.

    Een certificaat verkrijgen en op de server installeren

    Nu we theoretisch hebben uitgezocht hoe we een https-verbinding tot stand kunnen brengen, gaan we verder met actie. De eerste stap is het verkrijgen van een SSL-certificaat bij een van de vertrouwde centra. Op internet kun je er veel vinden verschillende opties op verschillende manieren prijsklasse. Op dit moment, om te ontvangen gratis document er zijn 2 centra:

    • WoSign.
    • Startsl.

    Voor andere diensten is betaling vereist. Het bedrag is afhankelijk van het type certificaat en de bijbehorende certificaten extra functies(multidomein, ondersteuning voor oudere browsers, enz.). Certificeringsautoriteiten:

    • Reg.ru.
    • Godaddy.
    • Gastland.
    • Symantec.
    • Comodo.
    • Globaal Teken.
    • Ontdooien.

    Bovendien voorzien sommige hostingproviders hun gebruikers van SSL-certificaten bij aankoop van een bepaald type tariefplan. De certificeringswebsite beschrijft dit in detail noodzakelijke acties. Maar de hele procedure bestaat uit de volgende stappen:

    • het genereren van een CSR-verzoek;
    • het site-e-mailadres invullen (admin@[siteadres]);
    • het invullen van informatie over de domeineigenaar (voor EV- en OV-documenten).

    Het CSR-verzoek bevat algemene gegevens ter verificatie (organisatie, stad, regio, land). Na het invullen van de gegevens ontvangt de gebruiker 2 codes (geheime sleutel en CSR-code), bewaar deze zeker afzonderlijk document. Versturen deze code om een ​​SSL-certificaat te ontvangen en te wachten tot dit door het centrum wordt uitgegeven.

    Ga nu naar de hostingwebsite en zoek het gedeelte “SSL-certificaat” of neem contact op met de ondersteuning. U moet informatie verstrekken over de CSR-code, privé sleutel en certificaat. Vergeet niet SSL-ondersteuning in te schakelen in uw hostingpaneel.

    Hoe u permanent een https-verbinding tot stand kunt brengen

    Nadat u het bestand op de server heeft geplaatst, moet u dit doen interne opstelling plaats. U moet een omleiding instellen en alles wijzigen interne koppelingen van absoluut naar relatief.

    Dat wil zeggen, in plaats van http://site.ru/img/bg.png installeert u: //site.ru/img/bg.png.

    We moeten HTTP uit linknamen verwijderen. Bel bij twijfel een WEB programmeur of freelancer, hij zet het snel klaar. U kunt links zoeken via de code-editor in elk bestand, of u kunt alle informatie vinden via de zoekopdracht in PhpMyAdmin.

    Nadat u de links heeft ingesteld, moet u zoekmachines op de hoogte stellen van de wijziging. Open het robots.txt-bestand en vervang HTTP in de regel Host: door HTTPS.

    In plaats van http://example.ru, voegt u het volgende in: https://example.ru.

    Na verandering zoek bestand automatisch instellen Voor verdere acties controleer de beschikbaarheid van de site met behulp van het HTTPS-protocol. Als alle voorgaande acties correct zijn uitgevoerd, mogen er geen fouten optreden.

    Om automatisch door te sturen naar een beveiligde verbinding, plak je dit script in het .htacess-bestand. Het helpt sommigen:

    RewriteEngine aan

    RewriteCond %(HTTP:X-Forwarded-Proto) !https

    RewriteRule ^ https://%(HTTP_HOST)%(REQUEST_URI)

    Maar in de meeste gevallen werkt deze methode niet. Neem in deze situaties contact op met uw hostingbeheerder, hij kan dit voor u regelen juiste instellingen. De omleiding begint te werken nadat de server opnieuw is opgestart, meestal binnen 24 uur.

    Bovendien moet u de instellingen in het Yandex- of Google-webmasterpaneel wijzigen. In het gedeelte met indexeringsinstellingen moet u naar het hoofdspiegelitem gaan en HTTPS installeren. Daarnaast moet u het volgende overdragen:

    • sitemap.xml;
    • URL-uitzonderingen;
    • geolocatie;
    • links Disawov-tool voor Google.

    Hierna hoeft u alleen maar te wachten tot het opnieuw indexeren is voltooid. Gedurende deze periode zal de activiteit op de site afnemen, maar dan zal alles stabiliseren.

    verbinding in WordPress

    Moderne blogs en portalen draaien meestal op WordPress; ze zullen dezelfde stappen moeten uitvoeren (een certificaat verkrijgen, links wijzigen, enz.). Maar ze hebben een reeks ingebouwde plug-ins die alle acties voor de eigenaar uitvoeren:

    • eenvoudige HTTPS-omleiding;
    • HTTPS (SSL).

    De eerste vervangt koppelingen en met de tweede kunt u een SSL-certificaat opgeven. Ga ook naar Instellingen->Algemeen. Hier moet u de URL wijzigen en het HTTPS-protocol opgeven. Zorg ervoor dat oude pagina’s ook een beveiligde verbinding hebben. Nadat u de links heeft gewijzigd, configureert u de omleiding en wijzigt u het robots.txt-bestand.

    Er zouden geen vragen meer moeten zijn over hoe je een https-verbinding op een website kunt maken. Op de meeste hostingsites hoeft u alleen maar naar de technische ondersteuning te schrijven om de beveiligingsmodus in te schakelen. Ze zullen een specialist aanstellen, en hij zal zelf de opstelling doen.