Бесплатный HTTPS-сертификат: инструкция по получению. Бесплатный SSL-сертификат от Comodo. Где можно получить бесплатный HTTPS сертификат

Главная / Бизнес

Переход сайта на https протокол рано или поздно будет обязательным условием для дальнейшей работы сайта в интернете. Протокол https является безопасным для передачи данных между сайтом и посетителями, так как при передаче данные надежно шифруются. Гугл уже сейчас информирует, что с 2017 года будет ранжировать сайты с HTTPS протоколом выше чем на HTTP.

Тем кто решил самостоятельно установить сертификат, можно сказать что процедура эта безопасная и падением сайта не грозит. Ничего опасного для сайта вы сделать не сможете, даже если перепутаете порядок установки кодов.

Так как панели управления сайтом на хостингах разные, то и установка сертификата немного будет отличаться друг от друга. Но на каждом сервере есть своя инструкция по установке SSL-сертификата. Проверить правильность установки сертификата для сайта можно . Результат проверки сертификата на картинке ниже.

Диагностика домена позволяет узнать действительность SSL-сертификата, правильно ли он установлен и какие ошибки обнаружены. Здесь же можно купить недорого нужный тип ssl-сертификата. Выбрать бесплатный ssl сертификат для сайта или перейти на платный сертификат, каждый решает исходя из своих задач и целей.

Если Вы хотите, чтобы Ваш сайт не был подвергнут остракизму со стороны крупнейшего поискового гиганта Google, то Вам придётся в ближайшее время перейти на использование защищённого протокола HTTPS. О том как сделать это бесплатно, читайте далее.

Ещё на заре массового распространения Интернета (а конкретно в 1994 году) разработчики самого передового на тот момент веб-браузера Netscape Navigator создали механизм обмена данными между клиентом и сервером в зашифрованном виде на базе обычного протокола HTTP. Достигалось это за счёт использования дополнительного транспортного уровня SSL/TLS.

Предполагалось, что шифрование будет использоваться крупными и коммерческими веб-ресурсами для безопасного обмена данными с клиентом. И до недавних пор примерно так всё и было. Протокол HTTPS применялся в различных онлайн-банкингах, системах работы с электронной валютой и на сайтах, которые требовали ввода конфиденциальной информации (например, номера банковских счетов и карт).

Однако, в 2016 году поисковый гигант Google внезапно объявил, что в своей выдаче он будет ранжировать защищённые сайты выше. А с начала 2017 вообще заявил, что веб-ресурсы без HTTPS будет помечать как неблагонадёжные! С этого и началась вся кутерьма с массовым переводом сайтов на защищённый протокол...

Зачем нужен HTTPS

Собственно, зачем нужен HTTPS, думаю, Вам уже понятно - чтобы организовать зашифрованный обмен данными между Вашим сервером и пользователем. Однако, что именно даст Вам такое шифрование?

Во-первых, как уже было сказано выше, наличие нормально настроенного протокола HTTPS теоретически (на практике пока особой разницы, вроде, нет) позволит Вашему сайту в будущем получить более высокие позиции в рейтинге выдачи поисковых систем (в первую очередь Гугла) и избавит от всяческих предупреждений с их стороны, связанных с безопасностью.

Во-вторых, использование HTTPS во всех современных браузерах отображается пользователю в виде зелёного замочка справа от адреса. Такой замочек неплохо действует на подсознательном уровне, порядком повышая лояльность и доверие пользователя к Вашему веб-ресурсу. И наоборот, жёлтая (или даже красная) метка сильно настораживает и может отпугнуть потенциального посетителя.

Больше практической пользы для большинства сайтов в защищённом протоколе нет:) Но, раз того требует "великий и ужасный" Гугл, то приходится соответствовать, дабы не схлопотать санкции...

Что такое SSL-сертификат

Технической базой для работы протокола HTTPS является использование средств SSL/TLS (сокр. "Secure Sockets Layer " - "уровень защищённых сокетов" / "Transport Layer Security " - "безопасность транспортного уровня"). На первый взгляд неясная игра слов кроет за собой более понятную сущность под названием .

Сертификат представляет собой файл, содержащий набор символов (так называемый хеш), который является уникальным для каждого веб-ресурса и содержит зашифрованную информацию о сайте и его владельце. Для подтверждения подлинности сертификат обычно дополняется подписью (дополнительный набор символов) центра сертификации, который его выдал. Это позволяет избежать подделки сертификатов и обеспечить более надёжное шифрование.

Сертификаты бывают нескольких видов и от их вида зависит сфера их применения:

Вид SSL-сертификата Особенности использования
Самоподписной (self-signed) Может быть создан бесплатно при помощи популярных систем управления хостингом (ISPmanager, Cpanel, Directadmin) и применён для реализации доступа к сайту по протоколу HTTPS, но не проходит проверку безопасности в браузере (красный замок с предупреждением).
С проверкой домена (упрощённая проверка) (Domain Validation - DV) Базовый тип валидного сертификата, который может быть выдан бесплатно некоторыми центрами сертификации. Как правило, выдаётся автоматически (в течении одного дня) и позволяет работать по протоколу HTTPS тому домену, на который он зарегистрирован (не распространяется на поддомены, если они есть).
С проверкой организации (стандартная проверка) (Organization Validation - OV) Сертификат, который выдаётся только юридическим лицам. На его выпуск уходит 3 - 10 дней, за которые центр сертификации вручную проверяет наличие Вашей организации и её права на использование регистрируемого домена. По принципу работы идентичен сертификату DV, но не выпускается бесплатно ни одним из современных центров сертификации.
С расширенной проверкой (Extended Validation - EV) Самый трастовый на данный момент вид SSL-сертификатов. Чтобы получить такой сертификат владелец домена должен быть официально зарегистрирован как предприниматель или представитель юридического лица. Центр сертификации проводит все проверки по наличию прав на использование домена и в результате выдаёт сертификат, который в адресной строке браузера перед самим адресом сайта создаёт так называемую "зелёную строку" (green bar), в которой отображается название центра сертификации, подтверждающего подлинность веб-ресурса и его защищённость.

Кроме того, существует ещё и класификация по типам SSL-сертификатов:

Тип SSL-сертификата Особенности использования
Стандартный SSL-сертификат Самый распространённый тип. Подтверждает подлинность конкретного доменного имени (с любым видом проверки владельца).
Wildcard-сертификат Тип сертификата, который может подтверждать подлинность всех поддоменов сайта (например, не только "mysite.ru", но и "forum.musite.ru", "admin.mysite.ru", "en.mysite.ru" и т.п.).
SAN-сертификат (мультидоменный) (сокр. от "Subject Alternative Name" - "альтернативное имя субъекта") Позволяет подтвердить подлинность целой группы сайтов, размещённых на одном сервере. Стандартно SAN-сертификат выдаётся на 5 доменных имён, но может быть расширен, с каждым разом увеличивая количество трастовых доменов на 5.
Сертификат с поддержкой IDN (сокр. от "Internationalized Domain Names" - "международные доменные имена") Данный тип сертификата отличается от стандартного тем, что может удостоверять доменные имена, которые используют нестандартные наборы символов. Например, символы Юникода или кириллицы ("мойсайт.рус"). За дополнительную плату может быть оформлен как Wildcard.
SGC-сертификат (сокр. от "Server-Gated Cryptography" - "серверная криптография") Один из устаревших типов SSL-сертификатов, который наряду с современным 128-битным шифрованием поддерживает устаревшие 40 и 56-битные алгоритмы и обеспечивает их взаимосовместимость. Используются данные сертификаты, как правило, только в корпорациях с устаревшим компьютерным парком, который использует устаревшие же браузеры.

Средняя цена стандартного SSL-сертификата, который выпускается практически мгновенно и подойдёт для большинства сайтов, стартует в районе $20/год. Сумма не такая уж и большая, но можно обойтись и вовсе без вложений! О том как это сделать, читаем далее.

Бесплатный SSL-сертификат

На сегодняшний день существует несколько центров сертификации, которые выдают SSL-сертификаты, проходящие все нужные проверки. Вот список актуальных бесплатных сервисов на текущий момент (март 2017 года):

  • Comodo Free SSL Certificate (90 дней с бесплатным ручным перевыпуском);
  • Let’s Encrypt (90 дней с бесплатным автоматическим (при отсутствии shell-доступа к серверу - ручным) перевыпуском);
  • StartSSL FREE (3 года с бесплатным ручным перевыпуском);
  • Cloudflare One-Click SSL (неограничено на время пользования сервисом).

Практически у всех сертификатов имеются свои плюсы и минусы. Так, например, Comodo Free SSL Certificate на сегодняшний момент является одним из самых трастовых. Однако, его нужно вручную пересоздавать каждые три месяца. В то же время Let’s Encrypt , при том же сроке действия, предоставляет возможность бесплатного автоматического обновления сертификата...

Что самое интересное, ряд хостеров, которые заботятся о своих клиентах, с начала 2017 года автоматически активировали Let’s Encrypt на своих серверах. Тем самым они обеспечили фактически вечную самообновляющуюся систему получения сертификатов для сайтов, которые у них обслуживаются. Поэтому у тех, кому повезло, сейчас уже имеется доступ к сайту по HTTPS. Это можно проверить, добавив перед адресом сайта явно указанный протокол HTTPS: "https:// mysite.ru".

Если Ваш сайт откроется, то Вы - в списке счастливчиков, у которых уже есть SSL-сертификат, и Вам нужно только правильно настроить сайт для постоянной работы по защищённому протоколу (можете перескакивать чтение следующего раздела статьи). Если же при попытке получения доступа к сайту по HTTPS Вы увидите предупреждение, как на скриншоте ниже, значит, сертификат ещё нужно получить и привязать к сайту. Чем мы сейчас и займёмся:

Пример получения сертификата

Наконец-то мы подошли к одному из ключевых практических моментов - получению бесплатного SSL-сертификата. Из соображений жадности и практичности я решил сразу заполучить сертификат на максимально возможный срок. Вначале я склонялся к активации Let’s Encrypt...

Получить вручную сертификат не составило особого труда. Однако, автоматизировать его перевыпуск, увы, не вышло. Как выяснилось в процессе переписки с техподдержкой, для этого требуется более новая версия панели управления сайтом (не ниже ISPManager 5), аренда которой стоит дополнительных пару-тройку баксов в месяц.

Отпал также вариант со StartSSL (все сертификаты, выданные с начала этого года Гугл не считает трастовыми) и с CloudFlare (ведь он подразумевает подключение их CDN). В итоге остался только Comodo (пусть и перевыпускать его нужно каждые 90 дней, но зато кредит доверия к нему самый высокий у всех поисковиков)... На его примере и рассмотрим все этапы получения SSL-сертификата.

Бесплатный SSL-сертификат от Comodo

Переходим на страницу получения бесплатного сертификата и нажимаем большую оранжевую кнопку с надписью "Free Trial SSL" . Откроется следующая форма пошаговой регистрации нового сертификата:

На первом этапе нам нужно вставить в специальное поле CSR-запрос (сокр. "Certificate Signing Request" - "запрос на сертификат подписи") на генерацию сертификата. Создать его можно различными способами, но самым простым, на мой взгляд, является его генерация при помощи специальных онлайн-сервисов, вроде Emaro-SSL.ru . Заполните форму как на скриншоте ниже и нажмите кнопку "Сгенерировать", чтобы получить текст CSR-запроса и Вашего приватного ключа:

После генерации обязательно копируем содержимое запроса и приватного ключа, и сохраняем всё в отдельный текстовый файл (он нам ещё пригодится). Затем содержимое запроса вставляем в поле ввода на Comodo, выбираем тип своего сервера (у меня Apache, но часто бывает и NGINX, поэтому здесь ориентируетесь на данные Вашего хостинга), отключаем галочку "Comodo Newsletter" (чтобы не получать лишнюю рассылку) и жмём "Next" . Если всё сделано верно, нас перенаправит ко второму шагу генерации сертификата:

На этом шаге нам нужно будет подтвердить свои права на доступ к серверу. Проще всего это сделать при помощи электронной почты. Выберите один из предложенных почтовых адресов на Вашем домене (я выбрал webmaster@сайт) и нажмите кнопку "Continue" . На выбранный Вами E-Mail придёт письмо с проверочным кодом, а в браузере мы перейдём к следующему шагу:

Здесь нам предложат заполнить форму с информацией о владельце домена , для которого выпускается SSL-сертификат. Необязательно заполнять все поля. Достаточно только те, которые выделены красным. К тому же, часть полей уже будет заполнена данными из CSR-запроса. После заполнения снова жмём "Next" для перехода к следующему этапу. Здесь нам нужно всего лишь принять лицензионное соглашение, отметив галочку "I ACCEPT" и нажав кнопку "Continue to Payment Information", чтобы перейти к финальному экрану:

Здесь нам сообщат, что заказ успешно обработан, однако, для получения сертификата нужно пройти валидацию домена. Для этого идём на указанную Вами на втором шаге почту и ищем письмо с проверочным кодом. Копируем код и вставляем его в поле, которое откроется после нажатия на красную кнопку "Action Required" в секции "Domain Control Validation" . Подтверждаем ввод нажатием на кнопку "Next" и получаем на почту архив с нашим SSL-сертификатом.

Настройка сайта

Итак, у нас уже имеется на руках готовый SSL-сертификат и первым делом его нужно установить на наш сервер. В принципе, если в Вашей техподдержке работают нормальные люди, можно попросить их помочь сделать все нужные настройки. Однако, это неспортивно:) Да и особо сложного ничего в этом нет. Поэтому рассмотрим как всё реализовать в панели управления сайтом ISPManager.

Установка SSL-сертификата в ISPManager 4

Как я уже сказал, у нас на сервере для управления сайтом стоит панель ISPManager. Рассмотрим нужные настройки на её примере. Для этого войдём в неё и перейдём в раздел "SSL сертификаты" . У меня здесь есть парочка созданных ранее сертификатов, но у Вас может быть пусто. Чтобы что-то добавить нам нужно нажать кнопку "Создать" и заполнить форму как на скриншоте ниже:

В форме нужно задать произвольное имя для сертификата (лучше всего для удобства называть их именами центров сертификации), а затем из выпадающего списка выбрать раздел "существующий" , чтобы внести данные о выданном Вами SSL-сертификате. В появившихся ниже полях нужно ввести:

  1. Приватный ключ . Его мы получили на этапе генерации CSR-запроса и он у нас уже должен быть в текстовом файле, куда мы сохранили результаты работы онлайн-генератора. От остальных хешей отличается наличием метки "-----BEGIN PRIVATE KEY-----".
  2. Сертификат . Это, собственно, содержимое сертификата, выданного Вам Comodo (или иным центром сертификации). Чтобы его найти, откройте скачанный Вами архив с сертификатами и внутри обнаружите два файла..crt"). Откройте его любым текстовым редактором и скопируйте его содержимое во второе поле ввода нашей формы на сервере.
  3. Пароль . Задайте любой пароль (будет использован для шифрования).
  4. Цепочка сертификатов ..ca-bundle"). Как и в случае с основным сертификатом, открываем файл текстовым редактором и копируем его содержимое в последнее поле формы.

После заполнения всех полей жмём кнопку "OK" и наш сертификат добавлен.

Активация шифрования для домена

Теперь, когда сертификат установлен, нам нужно подключить его к нашему доменному имени для активации шифрования. Снова же рассмотрим всё на примере ISPManager, но в остальных панелях управления принцип и последовательность действий будут аналогичными.

Первым делом идём в раздел "WWW домены" и выделяем в списке нужный нам сайт. Вызываем окно изменения параметров (двойным кликом или кнопкой "Изменить"), в нём отмечаем галочкой опцию "SSL" и в появившемся выпадающем списке выбираем добавленный нами сертификат. Жмём "OK" и шифрование активировано!

Правка ссылок

После всех вышеописанных действий, если Вы попытаетесь перейти на свой сайт с использованием протокола HTTPS, браузер, скорее всего, выдаст предупреждение о неправильной настройке шифрования. Однако, если проигнорировать это сообщение, выбрав дополнительные возможности, то там у Вас появится ссылка для перехода на сайт с протоколом HTTPS:

Если, перейдя по ссылке, мы увидим не стандартную страницу-заглушку, а свой веб-ресурс, то у нас всё получилось. Но потребуется сделать кое-какие правки. И основная их масса касается исправления ссылок и адресов изображений.

Суть действий в том, чтобы везде заменить тип протокола со старого HTTP на новый HTTPS. Сделать это можно как явным указанием протокола, так и способом создания относительных ссылок. В случае, если Вы решите делать относительные ссылки, то внутренние лучше делать вообще без указания доменного имени (например, вместо "https://mysite.ru/mycategory/page.php" лучше сделать "mycategory/page.php"), а внешние (например, скрипты метрик и т.п.) без указания протокола (вместо "http://api.google.com/somescript.js" - "//api.google.com/somescript.js").

Правка служебных файлов и внесение изменений в метриках Яндекса и Гугла

Когда Вы закончите с правками ссылок (на это может уйти довольно много времени) Ваш сайт уже сможет нормально и без предупреждений открываться по протоколу HTTPS. Однако, пока что основным "зеркалом" остаётся старый вариант на HTTP. Чтобы сделать главной защищённую версию Вашего веб-ресурса и организовать корректный доступ к нему пользователей и поисковых систем нужно ещё немного поработать...

Первым делом следует немного перенастроить файлы robots.txt и .htaccess . В первом из них нужно указать для поисковых систем новое "зеркало" сайта с протоколом HTTPS. Для этого достаточно просто изменить тип протокола в директиве Host :

Host: https ://mysite.ru

В файле .htaccess нужно будет прописать 301-й редирект для того, чтобы все пользователи, которые будут приходить к Вам по старым ссылкам с HTTP смогли попасть на нужную им страницу по новому адресу. Здесь нужно ориентироваться на конкретные параметры работы каждого отдельно взятого сайта, но обычно подходит следующая универсальная директива:

RewriteCond %{SERVER_PORT} !^443$

RewriteCond %{REQUEST_FILENAME} !robots\.txt

RewriteCond %{REQUEST_FILENAME} !sitemap\.xml

RewriteRule ^(.*)$ https://mysite.ru/$1

Редирект рекомендуют делать для большинства файлов и страниц, но есть и такие, которые должны быть доступны по любым ссылкам (и с шифрованием, и без). К таким файлам относятся уже упомянутый нами robots.txt и sitemap.xml . Чтобы отключить редирект для них, можно прописать проверку на соответствие запрашиваемого файла, как это сделано в коде выше (за исключение отвечает "!" перед именем исключаемого файла).

После того, как все правки на сайте сделаны, доступ по зашифрованному каналу работает без ошибок и Ваш веб-ресурс спокойно открывает все страницы по HTTPS, настало время для "финального аккорда" - указания новых адресов сайта в метриках Яндекса, Гугла, ЛивИнтернета и т.п.

В каждой системе это делается по-своему. Например, в Яндекс.Вебмастере Вам нужно перейти в раздел "Индексирование" - "Переезд сайта" и активировать галочку "Добавить HTTPS". В Search Console Гугла достаточно просто изменить адрес сайта вручную в разделе "Параметры URL" (вообще, Google берёт все параметры из.htaccess, поэтому, если у Вас прописаны редиректы, то, возможно, он и сам без всяких правок правильно переиндексирует Ваш сайт). В LiveInternet же аналогичные ручные правки можно сделать в "Настройках".

Выводы

После всех наших "приключений" по переводу сайта на HTTPS в течении первых нескольких дней (или даже недель) может наблюдаться его "просадка" в поисковых системах. Это связано с тем, что изменение протокола поисковики расценивают как изменение адреса сайта, поэтому Ваш веб-ресурс фактически переиндексируется заново. И на это, естественно, нужно определённое время.

Ускорению переиндексации служат правильно настроенные редиректы и грамотная карта сайта. При их наличии сайт может довольно быстро вернуть все прежние позиции. А по заверению большинства вебмастеров, которые уже перешли на HTTPS, рейтинги даже вырастут выше прежних!

В общем, надеюсь, данная статья поможет Вам сделать свой сайт ещё лучше и избежать санкций от поисковых систем. Высоких Вам рейтингов и толп благодарных посетителей:)

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.

SSL-сертификат (от англ. Secure Sockets Layer — уровень защищённых сокетов) - это протокол для кодировки данных, которые идут от пользователя к серверу и обратно.

Как SSL-сертификат работает?

На сервере есть ключ, с помощью которого шифруются любые данные, которыми он обменивается с пользователем. Браузер пользователя получает уникальный ключ (который известен только ему) и таким образом складывается ситуация, когда расшифровать информацию может только сервер и пользователь. Хакер конечно может перехватить данные, но расшифровать их практически невозможно.

Зачем SSL-сертификат владельцу сайта?

Если ваш сайт подразумевает регистрацию для пользователей, онлайн-покупки и т.д., то SSL-сертификат будет хорошим сигналом для пользователя, что вашему сайту можно доверять. Сегодня многие пользователи не знают об этом, и без раздумий передают данные своих кредиток на различных сайтах. Но в будущем таких людей будет становиться все меньше и меньше, т.к. после первой же пропажи денег с карточки человек сразу задумывается "а что нужно делать, чтобы деньги не пропадали?", "каким сайтам можно доверять?". В итоге о безопасном соединение, говорит наличие протокола https:// в адресе сайта или такой вид адресной строки в браузере.

Как получить SSL-сертификат?

SSL-сертификаты выдают специальные сертификационные центры, наиболее популярными в мире считаются Thawte , Comodo , Symantec . Но все они имеют англоязычный интерфейс, что создает определенные неудобства для отечественных пользователей. Поэтому сейчас появилось очень много компаний, которые являются посредниками и продают SSL-сертификаты. Это же делают и крупные хостинг-компании, и регистраторы доменов. Мы рекомендуем покупать сертификаты именно у качественных хостеров или регистраторов доменов. А еще лучше, покупать их у той компании, у которой вы регистрировали свой домен. Как правило эти компании сотрудничают с сертификационными центрами, и за счет объема имеют существенную скидку. Поэтому итоговая цена для вас скорее всего не будет меняться.

Какие бывают SSL-сертификаты?

Начальный уровень

Как правило такие сертификаты покупают в том случае, если не нужно подтверждать компанию (или компании вовсе нет, а сайт принадлежит частному лицу), а нужно лишь безопасное соединение.

  • Самые дешевые
  • Срок выдачи: несколько часов
  • Подтверждают права на домен, и не подтверждают компанию
  • Для юридических, физических и частных лиц
  • Не нужны какие-либо документы

Средний уровень

Такие сертификаты уже могут подтвердить компанию владельца домена, что вызывает больше доверия у посетителей сайта. Ведь документы компании проверяет аттестационный центр, что должно вызывать максимальное доверие пользователей. При этом адрес сайта в браузере подсвечивается зеленым цветом.

  • Средняя стоимость
  • Срок выдачи: в течении недели
  • Подтверждают компанию, которая владеет доменом
  • Только для юридических лиц
  • Требуются документы, подтверждающие вашу компанию и ее адрес

высокий уровень

Данные сертификаты имеют все показатели Среднего уровня, но цена их дороже, за счет маркетинговой игры центров аттестации. Так например вы сможете их использовать не только на основном домене, но и на поддоменах (например forum.mysite.com и т.д.), или пользователи с устаревшими браузерами смогут использовать защищенное соединение. Также от уровня сертификата зависит максимальный срок регистрации сертификата. Как правило он составляет 1-4 года от даты выдачи.

Сколько стоит SSL-сертификат?

Цена находится в рамках от 30 до 1200 долларов США в год. Но есть и бесплатные варианты, в виде бесплатные варианты , хотя их использование не совсем удобно.

Что нужно чтобы получить?

Для сертификатов низкого уровня

  • e-mail (обязательно чтобы он принадлежал вашему сайту, например для сайта mysite.com имейл может быть [email protected]
  • Имя или организация
  • Адрес

Для сертификатов более высокого уровня

Здесь проводиться проверка организации, поэтому к тому, что перечислено выше вам придется добавить:

  • Телефон
  • Документы подтверждающие организацию (номер регистрации компании или подобные документы). В целом для каждой страны перечень
  • документов разный, но будьте готовы к серьезной проверке, в плоть до того, что придется высылать копию договора о предоставлении услуг связи, чтобы подтвердить телефон. Отправка скан-копий документов возможно по факсу и электронной почте.

Также для получения SSL-сертификата у домена должен быть отключен WHOIS-Protect (скрытие данных о домене). На сегодня это правило не действует лишь на домены.ru и.рф. И еще, обязательной является генерация CSR.

Что такое CSR?

CSR (Certificate Signing Request) - это зашифрованный запрос, который нужно приложить к заявке отправляемой в центр сертификации. Этот запрос нужно сгенерировать на сервере, на котором расположен ваш сайт. Процесс генерации CSR зависит от сервера, а точнее от программного обеспечения, которое на нем установлено. Если покупать сертификат через хостинг-компанию у которой расположен ваш сайт, то скорее всего вам будет представлен удобный интерфейс для генерации CSR. Если же его нет, то мы расскажем как это сделать для наиболее распространенного серверного софта (Linux\Apache).

Как генерировать CSR?

1. Подключаетесь к серверу через SSH-соединение

Используем программу PuTTY . В командной строке вводите:

openssl genrsa -out myprivate.key 2048

Тем самым мы генерируем закрытый приватный ключ для CSR. При этом будет задано два вопроса "Enter pass phrase for private.key" и "Verifying - Enter pass phrase for myprivate.key" - это просьба два раза ввести пароль для ключа. Важно чтобы вы его запомнили, т.к. понадобится на следующем шаге. В результате будет сгенерирован файл myprivate.key.

2. Генерируем CSR

Вводим команду:

openssl req -new -key myprivate.key -out domain-name.csr

Только меняйте domain-name на имя вашего домена. Потом в ответ на вопрос "Enter pass phrase for myprivate.key" вводим пароль, который мы задавали на предыдущем шаге.

После этого только английскими буквами заполняем:

Country Name - Код страны в формате ISO-3166 (нам нужен двухбуквенный код, берем его из колонки Alpha-2);
State or Province Name: Область или регион\штат;
Locality Name: Город;
Organization Name: Организация;
Organizational Unit Name: Подразделение (необязательное заполнять);
Common Name: доменное имя;
Email Address: ваш E-mail (необязательное поле);
A challenge password: (не нужно заполнять);
An optional company name: Другое название организации (не нужно заполнять).

Все данные которые вносятся должны быть правдивыми и совпадать с теми, которые вы заполняли при регистрации домена (проверить их можно через WHOIS-сервисы). В результате этих операций, на сервере будет создан файл domain-name.csr. Его нужно сохранить, и потом приложить к заявке на получение SSL-сертификата, которая подается в центр сертификации.

Что делать, после получения SSL-сертификата?

После получения сертификата его нужно установить на сервер. Процесс установки достаточно простой, но очень отличается в зависимости от программного обеспечения сервера. Поэтому поищите инструкцию на сайте хостинг-провайдера, а еще лучше - обратитесь в техническую поддержку, чтобы правильно все настроить.

Что делать если изменились данные организации или поменялся хостинг?

В таких случаях нужно переиздавать SSL-сертификат, но при этом это должно делать бесплатно для вас.

На дворе май 2017-го, а браузеры продолжают путь к "защищённому" интернету, смысл которого заключается в обязательной ssl-сертификации всех сайтов. Этот путь начался давно англ и, некоторое время назад Chrome начал дописывать "Информацию о сайте", в котором указано, что соединение с сайтом не защищено. Mozilla пошла дальше и теперь при заполнении форм входа на сайт, пользователи стали получать сообщение:

Это соединение не защищено. Логины, введенные здесь, могут быть скомпрометированы.

Описание данного явления можно увидеть на официальном сайте Mozilla.

Здорово, Mozilla! Молодцы, Mozilla! Теперь, для любого смертного, попадающего на Ваш сайт, это сообщение выглядит как: Эй, человек! Этот сайт очень страшный и опасный, и он точно сломает твой компьютер. А если не cломает то украдёт твои деньги!
Конечно, я утрирую, но такие надписи значительно уменьшают уровень доверия к сайту.

Ну что ж. Надо, так надо. Попробуем разобраться, что можно сделать без денег.

Если Ваш сайт имеет под собой коммерческую основу, то Вам ничего не стоит потратить хотя бы $100 - $200, чтобы купить нормальный сертификат. Но те, которые хотят "таблеток от жадности, да побольше!", и сертификат желают получить нахаляву (а лучше два =)). Я, со своим блогом, тоже в этом клане и для нас нищебродов есть сайты, которые выпускают бесплатные сертификаты. Их полно, но два отличаются особо: StartSSL и Let"s Encrypt.

Платные сертификаты лучше

Разница заключается в том, что бесплатные CA не дают гарантий. В какой-то момент сертификат может стать не валидным и тогда, с ним будет хуже, чем без него.

Выбор платных CA велик: RapidSSL, GeoTrust, Comodo. Могу рекомендовать только Thawte англ.
С другими не работал, а от Thawte остались положительные впечатления.

Бесплатный сертификат от StartSSL

StartSSL, который переехал на адрес startcomca.com англ раздаёт сертификаты давно и даже статьи на хабре есть по этому поводу. Впрочем, они уже не актуальны.

Бесплатные сертификаты от StartSSL не валидны

С 21-го октября 2016 года браузеры перестали доверять CA StartSSL и WoSign. Так описывают эту причину Google англ. StartSSL сообщают, что исправят проблемы в течении полугода.

Чтобы получить бесплатный сертификат от StartSSL, необходимо:

  1. Зарегистрироваться на startcomca.com англ
  2. Подтвердить право владения доменом(и) (верификация)
  3. Сгенерировать CSR и сделать запрос на получение сертификата одним из предложенных способов
  4. Прикрепить полученный сертификат к домену

1. Регистрация в startcomca.com

Регистрация англ простая. Пароля нет, почту подтверждать не надо. Каждый последующий вход выполняется путём получения кода для входа на почту.

2. Верификация

Верифицировать можно разными способами. Мы берём бесплатный сертификат, поэтому любой способ подойдет. Выбираем что проще. Например, верификация по email"у.

Верификация проходит также как и в большинстве других случаев: подтверждением владения почты административной почты. На почту приходит код, вводим его, профит. После этого в правом столбце у Вас появится подтверждённое доменное имя.

3. Запрос на сертификат

Теперь у нас есть подтвержденный домен и можно приступать к получению сертификата. Выбираем самый простой тот, что бесплатный

Этот шаг занимает чуть больше времени, чем остальные, но тоже прост: заполняем форму и отправляем.

4. Крепление сертификата к домену

Начать стоит, безусловно, со скачивания самого сертификата. Список всех сертификатов можно увидеть на странице Certificate list .

В скачанном архиве будет несколько папок и куча сертификатов. Это все один и тот же сертификат, только используется в разных случаях.

Сам процесс крепления обычно начинается и заканчивается запросом в службу техподдержки, где вам нужно будет предоставить полученный архив и файл с расширением.key, который Вы сформировали самостоятельно.

Сертификат от Let"s Encrypt

Однажды, два сотрудника из Mozilla почесали и репу и сказали: "Ёшки-матрёшки! Да что ж это такое?! Сертификаты - это же, всего лишь, единицы и нули. А почему бы нам не раздавать их всем желающим?.. Ну хотя бы тем, у кого нет коммерческой подоплёки?". Другие воскликнули: "Да! Давайте раздавать!". Так возникла идея автоматизированного сервиса по выдаче бесплатных сертификатов сроком на 90 дней, которую, мы теперь знаем под названием Let"s Encrypt.

Этот сервис полностью автоматизирован. Он устанавливается на хостинг за 15 минут, а процедура получения сертификата занимает до 30 секунд, в которую входит выполнение 2-х команд.

Установка CertBot"а - это отдельная тема, но всё же приведу несколько ссылок:

IT-Patrol

Хостинг, который вызывает у меня симпатию IT-Patrol, тоже поддерживает автоматизированный выпуск сертификатов от Let"s Encrypt. Этот хостинг "заточен" на работу с cms Drupal всех версий и нынче он располагается по адресу drupalhosting.ru . Моё последнее обращение к ним началось с просьбы о подключении автогенерации сертификата от Let"s Encrypt. Наше общение было такое же простое, лёгкое и приятное, как все предыдущие и через некоторое время я получил заветное сообщение "Подключили сертификаты. Проверьте, пожалуйста."

Покупка сертификата безопасности SSL для информационного (не коммерческого) сайта, дело накладное, и по расходам превышает, аренду самого домена. К счастью, есть возможность получить бесплатный сертификат безопасности и привязать его к своему домену на любом хостинге. Бесплатный сертификат безопасности SSL, что это?

Центры бесплатной сертификации (CA)

Нельзя говорить, что существуют центры бесплатной сертификации (CA). Правильно сказать, существуют центры сертификации, которые наряду с платными сертификатами безопасности, выдают сертификаты бесплатные SSL сертификаты определенного типа, по тарифу Free (бесплатно).

Бесплатные сертификаты выдаются на основе проверки собственности домена. Центр сертификации отправляет письмо с проверочным кодом на почтовый ящик вашего домена, а вы прописывая этот код с центре сертификации подтверждаете владение доменом.

Обращу внимание. Не все центры сертификации работают с частными лицами (отдельными организациями). Например, известный центр бесплатной сертификации (Let’s Encrypt), не работает с частными лицами и выдает сертификаты на уровне хостинг компаний. Многие хостинг компании устанавливают модули бесплатной сертификации (Let’s Encrypt) на своих хостах и предлагают бесплатную сертификацию своим клиентам. Об этом я писал .

В сети вы можете встретить следующие центры бесплатной сертификации:

  • StartCom (лучший вариант, с ним будем работать чуть ниже);
  • CAcert (не пробовал);
  • WoSing (перестали выдавать);
  • Mozilla (обещали, но так не начали выдавать).

Примечание: 25 января вышел объявленный ранее, Chrome 56, с якобы, строгим предупреждением о сайтах, которые собирают личные и платежные данные, без сертификата SSL и HTTPS протокола. По какой-то причине, никаких новых «красных флагов» в Chrome 56 я не увидел. Всё тот же, значок «Не надежный» красного цвета на коммерческих сайтах и «Серый восклицательный знак» на информационных сайтах.

Бесплатный сертификат SSL центра сертификации StartSSL (StartCom)

О центре сертификации StartSSL (4 типа сертификатов)

Центр сертификации StartSSL (StartCom) выдает 4 типа сертификатов безопасности для доменов сайта и его субдоменов. По любому сертификату вы получаете безопасное соединение с сайтом, по протоколу HTTPS. Правда доверие к сайту (домену) растет с увеличением класса сертификата. Класс 1 это бесплатный сертификат (тип V) на уровне проверки домена, вполне подходит для информационного сайта с формой регистрации. Для коммерческого сайта оптимальным считается сертификат типа EV (проверка фирмы), его стоимость 99$.

Как получить бесплатный сертификат SSL

В этой статье получаем бесплатный сертификат безопасности StartSSL.

Подготовка к сертификации

Прежде всего, для сертификации, вам необходимо создать почтовый домен и почтовый ящик на своем хостинге. Напомню (кратко расскажу), как это делается в панеле: ISP.

1. Создать почтовый домен. После добавления домена и зеркала домена (www), нужно создать почтовый домен. Он должен иметь вид @vash_domen; 2. Создать почтовый ящик. Для получения сертификата, в этом почтовом домене создайте почтовый ящик (один) с одним из имён:
  • hostmaster@ vash_domen
  • postmaster@ vash_domen
  • webmaster@ vash_domen

Если создаете почтовый ящик первый раз, обязательно, проверьте доступность, созданного почтового ящика. Для этого авторизуйтесь в почтовом клиенте (на фото Roundcube) используя:

  • Имя: полное название почтового ящика (webmaster@ vash_domen) (1);
  • Пароль: пароль созданного ящика (2).

По созданному ящику центр сертификации будет проверять, что домен принадлежит именно вам.

Регистрация на StartSSL

Регистрация на StartSSL не простая, что радует для сайта выдающего сертификаты безопасности. Сначала нужно просто зарегистрироваться, кнопка «Зарегистрироваться». Для этого указываете страну, свой email и отправляете запрос на получение проверочного кода. Пока всё стандартно.

После стандартной регистрации, на кнопке «Client Certificate Code» вам нужно скачать сертификат безопасности вашего браузера и установить его в браузере. Для этого:

  • Скачайте сертификат безопасности браузера на сайте StartSSL;
  • Откройте настройки браузера (фото для Chrome), найдите вкладку HTTPS/SSL, «Настроить сертификаты»;
  • Установите скачанный сертификат, в хранилище «Личное» (кнопка Импорт);
  • Всё, больше делать ничего не нужно.

Возвращаемся на сайт SmartSSL. Входим через кнопку «One Time Password Login»

Примечание: Если вы не можете найти сертификат для входа, или потеряли его, вы можете заново заявить новый сертификат на кнопке «Client Certificate Code ».

Всё, вы в панели SmartSSL в своём личном кабинете. Поздравляю, первый шаг закончен.

Получить бесплатный сертификат SSL SmartCom перового класса

На странице личного кабинета, вкладка «Инструменты Сертификации» SmartSSL видим четыре варианта SSL сертификатов. По условию задачи, выбираем бесплатный сертификат [V], который нужно получить для домена. Жмем ссылку здесь или переходим на вкладку «Мастер проверок».

Важно! Каждый сертификат этого типа, получается для отдельного домена и неограниченного количества его поддоменов.

На следующей вкладке «Мастер проверок», заполняем все указанные поля. Здесь нужен ранее созданный почтовый ящик на хостинге.


Три части сертификата SSL

Сертификат SSL включает три составные части:

  1. Сам сертификат CRT (PEM формат) ;
  2. Ключ сертификата. (он же, приватный ключ, RSA ключ, шифр ;
  3. Цепочка сертификата (файл _bundle.crt).

Чтобы было проще, эти ключи можно ассоциировать с паролями, только очень сложными. То есть, ключ, сертификат и цепочку нужно сгенерировать, как генерируется пароль.

Генерируются ключ, сертификат и цепочка по запросу CSR (BEGIN CERTIFICATE REQUEST). Сделать запрос CSR можно:

  • На вашем хостинге;
  • Или используя генератор ключей SmartSSL. Ссылку этого генератора ключей ищем на странице.

Откроется окно с запросом CSR;


Чтобы получить бесплатный сертификат SSL, генерирует CSR запрос

Жмем кнопку «Generate CSR» и видим справа, куда скачался приватный ключ (key.key). Приватный ключ очень важен и будет нужен на хостинге.

Сгенерированный код запроса CSR вставляем в поле на сайте и отправляем запрос кнопкой «Передать».

В новом окне SmartSSL сообщит вам, что для вашего домена создан сертификат SSL. Домен появится в списке ваших сертификатов в личном кабинете SmartSSL на вкладке «Ящик для инструментов>>>Лист Сертификата».

Архив начнет скачиваться на ваш компьютер. Его нужно распаковать. После распаковки видим следующие архивы.

Выводы

В результате проделанных манипуляций у вас должно быть:

  • Сам сертификат: файл ваш_домен.pem. ;
  • Ключ сертификата: файл key.key. ;
  • Цепочка сертификата (файл ваш_домен_bundle.crt).

Важно! Брать сертификат и цепочку сертификата нужно из архива, название которого соответствует веб-серверу вашего хостинга (Apache, Nighx, IIS).

Следующий этап

Следующий этап, показать полученный SSL сертификат на своем хостинге. В следующей статье покажу подробно, но вы сами можете это сделать, главное не перепутать формы вставки трех полученных кодов.

Дополнение важно!

Работать с центром сертификации SmartSSL и получить бесплатный сертификат SSL не сложно. Однако, есть вы потеряете ключ key.key или вы захотите удалить бесплатный сертификат вашего домена и начать всё с начала, вам придется оплатить 9,90$, за аннулирование сертификата.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация