Генерируем SSL-сертификаты для Windows и Android
Что такое SSL-сертификат и как его сгенерировать и использовать для локальной разработки, в том числе — для тестирования на мобильных устройствах, разбирает старший веб-разработчик Noveo Антон.
Немного теории
SSL-сертификат — это цифровой сертификат, позволяющий убедиться в том, что сервер, передавший данные клиенту, не подменен и данные передал именно он.
Сертификат состоит из закрытого ключа, который держится в секрете и с помощью которого данные шифруются сервером, и самого сертификата с открытым ключом, с помощью которого данные расшифровываются клиентом. Не имея закрытого ключа, невозможно зашифровать данные таким образом, чтобы клиент расшифровал их тем же открытым ключом. Главная информация в сертификате — это то, кому он выдан, то есть доменное имя.
Также в сертификат может кодироваться информация об издателе (сертификате), которым был подписан сертификат сервера. Это информация имеет контрольную подпись, которая может быть сгенерирована только обладателем закрытого ключа сертификата издателя. Таким образом, только издатель может подписать и сгенерировать валидный сертификат.
Клиент считает соединение защищенным, если, проверяя цепочку сертификатов, доходит до корневых доверенных центров сертификации, встроенных в систему или браузер, которые, в свою очередь, являются самоподписанными.
Для чего это нужно?
Приложения, требующие наличие валидного сертификата при локальной разработке:
- PWA-приложения,
- приложения, использующие WebRTC.
Есть два способа выполнить эту задачу:
- Сгенерировать самоподписанный сертификат и добавить его в список доверенных корневых центров сертификации; таким образом устройство будет считать его валидным. Как следует из названия, это сертификат, который подписан закрытым ключом его самого же.
- Сгенерировать корневой сертификат и добавить его в список доверенных корневых центров сертификации, далее сгенерировать сертификат сервера и подписать его ранее созданным корневым сертификатом.
Подготовка
Файл конфигурации openssl.cfg
Генерируем самоподписанный сертификат
1. Генерируем приватный ключ:
2. Создаем запрос на сертификат:
3. В файле конфигурации openssl.cfg нужно прописать доменное имя или несколько имен в блоке [alt_names].Раньше поддерживалось только одно имя, которое задавалось в поле CN, но сейчас можно указать несколько имен, а также сделать wildcard-сертификат на все поддомены.
4. Генерируем сертификат:
5. Проверяем результат:
Теперь у вас есть сам сертификат example.com.crt и файл ключа example.com.key, которые можно использовать в ваших приложениях.
Генерируем корневой сертификат + сертификат сервера
1. Генерируем приватный ключ корневого сертификата:
2. Создаем сертификат:
3. Повторяем шаги 1-5 инструкции про самоподписанный сертификат.
4. Генерируем сертификат, подписанный нашим корневым сертификатом:
5. Проверяем результат:
Теперь у вас есть сертификат сервера example.com.crt в комплекте с ключом example.com.key, а также корневой сертификат ca.crt в комплекте с ключом ca.key. Если добавить корневой сертификат в хранилище корневых сертификатов в вашей системе или браузере, то это сделает валидными все сертификаты, подписанные им.
Добавляем корневой сертификат в Windows
Браузер Chrome использует системное хранилище сертификатов:
Добавляем корневой сертификат в браузере Mozilla
Возможно, придется отключить DNS over HTTPS, чтобы браузер использовал системный DNS, который, в свою очередь, использует файл hosts.
Использование на примере create-react-app
1. Добавляем в .env следующие переменные:
2. Добавляем в файл host (C:WindowsSystem32Driversetchosts для Windows, /etc/hosts для Ubuntu) строку:
чтобы example.com резолвился на локальный адрес компьютера (свой можно посмотреть в свойствах подключения).
3. Запускаем приложение и видим, что соединение защищено и сертификат валидный:
Как установить сертификат на мобильное устройство Android?
1. Поместить телефон и ПК в одну локальную сеть.
2. Использовать create-react-app.
3. Положить в папку public ca.crt.
4. Прописать в .env адрес компьютера в локальной сети:
5. Запустить create-react-app без https.
6. Открыть на телефоне http://192.168.2.116:3000/ca.crt и установить сертификат:
Как прописать домен на Android устройстве?
Для того, чтобы тестировать приложения, нужно обеспечить, чтобы ваше доменное имя резолвилось на локальный адрес компьютера. Тут есть два решения:
1. Имея root-доступ на смартфоне, отредактировать файл hosts.
2. Если прав root нет, то есть более элегантное решение — воспользоваться приложением Postern. Это VPN-сервер, запускаемый на вашем устройстве и способный модифицировать трафик, в том числе перехватывать DNS-запросы и отвечать на них. Через него можно установить соответствие доменного имени example.com ip-адресу вашего компьютера в локальной сети, где запущен webpack-dev-server:
То, что Postern запущен, можно понять по иконке замка в статус-баре (VPN включен, все запросы идут через него).
После того, как все действия проделаны, можно открыть в браузере ваше приложение:
Готово! Теперь вы не только знаете в теории, что такое SSL-сертификат, но и умеете с ним работать на практике.
Просмотр сертификатов в Windows 10
Благодаря цифровым сертификатам пользователь может безопасно обновлять систему через «Центр обновлений» и выполнять другие действия в интернете, например обмениваться данными без опасения, что на ПК попадут подозрительные утилиты или файлы. В Windows 10 предусмотрен «Диспетчер сертификатов», через который можно посмотреть зашифрованные данные:
- Отыщите через «Пуск» диспетчер, прописав certmgr.msc . Запустите приложение от имени администратора.
- На панели слева отобразятся разделы с различными типами цифровых сертификатов.
- В каталоге «Личное» по умолчанию сертификатов нет, поскольку пользователь самостоятельно их устанавливает с токена или делает импорт данных. «Доверенные корневые центры сертификации» позволяют посмотреть данные от крупнейших издательств, которые представлены во внушительном списке. Благодаря им используемый браузер доверяет сертификатам большинства сайтов. Это обеспечивает безопасное пребывание в сети.
Способ 2: Оснастка «MMC»
Штатный инструмент «Microsoft Management Console» («MMC») представляет собой графический интерфейс, предназначенный для настройки различных программ. Оснастка является компонентом «MMC», в которую встроен набор параметров модуля ОС или приложения. Просматривать и редактировать сертификаты Windows 10 можно, используя оснастку:
-
Через «Пуск» Windows 10 найдите средство и запустите его с расширенными правами: это позволит вручную вносить изменения.
Визуально оснастка станет такая же, как и в Способе 1, когда напрямую открывался «Диспетчер сертификатов».
Способ 3: «Панель управления»
Следующий способ подойдет, если никаких изменений в сертификаты вноситься не будет, то есть для визуального просмотра зашифрованных данных. В этом случае перейдите в раздел со свойствами интернета в классической «Панели управления»:
-
Запустите «Панель управления» через кнопку меню «Пуск».
В этом способе просмотр данных доступен без прав администратора.
Способ 4: Браузер Microsoft Edge
Еще один способ открыть окно с информацией о добавленных сертификатах – это использовать настройки фирменного браузера Microsoft Edge.
-
Запустите обозреватель и откройте главное меню, кликнув по трем точкам в верхнем правом углу. Выберите «Настройки».
После этого запустится системное окно, где можно посмотреть сертификаты Windows 10.
Зачем устанавливать сертификат безопасности от Минцифры?
Не могу зайти на сайт Сбера: браузер предупреждает, что он небезопасен. Пишут, что если установить российские сертификаты безопасности, то все будет нормально. Так ли это?
А еще про эти сертификаты писали в рассылке от госуслуг. Они действительно нужны? Для чего?
Последние месяцы многие российские пользователи сталкиваются с проблемами либо при оплате заказов в интернет-магазинах или на кассе по QR-кодам, либо при посещении государственных сайтов. Соединение отображается как незащищенное, а сами ресурсы просят установить сертификаты безопасности от Минцифры.
Дело в том, что из-за санкций зарубежные компании отзывают или аннулируют свои сертификаты безопасности, которые узнают все браузеры. Расскажу, что делать в такой ситуации и действительно ли нужно устанавливать сертификаты от Минцифры.
Как управлять личными финансами
Что это за сертификаты безопасности и зачем они нужны
Сертификат безопасности позволяет передавать данные в зашифрованном виде и удостоверяет подлинность сайта. Его наличие на сайте проверяет браузер пользователя. Если сертификат есть и с ним все в порядке, сайт помечается как безопасный. Понять это легко: в левом углу адресной строки появится специальный значок — закрытый замочек.
Представьте, что вы покупаете билеты онлайн. Если у сайта есть сертификат безопасности, то во время оплаты данные вашей банковской карты будут защищены. Вся информация идет через сервер HTTPS и шифруется с помощью криптографического ключа — ее никто не сможет перехватить.
Если сертификата безопасности нет, подключение происходит через канал HTTP — все данные находятся в открытом виде. Так к ним могут получить доступ мошенники, да и сам интернет-магазин может оказаться фишинговым. Сертификат безопасности не только защищает сайт, но подтверждает его подлинность.
Сертификаты есть не только на сайтах, но и на устройствах. Это нужно, чтобы все корректно работало. Если документ выпущен доверенным центром, ваш телефон или компьютер с ним уже знаком — пользователю не нужно предпринимать какие-либо действия по его установке.
Сертификаты безопасности часто называют SSL-, TLS- или SSL/TLS-сертификатами. Обе технологии — SSL и TSL — используют для защиты информации. Отличаются они только тем, что TSL основана на уже действующей спецификации SSL 3.0. А сама SSL устарела и редко используется как единственная защита.
Обычно оба сертификата работают в связке. Такая поддержка обеспечивает защиту как новых, так и старых устройств.
SSL-сертификаты выпускают доверенные центры сертификации. Это специальные организации, которые отвечают за качество сервиса и гарантируют надежность. Их не очень много, но они бывают и частными, и государственными. Чем дольше работает центр, тем больше браузеров и устройств доверяют его сертификатам.
Почему сайты просят устанавливать российские сертификаты
В марте 2023 года иностранные центры стали отказывать в продлении сертификатов российским компаниям, которые находятся под санкциями.
Первыми с последствиями такого решения столкнулись клиенты Сбера. У банка был сертификат от бельгийского центра Globalsign, действовавший до 15 февраля 2023 года. В Сбере от него отказались раньше: банк перевел свой сайт на сертификат от Минцифры 26 сентября 2022 года.
Тогда пользователи сайта сталкивались либо с его блокировкой браузером, либо с предупреждением о небезопасности в строке с адресом. Привычного замочка — знака надежности — тоже больше не было. Клиентам советовали установить на их устройства сертификаты Минцифры: самостоятельно загрузить их с госуслуг или скачать браузер, где они уже есть. Например, сертификаты Минцифры по умолчанию встроены в «Яндекс-браузер» и «Атом» от VK.
В декабре 2022 года с проблемами столкнулись россияне, совершающие покупки в магазинах с интернет-эквайрингом от Сбера. При оплате заказа стало появляться предупреждение о том, что для стабильной работы скоро потребуется сертификат Минцифры. «Коммерсант» обнаружил такое уведомление на сайтах «Детского мира», «Леруа Мерлена» и «Делимобиля». Решение проблемы предлагалось то же — обзавестись сертификатом на устройстве.
Представитель Сбера объяснил РБК, что его партнеры вправе самостоятельно выбирать, как будет работать платежное решение с их стороны — на сертификатах Минцифры или международных. Пользователям при этом не обязательно предпринимать дополнительные действия. В Сбере отметили, что объявления в магазинах — это не рекомендации банка, они созданы исключительно по инициативе партнера.
Вслед за Сбером отечественные сертификаты появились на многих государственных ресурсах. Например, на сайте Росреестра. При попытке зайти на него с зарубежного браузера появляется уведомление о том, что издатель сертификата неизвестен и сайт «самоподписан».
Но пока на зарубежные сертификаты перешли не все государственные сайты. Например, сайт Федеральной налоговой службы работает с любого браузера. Дело в том, что организация получила сертификат от некоммерческого центра Let’s Encrypt, который действует с 15 апреля по 14 июля 2023 года.
Что известно про сертификаты Минцифры
Минцифры начало выдавать российские сертификаты безопасности 10 марта 2022 года. Владельцы сайтов могут получить их через госуслуги, на это уходит пять рабочих дней. Когда срок действия сертификата закончится, новый можно получить тем же способом.
SSL/TLS-сертификаты выпускаются Национальным удостоверяющим центром. Про него известно не слишком много. Центр запустили на базе ФГАУ НИИ «Восход», об этом сообщили в пресс-релизе института. Он ведет разработку системы по поручению Минцифры и подведомственен ему же .
По каким принципам работает российский удостоверяющий центр, неизвестно. Проходил ли он проверки каких-либо организаций — тоже. Где хранится ключ, непонятно. Во всяком случае публично об этом не сообщали.
Наличие российского сертификата на сайте не означает, что все будет хорошо работать. Если вы зайдете на сайт с помощью любого зарубежного браузера, он пометит ресурс как ненадежный и незащищенный. Чтобы появился замочек, на вашем устройстве тоже должны быть российские сертификаты.
Эксперты в разговоре с РБК спрогнозировали, что смена сертификатов не скажется на безопасности сайтов. По мнению директора департамента информационной безопасности Sitronics Group Александра Дворянского, с точки зрения механизма работы российские и зарубежные документы должны быть идентичны. Такого же мнения придерживается и директор по консалтингу ГК InfoWatch Ирина Зиновкина.
Опрошенные «Роскомсвободой» эксперты придерживаются другой точки зрения: по их мнению, установка отечественных сертификатов на устройства влечет серьезные риски. ИТ-специалист Илья Вайцман и исполнительный директор «Общества защиты интернета» Михаил Климарев отмечают, что теоретически становится возможной MITM-атака на трафик, которую пользователю трудно заметить. Суть MITM-атаки в том, что злоумышленник пропускает весь трафик жертвы через себя. То есть получает доступ ко всем отправляемым данным: логинам, паролям, кодам и прочему.
«Роскомсвобода» и Михаил Климарев включены Минюстом в реестр иноагентов
С ними согласен и соучредитель АНО «Информационная культура» Иван Бегтин. Он также обращает внимание на то, что число корневых сертификатов в Windows, macOS, iOS и Android ограниченно. И за все время в них не появилось российского удостоверяющего центра. По мнению специалиста, это настораживает.
Российские сертификаты также сделают недоступным рунет для иностранных пользователей, кроме тех, кто готов заморачиваться, добавляет Вайцман.
Что будет, если заходить на сайты без сертификатов
Браузеры разрешают заходить на сайты без сертификатов или с документами, которые они считают ненадежными. Сначала вас предупредят об угрозе безопасности — появится сообщение, что при посещении ресурса мошенники могут попытаться похитить пароли и данные банковских карт.
Вам порекомендуют покинуть ненадежный сайт, а соответствующую кнопку подсветят более ярким цветом. Но у вас будет возможность пропустить предупреждение браузера и все равно зайти на ресурс.
Если перейти на сайт без сертификата, ваше соединение перестанет быть защищенным. После пропуска предупреждения вы переходите с работы по защищенному протоколу HTTPS на незащищенный HTTP. Все данные передаются между сервером и браузером в открытом виде. Например, если вы будете вводить номер банковской карты, его смогут увидеть злоумышленники.
Эксперты «Роскомсвободы» рекомендуют заходить на сайты с российскими сертификатами с «Яндекс-браузера». По словам Михаила Климарева, для других нужд его лучше не использовать, а оставить только для государственных сервисов и Сбера.
«Роскомсвобода» и Михаил Климарев включены Минюстом в реестр иноагентов
Иван Бегтин советует ставить сертификат либо на отдельное и редко используемое устройство, либо на виртуальную операционную систему.
Как установить сертификаты от Минцифры
Сертификат от Минцифры на устройстве нужен, только чтобы работать с российскими сайтами. И российские браузеры поддерживают его по умолчанию. Если вы пользуетесь «Яндекс-браузером» или «Атомом», никаких дополнительных действий предпринимать не нужно.
В зарубежные браузеры сертификаты придется установить самостоятельно. Их можно бесплатно скачать с госуслуг для любых устройств: смартфонов на iOS и Android и компьютеров на Windows, macOS и Linux.
Чтобы все корректно работало, потребуется установить два сертификата: корневой и выпускающий. На госуслугах есть инструкции для всех операционных систем. Вот как настроить работу на примере Windows:
Зачем нужны сертификаты в windows
В мире компьютеров существуют цифровые сертификаты, назначение которых примерно то же самое — они четко идентифицируют принадлежность к какому-то лицу, чаще юридическому. Сертификатами часто снабжаются программы или драйверы, чтобы удостоверить их подлинность — тот факт, что они были выпущены определенным, доверенным производителем программного обеспечения. Выдают сертификаты и подтверждают их подлинность специальные международные центры сертификации (Certificate Authority или CA), которые берут деньги за выдачу сертификатов. Все безусловно доверяют этим CA как независимому арбитру. Сам сертификат представляет из себя публичный ключ — специальным образом сгенерированную псевдослучайную, уникальную последовательность данных. Например, сертификатом может быт такой текстовый файл (формат Base-64 X.509):
——BEGIN CERTIFICATE——
MIIE6jCCA9KgAwIBAgIQdB7KfpVPv65NIapf4sT0FjANBgkqhkiG9w0BAQUFADBi
Y2UwHhcNMDYwMTE2MTYzNDMwWhcNMTEwMTE2MTY0MjE1WjBiMRMwEQYKCZImiZPy
.
Y/DDITB1tiiW19A8wNCc/LnScOmn8XZUJYI8AUTOasKK2SGvhQpcZBy+RPD2QUDO
Yy5XK/kWKQE4jtOVkRA=
——END CERTIFICATE——
Сертификаты функционально связаны с криптографией. С точки зрения криптографии сертификат — цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Сертификат содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д. Открытый ключ (сертификат) может быть использован для организации защищенного канала связи с владельцем двумя способами:
— для проверки подписи владельца (аутентификация)
— для шифрования посылаемых ему данных (конфиденциальность)
Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (PGP). В централизованной модели существуют корневые центры сертификации, подписям которых обязан доверять каждый пользователь. В децентрализованной модели каждый пользователь самостоятельно выбирает, каким сертификатам он доверяет и в какой степени.
Децентрализованная модель обеспечивает шифрование с применением двух ключей: закрытого и открытого. Чтобы реализовать обмен данных с использованием децентрализованной модели необходимо, чтобы отправитель имел у себя открытый ключ, а адресат — закрытый. Отправитель шифрует данные с помощью открытого ключа адресата и отправляет их адресату. Адресат, получив данные, расшифровывает их с помощью своего закрытого ключа. Математически ключи подобраны так, что имея один очень сложно, даже почти невозможно восстановить другой. Закрытый ключ следует хранить у себя, а открытый — раздавать клиентам, которые отправляют вам зашифрованные данные.
Управлять сертификатами в Windows можно специальной оснасткой — см. «Где просмотреть установленные в системе сертификаты».
Для чего нужен SSL-сертификат, и как его получить
Безопасность данных пользователя стала одним из главных трендов интернета за последние несколько лет. Google внес наличие SSL-сертификата в число факторов ранжирования. Сегодня не только Google Chrome, но и другие популярные браузеры рунета помечают сайты, работающие по протоколу HTTP как ненадежные. Что такое SSL-сертификат? Нужно ли всем сайтам переходить на HTTPS?
Что такое SSL-сертификат
SSL-сертификат – это электронная подпись сайта, защищающая данные пользователя и идентифицирующая сервер в сети. Он представляет собой электронный документ с полной юридической информацией о домене и его владельце.
рис. 1 Вот так примерно выглядит код SSL-сертификата.
Сертификат обеспечивает передачу данных по протоколу HTTPS. Протокол создает безопасное соединение, шифруя данные и защищая их от попадания к третьим лицам – недобросовестному провайдеру, злоумышленникам, администраторам сети и другим.
При открытом соединении по протоколу HTTP конфиденциальные данные могут перехватить. Именно так в руки мошенников утекает информация о банковских картах, пароли от личных кабинетов и аккаунтов, переписки и истории посещений. Провайдер сможет разместить на незащищенном сайте свою рекламу.
Безопасное соединение не только уберегает данные от кражи, но и шифрует их. Даже в случае их утечки злоумышленники не смогут расшифровать и воспользоваться ими без ключа, известного только владельцу домена.
В случае потери ключа владельцем его нельзя будет восстановить. Придется перевыпускать сертификат.
Как работает HTTPS
HTTPS – это протокол защищенной передачи данных по технологии шифрования TLS/SSL. Был внесен в стандарты интернета в 2000 году. Получил широкую огласку только в 2014 году, когда Google подтвердил его учет при ранжировании. С 2018 года Chrome начал выводить предупреждение о ненадежности сайта посетителям ресурсов на HTTP. Остальные популярные браузеры присоединились к такой политике.
Как происходит защита данных по HTTPS при посещении сайта:
- браузер посылает запрос;
- сайт в ответе отправляет копию сертификата;
- браузер проверяет подлинность сертификата по запросу в центр сертификации;
- браузер и сервер идентифицируют друг друга и устанавливают защищенное соединение с помощью ассиметричного шифрования (открытый и закрытый ключи, закрытый известен только ладельцу домена);
- создается секретный симметричный ключ для шифрования соединения.
рис. 2 Так выглядит сайт без SSL-сертификата в популярных браузерах
рис. 3 Так выглядит сайт с SSL-сертификатом в популярных браузерах
Безопасность обеспечивается идентификацией сайта и ключом. По успешной идентификации пользователь узнает, что зашел на оригинальный ресурс, а не фишинговую копию.
Симметричный ключ же является уникальным и одноразовым. Он генерируется для каждого нового соединения. Его нельзя перехватить и расшифровать. Стандартный ключ состоит из более 100 цифр и символов. Даже если злоумышленник перехватит данные, он не сможет их расшифровать без ключа.
Для чего нужен SSL-сертификат
Сертификат обязательно нужен сайтам, работающим с конфиденциальными данными пользователей. Интернет-магазины , банки, платежные сервисы, социальные сети, форумы, различные коммерческие онлайн-проекты – только HTTPS. Однако и владельцам других сайтов тоже стоит задуматься над покупкой SSL-сертификата.
Основные аргументы в пользу установки сертификата:
Каждое незащищенное соединение – потенциальная утечка данных. Злоумышленник сможет перехватить не только банковские карты и пароли, но и историю посещений, накапливая статистку поведения и раскрывая личности пользователей.
Данные можно не только украсть, но и подменить. Ничего не подозревающий посетитель увидит рекламу запрещенных товаров, зайдет на фишинговую страницу или перейдет по вирусной ссылке. HTTPS уберегает пользователя от таких действий.
Google и другие IT-корпорации, связанные с веб-технологиями, прямо или косвенно подталкивают владельцев сайтов переходить на защищенный протокол. Они уверены, что за ним – будущее всемирной паутины.
Так называемые прогрессивные веб-приложения функционируют только на HTTPS. В браузере компьютера они открываются как обычные сайты, а с мобильных платформ работают как мобильные приложения. Они обеспечивают быструю загрузку, безопасность данных и частичную работу без соединения с интернетом.
С 2014 года Google официально включил наличие SSL-сертификата в список факторов ранжирования. Сайты на HTTP при прочих равных условиях занимают меньшую позицию в поисковой выдаче. Нельзя не следовать рекомендациям поисковой системы номер один в мире.
Если у ресурса есть сертификат, то браузер отмечает сайт как надежный. В адресной строке слева от URL помещается значок закрытого замочка.
В Chrome названия сайтов у компаний, получивших SSL-сертификат, выделяются зеленым цветом. У разных браузеров свои способы указать на безопасность. Так пользователь узнает, что сайт действительно принадлежит кампании, и без опасений вводит данные и расплачивается картой.
Все сайты на HTTP отмечаются Chrome как ненадежные, о чем выводится предупреждение. Такие окна отпугивают посетителей, увеличивая число отказов.
Федеральный закон №152 «О персональных данных» предъявляет к ресурсам, собирающим данные пользователей, ряд требований. Одно из них – обязательное наличие SSL-сертификата.
Почему не все сайты перешли на HTTPS
Несмотря на очевидную перспективу безопасного соединения и давление поисковых систем, немалая часть сайтов се еще использует HTTP. Это объясняется несколькими причинами:
- не все страницы собирают критичные для пользователя данные;
- в системе ранжирования Google более 200 факторов, HTTPS – не самый важный из них;
- после установки сертификата временно понижаются позиции в выдаче;
- увеличивается нагрузка на хостинг;
- SSL-сертификат нужно покупать и продлевать, что нецелесообразно для некоторых проектов.
Такие аргументы подойдут далеко не всем сайтам. Если ресурс так или иначе взаимодействует с личными данными посетителей, то установка сертификата обязательна.
Какие SSL-сертификаты бывают
Есть три вида сертификатов. Они отличаются по принадлежности сайта тому или иному лицу, количеству сайтов и доменов, степени проверки и отображению в браузере. Все сертификаты даются на определенное время, максимум – 3 года. Далее их необходимо продлевать.
1) Сертификат DV (domain validation)
Подтверждает права на домен. Устанавливать его могут как физические, так и юридические лица. Если сайтом владеет физическое лицо, то можно устанавливать только сертификат DV.
Как и другие сертификаты, он обеспечивает безопасное соединение по протоколу HTTPS. Рядом с адресом сайта появляется замочек. Сертификат DV выпускается практически мгновенно.
Подойдет ресурсам, не собирающим личные или платежные данные – информационным сайтам (сайт-визитка).
2) Сертификат OV (organization validation)
Подтверждает принадлежность домена определенной организации. Выдается только юридическим лицам с подтвержденным номером телефона.
Сертификат создает защищенную передачу данных и показывает пользователям, что компания реальна, и ей действительно принадлежит данный сайт. Это увеличивает доверие посетителей.
Информацию о компании можно посмотреть, щелкнув по замочку в адресной строке. Сертификат OV обычно делается в течение 3 дней.
Предназначен для ресурсов, не являющихся приоритетной целью для мошенников, но работающих с личными данными и платежами. Например, интернет-магазины, форумы, благотворительные организации.
3) Сертификат EV (extended validation)
Подтверждает не только принадлежность домена организации, но и саму деятельность компании. Для получения такого сертификата компания проходит полную проверку, включая налоговую и коммерческую сферы.
Сертификат EV создает защищенное соединение и показывает, что и сайту, и компании можно доверять. Появляется зеленая адресная строка с названием компании и замочком. Посетители без опасений вводят личные данные и совершают операции на крупные суммы.
Сертификат получают серьезные компании – банки, сетевые гипермаркеты, платежные системы, СМИ. Стандартный срок – от 5 дней до нескольких недель.
рис.4 Сертификаты с расширенной проверкой.
Где получить SSL-сертификат
Сертификаты выпускают доверенные удостоверяющие центры. Распространением могут заниматься их партнеры. Центры подтверждают подлинность ключей шифрования на весь срок их действия. Они занимаются проверкой организаций при заказе сертификатов OV и EV и заверяют подлинность ресурса.
Есть множество мировых удостоверяющих центров и их партнеров в России. Так как все сертификаты создаются по единому стандарту, при выборе центра имеет смысл ориентироваться на цену. Она может отличаться в несколько раз для аналогичных продуктов. В некоторых центрах DV выдается бесплатно, но за продление придется заплатить. Список доверенных центров можно увидеть в браузерах от Яндекса и Google в дополнительных настройках.
Крупным компаниям важно, чтобы центр, в котором они получают сертификат, находился в топе и был авторитетным. Такое подход тоже оправдан. Однако на практике были случаи, когда центры с именитыми именами утрачивали доверие и переставали существовать.
Чтобы получить сертификат, необходимо обратиться в сам центр или к посреднику. После выбора сертификата нужно ввести требуемые на сайте данные, затем проследовать по ссылке в ответном письме. По окончании проверки центр пришлет файлы и инструкции. При возникновении сложностей при установке лучше обратиться к специалистам.
Заключение
SSL-сертификат обеспечивает безопасное соединение пользователя с сайтом по протоколу HTTPS. Сертификаты бывают трех видов. Все они выдаются доверенными удостоверяющими центрами.
Защищенные сайты в адресной строке браузера помечены знаком замочка. Его наличие означает, что данные пользователя передаются в зашифрованном виде и что права на домен подтверждены. Если по щелчку на замочек выводится информация о компании, то ее права на ресурс подтверждены. Если в адресной строке название организации имеет зеленый цвет, то и сайт, и компания проверены, и им можно доверять.
SSL-сертификат нужен, если:
- сайт собирает персональные данные;
- компания хочет завоевать доверие клиентов;
- ресурс может стать объектом атаки мошенников;
- сайт претендует на топовые позиции в выдаче.
Остались вопросы – задайте их нам по телефону или напишите на нашу почту. Проконсультируем, починим, создадим, продвинем, оптимизируем, внедрим. Будем рады помочь.
Если Вам понравилась статья — ставим лайк и делимся ей в социальных сетях. Хотите получать больше полезных статей? Подпишитесь на рассылку. Раз в неделю пишем коротко про интернет-маркетинг.
Безопасность данных, или зачем нужны SSL-сертификаты?
Интернет — прекрасное место для ведения бизнеса, потому что интернет позволяет вашим клиентам легко вас найти и получить всю необходимую информацию в удобное для себя время. Проблема в том, что они не единственные, кто интересуется вашим онлайн бизнесом.
Есть криминальные элементы, которые стремятся похитить ваши данные, данные платёжных карт ваших клиентов, подвергая риску ваш бизнес и ваши деньги. Они могут сделать это, перехватывая коммуникации между вашим сайтом и вашими клиентами, совершая так называемую атаку «человек посередине» (Man in the Middle, MitM).
Эти атаки становятся все более распространенными в последние годы, что приводит к взрывному росту киберпреступности. Статистика показывает, что в 2017 году утечек конфиденциальных данных выросло в 8 раз по сравнению с предыдущим годом!
В 2018 году статистика, вероятно, будет еще выше, так как эта тенденция стремительно развивается. Это может быть страшным, особенно если вы не знаете, как защитить свой бизнес и своих клиентов от злонамеренных хакеров в Интернете.
К счастью, есть решение, которое легко реализовать. Мы расскажем вам о наиболее эффективном способе защиты вашего веб-сайта, отметив при этом некоторые бонусные преимущества такого подхода к повышению безопасности вашего сайта.
Важность SSL-сертификатов
Сколько многие из нас потратили время, чтобы понять, что такое SSL-сертификаты и для чего они нужны? Но многие так и не нашли ответа на этот вопрос.
SSL или Secure Socket Layer — это протокол шифрования, который принимает информацию о сеансе между клиентом и сервером и делает её, не поддающейся распознаванию для всех, кто пытается её перехватить. Это делает невозможным считывание какой-либо значимой информации из перехваченного трафика для внешних участников и создает всесторонний и безопасный обмен данными для вас и ваших клиентов.
В 2018г. в браузерах Google Chrome, начали появляться предупреждения, что на сайте, на который вы хотите зайти, SSL не работает. На экране появляется страшно выглядящий запрос, который по умолчанию запрещает доступ, пока не будет нажата скрытая кнопка «Продолжить». Доступ к кнопке «Продолжить» возможен только после перехода по ссылке «ДОПОЛНИТЕЛЬНО».
Этот сдерживающий фактор подчеркивает сдвиг в сознании безопасности среднего интернет-пользователя. Пользователи с гораздо большей вероятностью откажутся переходить на ваш сайт, если их встретит сообщение о том, что ваш сайт небезопасен.
Ещё хуже то, что отсутствие SSL-сертификата означает, что ваш сайт также пострадает в рейтинге Google. Почему? Потому что веб-сайты, начинающиеся с небезопасных префиксов «http», автоматически оцениваются поисковой системой ниже, чем сайты, имеющие SSL-сертификат, и начинаются с безопасного префикса «https».
Google делает это для того, чтобы наиболее безопасные сайты отображались выше в результатах поиска, чем не безопасные сайты, которые блокируются или полностью теряют свои позиции.
Если у вас есть почтовый сервер или какой-либо другой интернет-сервис, на котором располагаются конфиденциальные данные, вам определенно понадобятся SSL-сертификаты. Это предотвратит перехват или подделку ваших конфиденциальных данных, предоставит вам душевное спокойствие и дополнительную безопасность.
Распространенные заблуждения о SSL-сертификатах
Когда речь идет о технологиях в целом, люди часто опасаются новшеств, и SSL-сертификаты являются ярким примером этого. В других случаях люди вновь и вновь слышат одну и ту же недостоверную информацию, а затем усваивают её как факт. Ниже приведены некоторые из ложных представлений о SSL-сертификатах, и это будет для многих полезным и интересным чтением.
1. Мне нужен только SSL-сертификат для страницы входа
Это плохая идея. После того, как вы вошли в систему, хакеры с большой вероятностью взломают ваш сеанс посещения, если ваша целевая страница не защищена. Если вы вошли в систему, хакеры тоже получают доступ к вашему профилю. Вы должны включить шифрование на всех страницах вашего сайта, чтобы ваши потоки данных были на 100% защищены SSL-сертификатом.
2. Я не обрабатываю платежи, поэтому мне не нужен SSL
Некоторые люди считают, что им не нужен сертификат SSL, потому что у них нет портала онлайн-платежей. Эта логика имеет смысл, если вы считаете, что информация о платежах, такая как кредитные карты и банковские реквизиты, являются единственными данными, которые нужны киберпреступникам и хакерам, но это только верхушка айсберга.
Оказывается, информация, столь же безобидная, как простой адрес электронной почты, может дать хакерам подсказку, какие учётные данные для входа они могут использовать в качестве имени пользователя для других веб-сайтов. Требуется только одна часть информации, попадающая в чужие руки, чтобы разрушить всю вашу безопасность в Интернете.
3. SSL замедляет работу сайтов
Некоторые люди обеспокоены разницей в скорости после внедрения SSL, и это понятно. Хорошая новость заключается в том, что для большинства пользователей с современными браузерами заметного снижения скорости не происходит, так как большинство страниц загружаются точно так же, как на незащищенных сайтах.
4. SSL позаботится обо всех моих требованиях безопасности
То, что ваше соединение зашифровано и защищено, не означает, что передаваемые данные не могут быть прочитаны. Если сервер, на котором расположен ваш сайт, уязвим для вредоносных программ и вирусов или был скомпрометирован руткитом или трояном, злоумышленники, имеющие доступ к нему, смогут считывать информацию с самого сервера, эффективно обходя функции безопасности SSL.
То же самое можно сказать и о стороне посетителя сайта. Если вредоносное ПО, такое как программное обеспечение для регистрации ключей, уже загружено на устройство, такое как смартфон или ноутбук, данные, такие как пароли и имена пользователей, могут быть перехвачены непосредственно с клавиатуры компьютера, что делает SSL- соединение бесполезным.
Это означает, что вам необходимо убедиться, что сервер вашего сайта обновлен, защищен и не содержит каких-либо вредоносных программ или вирусов. Кроме того, необходимо всегда соблюдать основные меры предосторожности при использовании учётной записи и пароля независимо от того, работает ли у вас SSL. Никогда не сообщайте кому-либо свои данные для входа и регулярно меняйте свои пароли .
Как насчет TLS? Разве это не лучше, чем SSL?
Тут многие путаются. TLS (Transport Layer Security) — это фраза, которую люди стали чаще слышать в последние годы. Правда в том, что SSL и TLS являются частью одного и того же набора протоколов. Фактически, большинство технологий, таких как VPN, будут включать SSL / TLS вместе в качестве одной из мер безопасности, которые они применяют в качестве метода соединения для частного просмотра.
На самом деле эти два протокола — одно и то же — цифровой сертификат, который шифрует данные между двумя сторонами и сохраняет вашу информацию в безопасности. TLS — это просто обновленная версия SSL, а сертификаты TLS также называются сертификатами SSL.
Поисковая оптимизация и SSL
Мы уже знаем, что Google начал поощрять сайты, которые внедрили SSL лучшей видимостью в поиске, но как еще использование SSL-сертификата может улучшить возможности поисковой системы для вашего сайта? Что ж, это может быть неочевидным преимуществом, но мы для начала посмотрим, как Google относится к SSL-сертифицированным сайтам в сравнении с обычными сайтами.
Когда Google генерирует практически идентичные результаты поиска с точки зрения релевантности, статус SSL каждого веб-сайта будет действовать как средство разрешения конфликтов в пользу наиболее безопасного веб-сайта. Это означает, что SSL — это не волшебная палочка для исправления вашего поискового рейтинга, а скорее усовершенствование, которое должно работать вместе со всеми вашими другими показателями SEO.
Если ваш сайт будет появляться в поиске Google чаще, вы получите увеличение сетевого трафика. Это увеличение трафика может привлечь больше клиентов, что даст вам конкурентное преимущество. Это отличный бонус, и, судя по всему, Google не изменит этот подход в ближайшее время.
Реализация SSL
После того, как вы выяснили слабые места вашего сайта, вы можете приступить к работе по их устранению. Большинство из вышеперечисленных предложений можно сделать самостоятельно, но большинство хостинговых компаний могут сделать все это за вас, подняв этим качество своего сервиса.
Если вы ещё не создали собственный сайт или хотите расширить функционал своего существующего сайта инструментами интернет-магазина , прежде всего, следуйте рекомендациям, изложенным в этой статье. Это позволит сэкономить вам много времени в долгосрочной перспективе.
Заключение
SSL-сертификаты — это больше, чем просто полезная функция для вашего сайта. Реальность такова, что они стали необходимостью для успешного сайта. Использование SSL-сертификата может быть необязательным, но скорость, с которой перехватывается незашифрованный веб-трафик, и частота, с которой пользовательские компьютеры и веб-серверы подвергаются риску, вызывают тревогу, если не сказать больше.
Конечным результатом является то, что ваш сайт, по всей видимости, станет более безопасной и официальной платформой для ваших пользователей. Это поможет имиджу вашего бренда и даст вашим пользователям понять то, что вы серьезно относитесь к безопасности их данных.