Что нужно чтобы получить? Что такое SSL? Подготовка к сертификации

Главная / Налоги

Если Вы хотите, чтобы Ваш сайт не был подвергнут остракизму со стороны крупнейшего поискового гиганта Google, то Вам придётся в ближайшее время перейти на использование защищённого протокола HTTPS. О том как сделать это бесплатно, читайте далее.

Ещё на заре массового распространения Интернета (а конкретно в 1994 году) разработчики самого передового на тот момент веб-браузера Netscape Navigator создали механизм обмена данными между клиентом и сервером в зашифрованном виде на базе обычного протокола HTTP. Достигалось это за счёт использования дополнительного транспортного уровня SSL/TLS.

Предполагалось, что шифрование будет использоваться крупными и коммерческими веб-ресурсами для безопасного обмена данными с клиентом. И до недавних пор примерно так всё и было. Протокол HTTPS применялся в различных онлайн-банкингах, системах работы с электронной валютой и на сайтах, которые требовали ввода конфиденциальной информации (например, номера банковских счетов и карт).

Однако, в 2016 году поисковый гигант Google внезапно объявил, что в своей выдаче он будет ранжировать защищённые сайты выше. А с начала 2017 вообще заявил, что веб-ресурсы без HTTPS будет помечать как неблагонадёжные! С этого и началась вся кутерьма с массовым переводом сайтов на защищённый протокол...

Зачем нужен HTTPS

Собственно, зачем нужен HTTPS, думаю, Вам уже понятно - чтобы организовать зашифрованный обмен данными между Вашим сервером и пользователем. Однако, что именно даст Вам такое шифрование?

Во-первых, как уже было сказано выше, наличие нормально настроенного протокола HTTPS теоретически (на практике пока особой разницы, вроде, нет) позволит Вашему сайту в будущем получить более высокие позиции в рейтинге выдачи поисковых систем (в первую очередь Гугла) и избавит от всяческих предупреждений с их стороны, связанных с безопасностью.

Во-вторых, использование HTTPS во всех современных браузерах отображается пользователю в виде зелёного замочка справа от адреса. Такой замочек неплохо действует на подсознательном уровне, порядком повышая лояльность и доверие пользователя к Вашему веб-ресурсу. И наоборот, жёлтая (или даже красная) метка сильно настораживает и может отпугнуть потенциального посетителя.

Больше практической пользы для большинства сайтов в защищённом протоколе нет:) Но, раз того требует "великий и ужасный" Гугл, то приходится соответствовать, дабы не схлопотать санкции...

Что такое SSL-сертификат

Технической базой для работы протокола HTTPS является использование средств SSL/TLS (сокр. "Secure Sockets Layer " - "уровень защищённых сокетов" / "Transport Layer Security " - "безопасность транспортного уровня"). На первый взгляд неясная игра слов кроет за собой более понятную сущность под названием .

Сертификат представляет собой файл, содержащий набор символов (так называемый хеш), который является уникальным для каждого веб-ресурса и содержит зашифрованную информацию о сайте и его владельце. Для подтверждения подлинности сертификат обычно дополняется подписью (дополнительный набор символов) центра сертификации, который его выдал. Это позволяет избежать подделки сертификатов и обеспечить более надёжное шифрование.

Сертификаты бывают нескольких видов и от их вида зависит сфера их применения:

Вид SSL-сертификата Особенности использования
Самоподписной (self-signed) Может быть создан бесплатно при помощи популярных систем управления хостингом (ISPmanager, Cpanel, Directadmin) и применён для реализации доступа к сайту по протоколу HTTPS, но не проходит проверку безопасности в браузере (красный замок с предупреждением).
С проверкой домена (упрощённая проверка) (Domain Validation - DV) Базовый тип валидного сертификата, который может быть выдан бесплатно некоторыми центрами сертификации. Как правило, выдаётся автоматически (в течении одного дня) и позволяет работать по протоколу HTTPS тому домену, на который он зарегистрирован (не распространяется на поддомены, если они есть).
С проверкой организации (стандартная проверка) (Organization Validation - OV) Сертификат, который выдаётся только юридическим лицам. На его выпуск уходит 3 - 10 дней, за которые центр сертификации вручную проверяет наличие Вашей организации и её права на использование регистрируемого домена. По принципу работы идентичен сертификату DV, но не выпускается бесплатно ни одним из современных центров сертификации.
С расширенной проверкой (Extended Validation - EV) Самый трастовый на данный момент вид SSL-сертификатов. Чтобы получить такой сертификат владелец домена должен быть официально зарегистрирован как предприниматель или представитель юридического лица. Центр сертификации проводит все проверки по наличию прав на использование домена и в результате выдаёт сертификат, который в адресной строке браузера перед самим адресом сайта создаёт так называемую "зелёную строку" (green bar), в которой отображается название центра сертификации, подтверждающего подлинность веб-ресурса и его защищённость.

Кроме того, существует ещё и класификация по типам SSL-сертификатов:

Тип SSL-сертификата Особенности использования
Стандартный SSL-сертификат Самый распространённый тип. Подтверждает подлинность конкретного доменного имени (с любым видом проверки владельца).
Wildcard-сертификат Тип сертификата, который может подтверждать подлинность всех поддоменов сайта (например, не только "mysite.ru", но и "forum.musite.ru", "admin.mysite.ru", "en.mysite.ru" и т.п.).
SAN-сертификат (мультидоменный) (сокр. от "Subject Alternative Name" - "альтернативное имя субъекта") Позволяет подтвердить подлинность целой группы сайтов, размещённых на одном сервере. Стандартно SAN-сертификат выдаётся на 5 доменных имён, но может быть расширен, с каждым разом увеличивая количество трастовых доменов на 5.
Сертификат с поддержкой IDN (сокр. от "Internationalized Domain Names" - "международные доменные имена") Данный тип сертификата отличается от стандартного тем, что может удостоверять доменные имена, которые используют нестандартные наборы символов. Например, символы Юникода или кириллицы ("мойсайт.рус"). За дополнительную плату может быть оформлен как Wildcard.
SGC-сертификат (сокр. от "Server-Gated Cryptography" - "серверная криптография") Один из устаревших типов SSL-сертификатов, который наряду с современным 128-битным шифрованием поддерживает устаревшие 40 и 56-битные алгоритмы и обеспечивает их взаимосовместимость. Используются данные сертификаты, как правило, только в корпорациях с устаревшим компьютерным парком, который использует устаревшие же браузеры.

Средняя цена стандартного SSL-сертификата, который выпускается практически мгновенно и подойдёт для большинства сайтов, стартует в районе $20/год. Сумма не такая уж и большая, но можно обойтись и вовсе без вложений! О том как это сделать, читаем далее.

Бесплатный SSL-сертификат

На сегодняшний день существует несколько центров сертификации, которые выдают SSL-сертификаты, проходящие все нужные проверки. Вот список актуальных бесплатных сервисов на текущий момент (март 2017 года):

  • Comodo Free SSL Certificate (90 дней с бесплатным ручным перевыпуском);
  • Let’s Encrypt (90 дней с бесплатным автоматическим (при отсутствии shell-доступа к серверу - ручным) перевыпуском);
  • StartSSL FREE (3 года с бесплатным ручным перевыпуском);
  • Cloudflare One-Click SSL (неограничено на время пользования сервисом).

Практически у всех сертификатов имеются свои плюсы и минусы. Так, например, Comodo Free SSL Certificate на сегодняшний момент является одним из самых трастовых. Однако, его нужно вручную пересоздавать каждые три месяца. В то же время Let’s Encrypt , при том же сроке действия, предоставляет возможность бесплатного автоматического обновления сертификата...

Что самое интересное, ряд хостеров, которые заботятся о своих клиентах, с начала 2017 года автоматически активировали Let’s Encrypt на своих серверах. Тем самым они обеспечили фактически вечную самообновляющуюся систему получения сертификатов для сайтов, которые у них обслуживаются. Поэтому у тех, кому повезло, сейчас уже имеется доступ к сайту по HTTPS. Это можно проверить, добавив перед адресом сайта явно указанный протокол HTTPS: "https:// mysite.ru".

Если Ваш сайт откроется, то Вы - в списке счастливчиков, у которых уже есть SSL-сертификат, и Вам нужно только правильно настроить сайт для постоянной работы по защищённому протоколу (можете перескакивать чтение следующего раздела статьи). Если же при попытке получения доступа к сайту по HTTPS Вы увидите предупреждение, как на скриншоте ниже, значит, сертификат ещё нужно получить и привязать к сайту. Чем мы сейчас и займёмся:

Пример получения сертификата

Наконец-то мы подошли к одному из ключевых практических моментов - получению бесплатного SSL-сертификата. Из соображений жадности и практичности я решил сразу заполучить сертификат на максимально возможный срок. Вначале я склонялся к активации Let’s Encrypt...

Получить вручную сертификат не составило особого труда. Однако, автоматизировать его перевыпуск, увы, не вышло. Как выяснилось в процессе переписки с техподдержкой, для этого требуется более новая версия панели управления сайтом (не ниже ISPManager 5), аренда которой стоит дополнительных пару-тройку баксов в месяц.

Отпал также вариант со StartSSL (все сертификаты, выданные с начала этого года Гугл не считает трастовыми) и с CloudFlare (ведь он подразумевает подключение их CDN). В итоге остался только Comodo (пусть и перевыпускать его нужно каждые 90 дней, но зато кредит доверия к нему самый высокий у всех поисковиков)... На его примере и рассмотрим все этапы получения SSL-сертификата.

Бесплатный SSL-сертификат от Comodo

Переходим на страницу получения бесплатного сертификата и нажимаем большую оранжевую кнопку с надписью "Free Trial SSL" . Откроется следующая форма пошаговой регистрации нового сертификата:

На первом этапе нам нужно вставить в специальное поле CSR-запрос (сокр. "Certificate Signing Request" - "запрос на сертификат подписи") на генерацию сертификата. Создать его можно различными способами, но самым простым, на мой взгляд, является его генерация при помощи специальных онлайн-сервисов, вроде Emaro-SSL.ru . Заполните форму как на скриншоте ниже и нажмите кнопку "Сгенерировать", чтобы получить текст CSR-запроса и Вашего приватного ключа:

После генерации обязательно копируем содержимое запроса и приватного ключа, и сохраняем всё в отдельный текстовый файл (он нам ещё пригодится). Затем содержимое запроса вставляем в поле ввода на Comodo, выбираем тип своего сервера (у меня Apache, но часто бывает и NGINX, поэтому здесь ориентируетесь на данные Вашего хостинга), отключаем галочку "Comodo Newsletter" (чтобы не получать лишнюю рассылку) и жмём "Next" . Если всё сделано верно, нас перенаправит ко второму шагу генерации сертификата:

На этом шаге нам нужно будет подтвердить свои права на доступ к серверу. Проще всего это сделать при помощи электронной почты. Выберите один из предложенных почтовых адресов на Вашем домене (я выбрал webmaster@сайт) и нажмите кнопку "Continue" . На выбранный Вами E-Mail придёт письмо с проверочным кодом, а в браузере мы перейдём к следующему шагу:

Здесь нам предложат заполнить форму с информацией о владельце домена , для которого выпускается SSL-сертификат. Необязательно заполнять все поля. Достаточно только те, которые выделены красным. К тому же, часть полей уже будет заполнена данными из CSR-запроса. После заполнения снова жмём "Next" для перехода к следующему этапу. Здесь нам нужно всего лишь принять лицензионное соглашение, отметив галочку "I ACCEPT" и нажав кнопку "Continue to Payment Information", чтобы перейти к финальному экрану:

Здесь нам сообщат, что заказ успешно обработан, однако, для получения сертификата нужно пройти валидацию домена. Для этого идём на указанную Вами на втором шаге почту и ищем письмо с проверочным кодом. Копируем код и вставляем его в поле, которое откроется после нажатия на красную кнопку "Action Required" в секции "Domain Control Validation" . Подтверждаем ввод нажатием на кнопку "Next" и получаем на почту архив с нашим SSL-сертификатом.

Настройка сайта

Итак, у нас уже имеется на руках готовый SSL-сертификат и первым делом его нужно установить на наш сервер. В принципе, если в Вашей техподдержке работают нормальные люди, можно попросить их помочь сделать все нужные настройки. Однако, это неспортивно:) Да и особо сложного ничего в этом нет. Поэтому рассмотрим как всё реализовать в панели управления сайтом ISPManager.

Установка SSL-сертификата в ISPManager 4

Как я уже сказал, у нас на сервере для управления сайтом стоит панель ISPManager. Рассмотрим нужные настройки на её примере. Для этого войдём в неё и перейдём в раздел "SSL сертификаты" . У меня здесь есть парочка созданных ранее сертификатов, но у Вас может быть пусто. Чтобы что-то добавить нам нужно нажать кнопку "Создать" и заполнить форму как на скриншоте ниже:

В форме нужно задать произвольное имя для сертификата (лучше всего для удобства называть их именами центров сертификации), а затем из выпадающего списка выбрать раздел "существующий" , чтобы внести данные о выданном Вами SSL-сертификате. В появившихся ниже полях нужно ввести:

  1. Приватный ключ . Его мы получили на этапе генерации CSR-запроса и он у нас уже должен быть в текстовом файле, куда мы сохранили результаты работы онлайн-генератора. От остальных хешей отличается наличием метки "-----BEGIN PRIVATE KEY-----".
  2. Сертификат . Это, собственно, содержимое сертификата, выданного Вам Comodo (или иным центром сертификации). Чтобы его найти, откройте скачанный Вами архив с сертификатами и внутри обнаружите два файла..crt"). Откройте его любым текстовым редактором и скопируйте его содержимое во второе поле ввода нашей формы на сервере.
  3. Пароль . Задайте любой пароль (будет использован для шифрования).
  4. Цепочка сертификатов ..ca-bundle"). Как и в случае с основным сертификатом, открываем файл текстовым редактором и копируем его содержимое в последнее поле формы.

После заполнения всех полей жмём кнопку "OK" и наш сертификат добавлен.

Активация шифрования для домена

Теперь, когда сертификат установлен, нам нужно подключить его к нашему доменному имени для активации шифрования. Снова же рассмотрим всё на примере ISPManager, но в остальных панелях управления принцип и последовательность действий будут аналогичными.

Первым делом идём в раздел "WWW домены" и выделяем в списке нужный нам сайт. Вызываем окно изменения параметров (двойным кликом или кнопкой "Изменить"), в нём отмечаем галочкой опцию "SSL" и в появившемся выпадающем списке выбираем добавленный нами сертификат. Жмём "OK" и шифрование активировано!

Правка ссылок

После всех вышеописанных действий, если Вы попытаетесь перейти на свой сайт с использованием протокола HTTPS, браузер, скорее всего, выдаст предупреждение о неправильной настройке шифрования. Однако, если проигнорировать это сообщение, выбрав дополнительные возможности, то там у Вас появится ссылка для перехода на сайт с протоколом HTTPS:

Если, перейдя по ссылке, мы увидим не стандартную страницу-заглушку, а свой веб-ресурс, то у нас всё получилось. Но потребуется сделать кое-какие правки. И основная их масса касается исправления ссылок и адресов изображений.

Суть действий в том, чтобы везде заменить тип протокола со старого HTTP на новый HTTPS. Сделать это можно как явным указанием протокола, так и способом создания относительных ссылок. В случае, если Вы решите делать относительные ссылки, то внутренние лучше делать вообще без указания доменного имени (например, вместо "https://mysite.ru/mycategory/page.php" лучше сделать "mycategory/page.php"), а внешние (например, скрипты метрик и т.п.) без указания протокола (вместо "http://api.google.com/somescript.js" - "//api.google.com/somescript.js").

Правка служебных файлов и внесение изменений в метриках Яндекса и Гугла

Когда Вы закончите с правками ссылок (на это может уйти довольно много времени) Ваш сайт уже сможет нормально и без предупреждений открываться по протоколу HTTPS. Однако, пока что основным "зеркалом" остаётся старый вариант на HTTP. Чтобы сделать главной защищённую версию Вашего веб-ресурса и организовать корректный доступ к нему пользователей и поисковых систем нужно ещё немного поработать...

Первым делом следует немного перенастроить файлы robots.txt и .htaccess . В первом из них нужно указать для поисковых систем новое "зеркало" сайта с протоколом HTTPS. Для этого достаточно просто изменить тип протокола в директиве Host :

Host: https ://mysite.ru

В файле .htaccess нужно будет прописать 301-й редирект для того, чтобы все пользователи, которые будут приходить к Вам по старым ссылкам с HTTP смогли попасть на нужную им страницу по новому адресу. Здесь нужно ориентироваться на конкретные параметры работы каждого отдельно взятого сайта, но обычно подходит следующая универсальная директива:

RewriteCond %{SERVER_PORT} !^443$

RewriteCond %{REQUEST_FILENAME} !robots\.txt

RewriteCond %{REQUEST_FILENAME} !sitemap\.xml

RewriteRule ^(.*)$ https://mysite.ru/$1

Редирект рекомендуют делать для большинства файлов и страниц, но есть и такие, которые должны быть доступны по любым ссылкам (и с шифрованием, и без). К таким файлам относятся уже упомянутый нами robots.txt и sitemap.xml . Чтобы отключить редирект для них, можно прописать проверку на соответствие запрашиваемого файла, как это сделано в коде выше (за исключение отвечает "!" перед именем исключаемого файла).

После того, как все правки на сайте сделаны, доступ по зашифрованному каналу работает без ошибок и Ваш веб-ресурс спокойно открывает все страницы по HTTPS, настало время для "финального аккорда" - указания новых адресов сайта в метриках Яндекса, Гугла, ЛивИнтернета и т.п.

В каждой системе это делается по-своему. Например, в Яндекс.Вебмастере Вам нужно перейти в раздел "Индексирование" - "Переезд сайта" и активировать галочку "Добавить HTTPS". В Search Console Гугла достаточно просто изменить адрес сайта вручную в разделе "Параметры URL" (вообще, Google берёт все параметры из.htaccess, поэтому, если у Вас прописаны редиректы, то, возможно, он и сам без всяких правок правильно переиндексирует Ваш сайт). В LiveInternet же аналогичные ручные правки можно сделать в "Настройках".

Выводы

После всех наших "приключений" по переводу сайта на HTTPS в течении первых нескольких дней (или даже недель) может наблюдаться его "просадка" в поисковых системах. Это связано с тем, что изменение протокола поисковики расценивают как изменение адреса сайта, поэтому Ваш веб-ресурс фактически переиндексируется заново. И на это, естественно, нужно определённое время.

Ускорению переиндексации служат правильно настроенные редиректы и грамотная карта сайта. При их наличии сайт может довольно быстро вернуть все прежние позиции. А по заверению большинства вебмастеров, которые уже перешли на HTTPS, рейтинги даже вырастут выше прежних!

В общем, надеюсь, данная статья поможет Вам сделать свой сайт ещё лучше и избежать санкций от поисковых систем. Высоких Вам рейтингов и толп благодарных посетителей:)

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.

Переход сайта на https протокол рано или поздно будет обязательным условием для дальнейшей работы сайта в интернете. Протокол https является безопасным для передачи данных между сайтом и посетителями, так как при передаче данные надежно шифруются. Гугл уже сейчас информирует, что с 2017 года будет ранжировать сайты с HTTPS протоколом выше чем на HTTP.

Тем кто решил самостоятельно установить сертификат, можно сказать что процедура эта безопасная и падением сайта не грозит. Ничего опасного для сайта вы сделать не сможете, даже если перепутаете порядок установки кодов.

Так как панели управления сайтом на хостингах разные, то и установка сертификата немного будет отличаться друг от друга. Но на каждом сервере есть своя инструкция по установке SSL-сертификата. Проверить правильность установки сертификата для сайта можно . Результат проверки сертификата на картинке ниже.

Диагностика домена позволяет узнать действительность SSL-сертификата, правильно ли он установлен и какие ошибки обнаружены. Здесь же можно купить недорого нужный тип ssl-сертификата. Выбрать бесплатный ssl сертификат для сайта или перейти на платный сертификат, каждый решает исходя из своих задач и целей.

Безопасность важна для любого сайта. Она позволяет завоевать доверие посетителей и поисковых систем. Высокий уровень безопасности обязателен для сайта, на котором осуществляются транзакции или подписки. В таких случаях необходимо шифровать конфиденциальные данные при их передаче от клиента серверу.

Использование сертификата HTTPS также позволяет улучшить ранжирование сайта в поисковых системах .

Ниже приведен список сертификационных центров (поставщиков SSL ), которые помогут вам обзавестись сертификатом совершенно бесплатно.

Расшифровка используемых аббревиатур.

  • SSL — Защищенный сокет;
  • TLS — Безопасность транспортного уровня;
  • CDN — Сеть доставки контента;
  • DV — Проверенный домен;
  • ACME — Автоматизированная среда управления сертификатами.
  1. Let’s Encrypt

Это совместный с Linux Foundation проект, который спонсируется Mozilla , Akamai , SiteGround , Cisco , Facebook и т. д. Он предоставляет бесплатный HTTPS сертификат .

Сервис является автоматизированным. Это означает, что вам не нужно тратить время на создание CSR , чтобы заверить сертификат. Все это происходит на серверах в автоматическом режиме:

  1. Comodo

Comodo предлагает бесплатный SSL-сертификат на 90 дней. Это подходит для тех случаев, когда вы хотите проверить, какова будет разница при использовании сертификата и без него. Или для какого-то краткосрочного проекта.

Вы можете за считанные минуты получите бесплатный SSL-сертификат , защищенный надежным алгоритмом шифрования. Все основные браузеры распознают сертификаты Comodo :


  1. Cloud Flare

Компания, специализирующаяся на кибербезопасности и технологиях CDN . Они помогают сделать ваш сайт более быстрым и безопасным. Услугами Cloud Flare пользуются многие популярные сайты, включая Reddit , yelp , Mozilla , StackOverflow и т. д.:

Недавно Cloud Flare анонсировала универсальный сертификат для сайтов HTTPS для всех пользователей. Если вы используете Cloud Flare и еще не активировали SSL , это можно сделать быстро:

  • Войдите в аккаунт Cloud Flare ;
  • Выберите сайт, на котором вы хотите включить SSL ;
  • Нажмите иконку Crypto ;
  • Убедитесь, что у вас задан параметр “Flexible ”, а статус отображается как “ACTIVE CERTIFICATE ”:


Внесение всех изменений займет несколько секунд.

  1. StartCom

StartCom предоставляет бесплатный SSL-сертификат для личного использования. Чтобы получить его, необходимо подтвердить право собственности на домен:


Таким образом, можно бесплатно получить DV-сертификат класса 1! Он отлично подойдет для личного сайта / блога.

  1. WoSign

WoSign является еще одним сервисом, предоставляющим сертификат безопасности HTTPS сроком на 2 года без какой-либо оплаты. Он поддерживает алгоритм SHA2 . «WoSign CA Free SSL Certificate G2 » является эмитентом сертификатов:


  1. SSL For Free

ACME SSL For Free и Let’s Encrypt предоставляют услуги валидации домена для выдачи SSL-сертификата . Это полностью бесплатно, и SSL-сертификаты выдаются в течение нескольких минут:


Бесплатные SSL-сертификаты на 30 дней

Также можно получить бесплатную ознакомительную версию на 30 дней от следующих эмитентов SSL-сертификатов :

  • GeoTrust ;
  • Symantec ;
  • Entrust (на 60 дней );
  • Trustico ;
  • Quality SSL .

Надеюсь, теперь вы знаете, как получить HTTPS сертификат для своего сайта / блога.

Перевод статьи «How to get FREE SSL Certificate for Website (HTTPS)» был поготовлен дружной командой проекта

Если вы собираете любую важную информацию на своем веб-сайте (включая электронную почту и пароль), то вам нужно быть в безопасности. Один из лучших способов обезопасить себя - включить HTTPS сертификат, также известный как SSL (уровни защищенных сокетов), чтобы вся информация, поступающая на ваш сервер и исходящая из него, автоматически шифровалась. HTTPS сертификат предотвращает взлом хакерами конфиденциальной информации ваших пользователей при хранении оной в интернете. Они будут чувствовать себя в безопасности, когда увидят HTTPS сертификат при доступе к вашему сайту, - зная, что он защищен сертификатом безопасности.

Преимущества HTTPS сертификата

Самое лучшее в SSL сертификате, как и в HTTPS - это то, что его просто настроить, и как только это будет сделано, вам нужно будет направить людей на использование сертификата HTTPS вместо HTTP. Если вы попытаетесь получить доступ к своему сайту, разместив https: // перед вашими URL прямо сейчас, вы получите сообщение об ошибку HTTPS сертификата. Это потому, что вы не установили SSL сертификат HTTPS. Но не волнуйтесь - мы проведем настройку прямо сейчас!

Ваши посетители будут чувствовать себя безопаснее на вашем сайте, когда они увидят HTTPS сертификат при доступе к вашему сайту - зная, что он защищен сертификатом безопасности.

Что такое HTTPS?

HTTP или HTTPS отображаются в начале каждого URL-адреса веб-сайта в веб-браузере. HTTP - это протокол передачи гипертекста, а S в HTTPS - Secure. В общем, это описывает протокол, по которому данные отправляются между вашим браузером и веб-сайтом, который вы просматриваете.

Сертификат HTTPS гарантирует, что вся связь между вашим браузером и веб-сайтом, который вы просматриваете, зашифрована. Это означает, что это безопасно. Только принимающие и отправляющие компьютеры могут видеть информацию при передаче данных (другие могут получить к ней доступ, но не смогут ее прочитать). На защищенных сайтах веб-браузер отображает значок замка в области URL-адреса, чтобы уведомить вас.

HTTPS должен быть на любом веб-сайте, который собирает пароли, платежи, медицинскую информацию или другие конфиденциальные данные. Но что, если вы можете получить бесплатный и действительный сертификат SSL для своего домена?

Как работает защита веб-сайта?

Чтобы включить сертификат безопасности HTTPS, вам необходимо установить Он содержит открытый ключ, который необходим для безопасного начала сеанса. Когда запрашивается HTTPS-соединение с веб-страницей, сайт отправляет сертификат SSL в ваш браузер. Затем они инициируют «рукопожатие SSL», которое включает в себя разделение «секретов» для установления безопасного соединения между вашим браузером и веб-сайтом.

Стандартный и расширенный SSL

Если сайт использует стандартный сертификат SSL, вы увидите значок замка в области URL-адреса браузера. Если используется сертификат расширенной проверки (EV), адресная строка или URL-адрес будут зелеными. Стандарты EV SSL превосходят стандарты SSL. EV SSL обеспечивает удостоверение личности владельца домена. Получение сертификата EV SSL также требует от претендентов пройти строгий процесс оценки, чтобы подтвердить их подлинность и право собственности.

Что будет если использовать HTTPS без сертификата?

Даже если ваш веб-сайт не принимает и не передает конфиденциальные данные, существует несколько причин, по которым вы можете захотеть иметь защищенный веб-сайт и использовать бесплатный и действительный сертификат SSL для своего домена.

Представление. SSL может улучшить время, необходимое для загрузки страницы.

Поисковая оптимизация (SEO). Цель Google заключается в том, чтобы интернет был безопасным и безопасным для всех, а не только для тех, кто использует Google Chrome, Gmail и Диск, например. Компания заявила, что безопасность будет фактором того, как они ранжируют сайты в результатах поиска. Пока этого мало. Однако, если у вас есть защищенный веб-сайт, а ваши конкуренты этого не делают, ваш сайт может получить более высокий ранг, что может быть необходимо для увеличения его популярности со страницы результатов поиска.

Если ваш сайт не защищен и он собирает пароли или кредитные карты, то пользователи Chrome 56 (выпущенного в январе 2017 года) будут видеть предупреждение о том, что сайт небезопасен. Посетители, не знакомые с технологией, (большинство пользователей веб-сайта) могут быть встревожены, увидев окно «ошибка HTTPS сертификата», и покинуть ваш сайт, просто потому, что не понимают, что это значит. С другой стороны, если ваш сайт защищен, это может сделать посетителей более непринужденными, что повысит вероятность того, что они заполнят регистрационную форму или оставят комментарий на вашем сайте. У Google есть долгосрочный план, чтобы показать все HTTP-сайты как небезопасные в Chrome.

Где можно получить бесплатный HTTPS сертификат?

Вы получаете SSL-сертификат от центра сертификации. Такие сертификаты действительны в течение 90 дней, но рекомендуется продление на 60 дней. Некоторые надежные бесплатные источники:

  • Cloudflare: бесплатный для личных сайтов и блогов.
  • FreeSSL: бесплатный для некоммерческих организаций и стартапов на данный момент; не может быть клиентом Symantec, Thawte, GeoTrust или RapidSSL.
  • StartSSL: сертификаты действительны в течение от 1 до 3 лет.
  • GoDaddy: сертификаты для проектов с открытым исходным кодом, действительны в течение 1 года.

Тип сертификата и срок его действия зависят от источника. Большинство органов власти предлагают стандартные сертификаты SSL бесплатно и взимают плату за сертификаты EV SSL, если они их предоставляют. Cloudflare предлагает бесплатные и платные планы и различные дополнительные опции.

Что нужно учитывать при получении сертификата SSL?

Вам нужно будет решить, нужен ли вам один, несколько доменов или групповой сертификат:

  1. Один сертификат будет использоваться для одного домена (например, www.example.com).
  2. Многодоменный сертификат будет использоваться для нескольких хорошо известных доменов (например, www.example.com, cdn.example.com, example.co.uk).
  3. Сертификат подстановочного знака будет использоваться для безопасного домена со многими динамическими субдоменами (например, a.example.com, b.example.com).

Как установить сертификат SSL?

Ваш веб-хостинг может установить сертификат бесплатно или за отдельную плату. У некоторых хостов фактически есть опция установки Let"s Encrypt в своём личном кабинете cPanel, что упрощает работу. Запросите у своего текущего хоста или найдите тот, который предлагает прямую поддержку Let"s Encrypt. Если хост не предоставляет эту услугу, ваша компания по обслуживанию веб-сайта или разработчик могут установить сертификат для вас. Вы должны быть готовы к тому, что вам придется обновлять сертификат очень часто. Проверьте таймфрейм с сертификатом.

Что еще нужно сделать?

После получения и установки SSL-сертификата вам необходимо принудительно применить SSL на сайте. Опять же, вы можете попросить ваш веб-хост, компанию по обслуживанию или разработчика выполнить данное действие. Однако если вы предпочитаете делать это самостоятельно, и ваш сайт работает на WordPress, вы можете сделать это путем загрузки, установки и использования плагина. При последнем варианте обязательно проверяйте совместимость с вашей версией WordPress.

Два популярных плагина для принудительного использования SSL: простой SSLWP, принудительный SSLSSL-плагин. Обязательно создайте резервную копию своего сайта и будьте очень осторожны при выполнении этого. Если вы неверно настроите что-то, это может иметь плачевные последствия: посетители не смогут увидеть ваш сайт, изображения не отображаются, скрипты не загружаются, что повлияет на то, как некоторые вещи на вашем сайте функционируют, например, типографика и цвета не отображаются должным образом.

Вам нужно перенаправить пользователей и поисковые системы на HTTPS-страницы с помощью в файле.htaccess в корневой папке на сервере. Файл.htaccess является невидимым файлом, поэтому убедитесь, что ваша настроена на показ скрытых файлов. В FileZilla, например, перейдите в раздел Сервер> Принудительный просмотр скрытых файлов. FileZillaBefore, прежде чем добавлять переадресации, было бы неплохо создать резервную копию файла.htaccess. На сервере временно переименуйте файл, удалив период (что и делает его невидимым в первую очередь), скачайте файл (который теперь будет виден на вашем компьютере в результате удаления периода), затем добавьте период назад в том, что на сервере.

Изменение настроек Google Analytics

После выполнения этих действий вам необходимо изменить предпочтительный URL-адрес в своей учетной записи Google Analytics, чтобы отобразить HTTPS-версию вашего домена. В противном случае статистика вашего трафика будет отключена, потому что версия URL-адреса HTTP воспринимается как совершенно другой сайт из версии HTTPS сертификата. Консоль Google Search Console рассматривает HTTP и HTTPS также как отдельные домены, поэтому добавьте в нее учетную запись домена HTTPS. Помните, когда вы переключаетесь с HTTP на HTTPS сертификат, если на вашем сайте есть кнопки специального доступа, счетчик будет сброшен.

На дворе май 2017-го, а браузеры продолжают путь к "защищённому" интернету, смысл которого заключается в обязательной ssl-сертификации всех сайтов. Этот путь начался давно англ и, некоторое время назад Chrome начал дописывать "Информацию о сайте", в котором указано, что соединение с сайтом не защищено. Mozilla пошла дальше и теперь при заполнении форм входа на сайт, пользователи стали получать сообщение:

Это соединение не защищено. Логины, введенные здесь, могут быть скомпрометированы.

Описание данного явления можно увидеть на официальном сайте Mozilla.

Здорово, Mozilla! Молодцы, Mozilla! Теперь, для любого смертного, попадающего на Ваш сайт, это сообщение выглядит как: Эй, человек! Этот сайт очень страшный и опасный, и он точно сломает твой компьютер. А если не cломает то украдёт твои деньги!
Конечно, я утрирую, но такие надписи значительно уменьшают уровень доверия к сайту.

Ну что ж. Надо, так надо. Попробуем разобраться, что можно сделать без денег.

Если Ваш сайт имеет под собой коммерческую основу, то Вам ничего не стоит потратить хотя бы $100 - $200, чтобы купить нормальный сертификат. Но те, которые хотят "таблеток от жадности, да побольше!", и сертификат желают получить нахаляву (а лучше два =)). Я, со своим блогом, тоже в этом клане и для нас нищебродов есть сайты, которые выпускают бесплатные сертификаты. Их полно, но два отличаются особо: StartSSL и Let"s Encrypt.

Платные сертификаты лучше

Разница заключается в том, что бесплатные CA не дают гарантий. В какой-то момент сертификат может стать не валидным и тогда, с ним будет хуже, чем без него.

Выбор платных CA велик: RapidSSL, GeoTrust, Comodo. Могу рекомендовать только Thawte англ.
С другими не работал, а от Thawte остались положительные впечатления.

Бесплатный сертификат от StartSSL

StartSSL, который переехал на адрес startcomca.com англ раздаёт сертификаты давно и даже статьи на хабре есть по этому поводу. Впрочем, они уже не актуальны.

Бесплатные сертификаты от StartSSL не валидны

С 21-го октября 2016 года браузеры перестали доверять CA StartSSL и WoSign. Так описывают эту причину Google англ. StartSSL сообщают, что исправят проблемы в течении полугода.

Чтобы получить бесплатный сертификат от StartSSL, необходимо:

  1. Зарегистрироваться на startcomca.com англ
  2. Подтвердить право владения доменом(и) (верификация)
  3. Сгенерировать CSR и сделать запрос на получение сертификата одним из предложенных способов
  4. Прикрепить полученный сертификат к домену

1. Регистрация в startcomca.com

Регистрация англ простая. Пароля нет, почту подтверждать не надо. Каждый последующий вход выполняется путём получения кода для входа на почту.

2. Верификация

Верифицировать можно разными способами. Мы берём бесплатный сертификат, поэтому любой способ подойдет. Выбираем что проще. Например, верификация по email"у.

Верификация проходит также как и в большинстве других случаев: подтверждением владения почты административной почты. На почту приходит код, вводим его, профит. После этого в правом столбце у Вас появится подтверждённое доменное имя.

3. Запрос на сертификат

Теперь у нас есть подтвержденный домен и можно приступать к получению сертификата. Выбираем самый простой тот, что бесплатный

Этот шаг занимает чуть больше времени, чем остальные, но тоже прост: заполняем форму и отправляем.

4. Крепление сертификата к домену

Начать стоит, безусловно, со скачивания самого сертификата. Список всех сертификатов можно увидеть на странице Certificate list .

В скачанном архиве будет несколько папок и куча сертификатов. Это все один и тот же сертификат, только используется в разных случаях.

Сам процесс крепления обычно начинается и заканчивается запросом в службу техподдержки, где вам нужно будет предоставить полученный архив и файл с расширением.key, который Вы сформировали самостоятельно.

Сертификат от Let"s Encrypt

Однажды, два сотрудника из Mozilla почесали и репу и сказали: "Ёшки-матрёшки! Да что ж это такое?! Сертификаты - это же, всего лишь, единицы и нули. А почему бы нам не раздавать их всем желающим?.. Ну хотя бы тем, у кого нет коммерческой подоплёки?". Другие воскликнули: "Да! Давайте раздавать!". Так возникла идея автоматизированного сервиса по выдаче бесплатных сертификатов сроком на 90 дней, которую, мы теперь знаем под названием Let"s Encrypt.

Этот сервис полностью автоматизирован. Он устанавливается на хостинг за 15 минут, а процедура получения сертификата занимает до 30 секунд, в которую входит выполнение 2-х команд.

Установка CertBot"а - это отдельная тема, но всё же приведу несколько ссылок:

IT-Patrol

Хостинг, который вызывает у меня симпатию IT-Patrol, тоже поддерживает автоматизированный выпуск сертификатов от Let"s Encrypt. Этот хостинг "заточен" на работу с cms Drupal всех версий и нынче он располагается по адресу drupalhosting.ru . Моё последнее обращение к ним началось с просьбы о подключении автогенерации сертификата от Let"s Encrypt. Наше общение было такое же простое, лёгкое и приятное, как все предыдущие и через некоторое время я получил заветное сообщение "Подключили сертификаты. Проверьте, пожалуйста."



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация