Połączenie jest bezpieczne dzięki wbudowanemu. Co to jest HTTPS i jak domyślnie włączyć bezpieczne połączenie

Wydaliśmy nową książkę „Marketing treści w mediach społecznościowych: jak dostać się do głowy subskrybentów i sprawić, by zakochali się w Twojej marce”.

Subskrybuj

Bezpieczne połączenie z serwerem to sposób na dostęp do Internetu, który minimalizuje straty większości ważna informacja.

Więcej filmów na naszym kanale - poznaj marketing internetowy z SEMANTICA

Wysyłając drobiazg do przyjaciela, wkładasz go do walizki, zamykasz bezpiecznie i zanosisz do urzędnika pocztowego. Kurier dostarcza skrzynkę pod wskazany adres, ale Twój znajomy nie może jej otworzyć, ponieważ klucze nie zostały wysłane przez Ciebie. Wtedy kolega bierze swój zamek, wiesza go na etui i wysyła paczkę w przeciwnym kierunku. Po otrzymaniu sprawy zdejmujesz blokadę i ponownie wysyłasz ją do znajomego. W efekcie znajomy, całkowicie pewny bezpieczeństwa towaru, otrzymuje skrzynkę pod swój własny zamek.

W miarę jak Internet staje się z dnia na dzień coraz bardziej popularny, wzrasta ryzyko, że ważne informacje wpadną w niepowołane ręce, które należy zabezpieczyć.

Aby korespondencja osobista, dane bankowe, numery telefonów i paszportów nie były wykrywane przez innych użytkowników, właściciele witryn coraz częściej korzystają z bezpiecznego połączenia, które wygląda jak kłódka znajdująca się w pasek adresu co piąty zasób.

Dlaczego HTTPS jest potrzebny

W Internecie istnieje kilka rodzajów połączeń. Ale ten artykuł skupi się na dwóch z nich. mówić zwykły język, zauważ, że normalne połączenie w pasku adresu witryny jest zapisane jako http://…, a oznaczenie https://… odpowiada bezpiecznemu połączeniu.

Korzystanie z protokołu HTTPS do przesyłania danych zwiększa zaufanie użytkownika do zasobu. Ta metoda ustanawia pewne zasady wymiany danych między klientem a serwerem. Szyfruje informacje, zmniejszając ryzyko kradzieży danych.

MozCast dostarczył statystyki, które pokazują wzrost liczby witryn na szczycie problemu przy użyciu bezpiecznego protokołu przesyłania danych.

Wyszukiwarki są bardziej skłonne ufać i klasyfikować te zasoby, które zapewniają lepszą ochronę danych użytkowników.

Bezpieczna metoda przesyłania danych ma wady:

  • taki serwer jest wolniejszy, ponieważ podlega dodatkowemu przetwarzaniu mającemu na celu zaszyfrowanie informacji;
  • będziesz musiał stale płacić za aktualizację certyfikatów odpowiedzialnych za bezpieczne połączenie.

Jeśli jesteś właścicielem np. sklepu internetowego, a użytkownicy muszą podać swoje dane płatnicze, będziesz musiał skorzystać z protokołu HTTPS. Nie można dopuścić do kradzieży danych osobowych przez intruzów.

Przed czym chroni bezpieczne połączenie?

Aby zrozumieć zasadę takiej ochrony, należy wziąć pod uwagę dwa ważne czynniki:

  • Kiedy robisz coś w Internecie - komunikujesz się w sieciach społecznościowych, płacisz za zamówienie, czytasz wiadomości, następuje wymiana danych między komputerem a serwerem. Maszyna wysyła żądanie do serwera i otrzymuje od niego odpowiedzi.
  • Sygnał z komputera przechodzi przez kilka węzłów. Zanim dotrze do serwera, żądanie przejdzie przez pośrednie wieże, serwery. Ich liczba zależy od dostawcy, jakości połączenia.

Tak więc, ponieważ protokół przesyłania informacji HTTP jest otwarty, wszystkie niezabezpieczone informacje, żądanie komputera i sygnał zwrotny serwera są otwarty dostęp. Dlatego na każdym etapie transmisji danych doświadczony przestępca sieciowy może z łatwością przechwycić dowolne informacje.

To nie jest zbyt przerażające, jeśli haker dostanie twoją zamknięte komentarze w sieciach społecznościowych. Bardziej niebezpieczne jest, gdy w ręce złodzieja wpadną dane paszportowe, dane płatnicze oraz informacje bankowe.

Aby zapewnić bezpieczeństwo przesyłania danych osobowych w sieci, w 1994 roku wynaleziono bezpieczny protokół HTTPS. Posiada algorytm kryptograficzny do szyfrowania żądań SSL/TSL, który posiada specjalny tajny klucz. Litera „S” w skrócie HTTPS pochodzi od słowa secure, co w języku angielskim oznacza bezpieczne.

Początkowo połączenie https:// służyło wyłącznie do weryfikacji użytkowników, którzy podali swoje dane osobowe: login - hasło, numer paszportu, karta bankowa. Stopniowo, gdy ludzie zaczęli bardziej dbać o bezpieczeństwo, do tego pomysłu dołączyły sieci społecznościowe i wyszukiwarki.

Dlaczego czasami bezpieczne połączenie nie działa?

Czasami, gdy próbujesz uzyskać dostęp do witryny, możesz znaleźć napis w przeglądarce „Twoje połączenie nie jest bezpieczne”. Ta awaria nie oznacza, że ​​haker zaatakował Twój komputer i ukradł cenne informacje. Ta sama droga podany błąd nie ma nic wspólnego z twoim sprzęt sieciowy i Internet.

Istota takiej ochrony tkwi w certyfikacie szyfrującym całą ścieżkę przepływu informacji przez protokół SSL/TSL. Dlatego błąd wskazujący „ta witryna nie może zapewnić bezpiecznego połączenia” pojawia się z powodu braku weryfikacji certyfikatu. Przyczyną takiego problemu może być przeglądarka, zasób internetowy lub ustawienia komputera. W takim przypadku należy najpierw sprawdzić przeglądarkę, wyłączyć wszystkie rozszerzenia i wyczyścić pamięć podręczną, a dopiero potem sprawdzić inne ustawienia komputera.

  • Niezaufane połączenie.
    Spróbuj uzyskać dostęp do witryny przy użyciu innego połączenia internetowego.
  • Rozszerzenia nie działają poprawnie.
    na przykład podczas korzystania z rozszerzeń Research Bar i Gramble może wystąpić ten błąd.
  • Blokowanie antywirusowe.
    Jeśli błąd będzie się powtarzał, wyłącz program antywirusowy. Niektóre antywirusy (AVAST, ESET Smart Zabezpieczenia) zabronić dostępu do zasobów, które działają przez połączenie HTTPS.
  • Nieprawidłowe działanie przeglądarki.
    Czasami wirusy wpływają na wydajność przeglądarki, co prowadzi do wielu błędów.

Bezpieczny protokół to krok w kierunku zapewnienia bezpieczeństwa danych osobowych użytkowników. Ale to nie jest panaceum. Zachowaj środki ostrożności podczas pracy i nie ujawniaj danych osobowych.

http

HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS

Dlaczego HTTPS jest bezpieczny
SSL/TLS



Propagacja HTTPS


http

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy używasz niezabezpieczonego Sieć Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko przez protokół HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze informacja zwrotna postępowania z danymi osobowymi użytkowników.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie dostawcy znajdziesz potrzebny link i przejdź do Obszar osobisty. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie

Dlaczego potrzebne są certyfikaty cyfrowe

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

","contentType":"text/html","amp":"

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do właściwy serwer i otrzymaj od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy korzystasz z niezabezpieczonej sieci Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko z protokołem HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze opinii, które dotyczą danych osobowych użytkowników.

Wszystko nowoczesne przeglądarki obsługuje protokół HTTPS. Nie trzeba go specjalnie konfigurować - jest automatycznie włączany do procesu, gdy jest to konieczne i możliwe.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie internetowej dostawcy znajdziesz potrzebny link i przejdź do swojego konta osobistego. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie
Wyobraź sobie, że chcesz coś podarować innej osobie. Wkładasz go do pudełka i wysyłasz pocztą. Aby uniemożliwić kurierowi – lub komukolwiek innemu – kradzież, zamykasz pudełko. Kurier dostarcza skrzynkę, ale adresat nie może jej otworzyć - nie ma klucza. Następnie zawiesza swój zamek na pudełku i odsyła go do ciebie. Otrzymujesz skrzynkę pod dwoma zamkami, wyjmujesz swoją - teraz jest bezpieczna - i wysyłasz ponownie. Odbiorca w końcu otrzymuje pudełko, na którym wisi tylko jego zamek, otwiera je i wyjmuje to, co mu wysłałeś.

Było to konieczne w celu wymiany zaszyfrowanych wiadomości z rozmówcą. W pudełku wysłałeś mu klucz do szyfru, a teraz oboje to wiecie. Teraz możesz otwarcie wymieniać zaszyfrowane wiadomości bez obawy, że ktoś je przechwyci – nadal nie można ich zrozumieć bez klucza. Skąd takie trudności i dlaczego nie można było osobno przenieść paczki, a klucza do zamka osobno? Oczywiście było to możliwe, ale w tym przypadku nie ma gwarancji, że klucz nie zostanie przechwycony, a paczka nie zostanie otwarta przez kogoś innego.

Na podobnej zasadzie opiera się działanie protokołu SSL/TLS. Podczas nawiązywania bezpiecznego połączenia przez HTTPS komputer i serwer najpierw wybierają wspólny tajny klucz, a następnie wymieniają informacje, szyfrując je tym kluczem. Wspólny tajny klucz jest generowany na nowo dla każdej sesji komunikacyjnej. Nie można go przechwycić i jest prawie niemożliwy do odebrania - zwykle liczba ta ma ponad 100 znaków. Ten jednorazowy tajny klucz służy do szyfrowania całej komunikacji między przeglądarką a serwerem. Wydawałoby się, że to idealny system, który gwarantuje absolutne bezpieczeństwo połączenia. Jednak dla pełnej wiarygodności brakuje czegoś: gwarancji, że twój rozmówca jest dokładnie tym, za kogo się podaje.

Dlaczego potrzebne są certyfikaty cyfrowe
Wyobraź sobie, że Twoja przesyłka nie dotarła do adresata - ktoś ją przechwycił. Ta osoba zawiesza na nim swoją kłódkę, fałszuje adres nadawcy i przesyła go do Ciebie. Kiedy w ten sposób pozna tajny klucz do szyfru, przekazuje go w twoim imieniu twojemu prawdziwemu adresatowi. W rezultacie Ty i Twój rozmówca macie pewność, że klucz szyfru został bezpiecznie przesłany i może być używany do wymiany zaszyfrowanych wiadomości. Jednak wszystkie te wiadomości mogą być łatwo odczytane i przechwycone przez osobę trzecią, której istnienia nigdy nie można się domyślić. Niezbyt bezpieczne.

W ten sam sposób osoba trzecia może po cichu wcisnąć się w połączenie między dwoma urządzeniami w Internecie i odszyfrować wszystkie wiadomości. Na przykład zapłaciłeś za Internet przez bezpieczne połączenie i płatność została odebrana. Jednak osoba atakująca przechwyciła numer i kod uwierzytelniający Twojej karty kredytowej. Jeszcze o tym nie wiesz, a kiedy się dowiesz, będzie za późno. Certyfikat cyfrowy, dokument elektroniczny służący do identyfikacji serwera, pomaga uniknąć takiej sytuacji.

Jako użytkownik nie potrzebujesz certyfikatu, ale każdy serwer (strona internetowa), który chce nawiązać z Tobą bezpieczne połączenie, powinien go mieć. Certyfikat potwierdza dwie rzeczy: 1) osoba, której jest wystawiony, naprawdę istnieje oraz 2) kontroluje serwer wymieniony w certyfikacie. Certyfikaty wydawane są przez centra certyfikacji – coś na wzór biur paszportowych. Podobnie jak paszport, certyfikat zawiera informacje o jego właścicielu, w tym nazwę (lub nazwę organizacji), a także podpis poświadczający autentyczność certyfikatu. Uwierzytelnianie certyfikatem to pierwsza czynność, jaką robi przeglądarka podczas nawiązywania bezpiecznego połączenia HTTPS. Wymiana danych rozpoczyna się dopiero po pomyślnej weryfikacji.

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS
Jedną z najpopularniejszych rekomendacji każdego serwisu internetowego jest to, aby zawsze używać najnowsze wersje oprogramowanie. Jeśli nigdy nie zastanawiałeś się, dlaczego jest to potrzebne, oto jeden z powodów dla Ciebie - wsparcie dla najnowszych osiągnięć w dziedzinie bezpieczeństwa.

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

","instantArticle":"

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy korzystasz z niezabezpieczonej sieci Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko z protokołem HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze opinii, które dotyczą danych osobowych użytkowników.

Wszystkie nowoczesne przeglądarki obsługują protokół HTTPS. Nie trzeba go specjalnie konfigurować - jest automatycznie włączany do procesu, gdy jest to konieczne i możliwe.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie internetowej dostawcy znajdziesz potrzebny link i przejdź do swojego konta osobistego. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie
Wyobraź sobie, że chcesz coś podarować innej osobie. Wkładasz go do pudełka i wysyłasz pocztą. Aby uniemożliwić kurierowi – lub komukolwiek innemu – kradzież, zamykasz pudełko. Kurier dostarcza skrzynkę, ale adresat nie może jej otworzyć - nie ma klucza. Następnie zawiesza swój zamek na pudełku i odsyła go do ciebie. Otrzymujesz skrzynkę pod dwoma zamkami, wyjmujesz swoją - teraz jest bezpieczna - i wysyłasz ponownie. Odbiorca w końcu otrzymuje pudełko, na którym wisi tylko jego zamek, otwiera je i wyjmuje to, co mu wysłałeś.

Było to konieczne w celu wymiany zaszyfrowanych wiadomości z rozmówcą. W pudełku wysłałeś mu klucz do szyfru, a teraz oboje to wiecie. Teraz możesz otwarcie wymieniać zaszyfrowane wiadomości bez obawy, że ktoś je przechwyci – nadal nie można ich zrozumieć bez klucza. Skąd takie trudności i dlaczego nie można było osobno przenieść paczki, a klucza do zamka osobno? Oczywiście było to możliwe, ale w tym przypadku nie ma gwarancji, że klucz nie zostanie przechwycony, a paczka nie zostanie otwarta przez kogoś innego.

Na podobnej zasadzie opiera się działanie protokołu SSL/TLS. Podczas nawiązywania bezpiecznego połączenia przez HTTPS komputer i serwer najpierw wybierają wspólny tajny klucz, a następnie wymieniają informacje, szyfrując je tym kluczem. Wspólny tajny klucz jest generowany na nowo dla każdej sesji komunikacyjnej. Nie można go przechwycić i jest prawie niemożliwy do odebrania - zwykle liczba ta ma ponad 100 znaków. Ten jednorazowy tajny klucz służy do szyfrowania całej komunikacji między przeglądarką a serwerem. Wydawałoby się, że to idealny system, który gwarantuje absolutne bezpieczeństwo połączenia. Jednak dla pełnej wiarygodności brakuje czegoś: gwarancji, że twój rozmówca jest dokładnie tym, za kogo się podaje.

Dlaczego potrzebne są certyfikaty cyfrowe
Wyobraź sobie, że Twoja przesyłka nie dotarła do adresata - ktoś ją przechwycił. Ta osoba zawiesza na nim swoją kłódkę, fałszuje adres nadawcy i przesyła go do Ciebie. Kiedy w ten sposób pozna tajny klucz do szyfru, przekazuje go w twoim imieniu twojemu prawdziwemu adresatowi. W rezultacie Ty i Twój rozmówca macie pewność, że klucz szyfru został bezpiecznie przesłany i może być używany do wymiany zaszyfrowanych wiadomości. Jednak wszystkie te wiadomości mogą być łatwo odczytane i przechwycone przez osobę trzecią, której istnienia nigdy nie można się domyślić. Niezbyt bezpieczne.

W ten sam sposób osoba trzecia może po cichu wcisnąć się w połączenie między dwoma urządzeniami w Internecie i odszyfrować wszystkie wiadomości. Na przykład zapłaciłeś za Internet przez bezpieczne połączenie i płatność została odebrana. Jednak osoba atakująca przechwyciła numer i kod uwierzytelniający Twojej karty kredytowej. Jeszcze o tym nie wiesz, a kiedy się dowiesz, będzie za późno. Certyfikat cyfrowy, dokument elektroniczny służący do identyfikacji serwera, pomaga uniknąć takiej sytuacji.

Jako użytkownik nie potrzebujesz certyfikatu, ale każdy serwer (strona internetowa), który chce nawiązać z Tobą bezpieczne połączenie, powinien go mieć. Certyfikat potwierdza dwie rzeczy: 1) osoba, której jest wystawiony, naprawdę istnieje oraz 2) kontroluje serwer wymieniony w certyfikacie. Certyfikaty wydawane są przez centra certyfikacji – coś na wzór biur paszportowych. Podobnie jak paszport, certyfikat zawiera informacje o jego właścicielu, w tym nazwę (lub nazwę organizacji), a także podpis poświadczający autentyczność certyfikatu. Uwierzytelnianie certyfikatem to pierwsza czynność, jaką robi przeglądarka podczas nawiązywania bezpiecznego połączenia HTTPS. Wymiana danych rozpoczyna się dopiero po pomyślnej weryfikacji.

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS
Jedną z najpopularniejszych rekomendacji każdego serwisu internetowego jest używanie zawsze najnowszego oprogramowania. Jeśli nigdy nie zastanawiałeś się, dlaczego jest to potrzebne, oto jeden z powodów dla Ciebie - wsparcie dla najnowszych osiągnięć w dziedzinie bezpieczeństwa.

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

"),"proposedBody":("source":"

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy korzystasz z niezabezpieczonej sieci Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko z protokołem HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze opinii, które dotyczą danych osobowych użytkowników.

Wszystkie nowoczesne przeglądarki obsługują protokół HTTPS. Nie trzeba go specjalnie konfigurować - jest automatycznie włączany do procesu, gdy jest to konieczne i możliwe.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie internetowej dostawcy znajdziesz potrzebny link i przejdź do swojego konta osobistego. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie
Wyobraź sobie, że chcesz coś podarować innej osobie. Wkładasz go do pudełka i wysyłasz pocztą. Aby uniemożliwić kurierowi – lub komukolwiek innemu – kradzież, zamykasz pudełko. Kurier dostarcza skrzynkę, ale adresat nie może jej otworzyć - nie ma klucza. Następnie zawiesza swój zamek na pudełku i odsyła go do ciebie. Otrzymujesz skrzynkę pod dwoma zamkami, wyjmujesz swoją - teraz jest bezpieczna - i wysyłasz ponownie. Odbiorca w końcu otrzymuje pudełko, na którym wisi tylko jego zamek, otwiera je i wyjmuje to, co mu wysłałeś.

Było to konieczne w celu wymiany zaszyfrowanych wiadomości z rozmówcą. W pudełku wysłałeś mu klucz do szyfru, a teraz oboje to wiecie. Teraz możesz otwarcie wymieniać zaszyfrowane wiadomości bez obawy, że ktoś je przechwyci – nadal nie można ich zrozumieć bez klucza. Skąd takie trudności i dlaczego nie można było osobno przenieść paczki, a klucza do zamka osobno? Oczywiście było to możliwe, ale w tym przypadku nie ma gwarancji, że klucz nie zostanie przechwycony, a paczka nie zostanie otwarta przez kogoś innego.

Na podobnej zasadzie opiera się działanie protokołu SSL/TLS. Podczas nawiązywania bezpiecznego połączenia przez HTTPS komputer i serwer najpierw wybierają wspólny tajny klucz, a następnie wymieniają informacje, szyfrując je tym kluczem. Wspólny tajny klucz jest generowany na nowo dla każdej sesji komunikacyjnej. Nie można go przechwycić i jest prawie niemożliwy do odebrania - zwykle liczba ta ma ponad 100 znaków. Ten jednorazowy tajny klucz służy do szyfrowania całej komunikacji między przeglądarką a serwerem. Wydawałoby się, że to idealny system, który gwarantuje absolutne bezpieczeństwo połączenia. Jednak dla pełnej wiarygodności brakuje czegoś: gwarancji, że twój rozmówca jest dokładnie tym, za kogo się podaje.

Dlaczego potrzebne są certyfikaty cyfrowe
Wyobraź sobie, że Twoja przesyłka nie dotarła do adresata - ktoś ją przechwycił. Ta osoba zawiesza na nim swoją kłódkę, fałszuje adres nadawcy i przesyła go do Ciebie. Kiedy w ten sposób pozna tajny klucz do szyfru, przekazuje go w twoim imieniu twojemu prawdziwemu adresatowi. W rezultacie Ty i Twój rozmówca macie pewność, że klucz szyfru został bezpiecznie przesłany i może być używany do wymiany zaszyfrowanych wiadomości. Jednak wszystkie te wiadomości mogą być łatwo odczytane i przechwycone przez osobę trzecią, której istnienia nigdy nie można się domyślić. Niezbyt bezpieczne.

W ten sam sposób osoba trzecia może po cichu wcisnąć się w połączenie między dwoma urządzeniami w Internecie i odszyfrować wszystkie wiadomości. Na przykład zapłaciłeś za Internet przez bezpieczne połączenie i płatność została odebrana. Jednak osoba atakująca przechwyciła numer i kod uwierzytelniający Twojej karty kredytowej. Jeszcze o tym nie wiesz, a kiedy się dowiesz, będzie za późno. Certyfikat cyfrowy, dokument elektroniczny służący do identyfikacji serwera, pomaga uniknąć takiej sytuacji.

Jako użytkownik nie potrzebujesz certyfikatu, ale każdy serwer (strona internetowa), który chce nawiązać z Tobą bezpieczne połączenie, powinien go mieć. Certyfikat potwierdza dwie rzeczy: 1) osoba, której jest wystawiony, naprawdę istnieje oraz 2) kontroluje serwer wymieniony w certyfikacie. Certyfikaty wydawane są przez centra certyfikacji – coś na wzór biur paszportowych. Podobnie jak paszport, certyfikat zawiera informacje o jego właścicielu, w tym nazwę (lub nazwę organizacji), a także podpis poświadczający autentyczność certyfikatu. Uwierzytelnianie certyfikatem to pierwsza czynność, jaką robi przeglądarka podczas nawiązywania bezpiecznego połączenia HTTPS. Wymiana danych rozpoczyna się dopiero po pomyślnej weryfikacji.

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS
Jedną z najpopularniejszych rekomendacji każdego serwisu internetowego jest używanie zawsze najnowszego oprogramowania. Jeśli nigdy nie zastanawiałeś się, dlaczego jest to potrzebne, oto jeden z powodów dla Ciebie - wsparcie dla najnowszych osiągnięć w dziedzinie bezpieczeństwa.

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy korzystasz z niezabezpieczonej sieci Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko z protokołem HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze opinii, które dotyczą danych osobowych użytkowników.

Wszystkie nowoczesne przeglądarki obsługują protokół HTTPS. Nie trzeba go specjalnie konfigurować - jest automatycznie włączany do procesu, gdy jest to konieczne i możliwe.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie internetowej dostawcy znajdziesz potrzebny link i przejdź do swojego konta osobistego. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie
Wyobraź sobie, że chcesz coś podarować innej osobie. Wkładasz go do pudełka i wysyłasz pocztą. Aby uniemożliwić kurierowi – lub komukolwiek innemu – kradzież, zamykasz pudełko. Kurier dostarcza skrzynkę, ale adresat nie może jej otworzyć - nie ma klucza. Następnie zawiesza swój zamek na pudełku i odsyła go do ciebie. Otrzymujesz skrzynkę pod dwoma zamkami, wyjmujesz swoją - teraz jest bezpieczna - i wysyłasz ponownie. Odbiorca w końcu otrzymuje pudełko, na którym wisi tylko jego zamek, otwiera je i wyjmuje to, co mu wysłałeś.

Było to konieczne w celu wymiany zaszyfrowanych wiadomości z rozmówcą. W pudełku wysłałeś mu klucz do szyfru, a teraz oboje to wiecie. Teraz możesz otwarcie wymieniać zaszyfrowane wiadomości bez obawy, że ktoś je przechwyci – nadal nie można ich zrozumieć bez klucza. Skąd takie trudności i dlaczego nie można było osobno przenieść paczki, a klucza do zamka osobno? Oczywiście było to możliwe, ale w tym przypadku nie ma gwarancji, że klucz nie zostanie przechwycony, a paczka nie zostanie otwarta przez kogoś innego.

Na podobnej zasadzie opiera się działanie protokołu SSL/TLS. Podczas nawiązywania bezpiecznego połączenia przez HTTPS komputer i serwer najpierw wybierają wspólny tajny klucz, a następnie wymieniają informacje, szyfrując je tym kluczem. Wspólny tajny klucz jest generowany na nowo dla każdej sesji komunikacyjnej. Nie można go przechwycić i jest prawie niemożliwy do odebrania - zwykle liczba ta ma ponad 100 znaków. Ten jednorazowy tajny klucz służy do szyfrowania całej komunikacji między przeglądarką a serwerem. Wydawałoby się, że to idealny system, który gwarantuje absolutne bezpieczeństwo połączenia. Jednak dla pełnej wiarygodności brakuje czegoś: gwarancji, że twój rozmówca jest dokładnie tym, za kogo się podaje.

Dlaczego potrzebne są certyfikaty cyfrowe
Wyobraź sobie, że Twoja przesyłka nie dotarła do adresata - ktoś ją przechwycił. Ta osoba zawiesza na nim swoją kłódkę, fałszuje adres nadawcy i przesyła go do Ciebie. Kiedy w ten sposób pozna tajny klucz do szyfru, przekazuje go w twoim imieniu twojemu prawdziwemu adresatowi. W rezultacie Ty i Twój rozmówca macie pewność, że klucz szyfru został bezpiecznie przesłany i może być używany do wymiany zaszyfrowanych wiadomości. Jednak wszystkie te wiadomości mogą być łatwo odczytane i przechwycone przez osobę trzecią, której istnienia nigdy nie można się domyślić. Niezbyt bezpieczne.

W ten sam sposób osoba trzecia może po cichu wcisnąć się w połączenie między dwoma urządzeniami w Internecie i odszyfrować wszystkie wiadomości. Na przykład zapłaciłeś za Internet przez bezpieczne połączenie i płatność została odebrana. Jednak osoba atakująca przechwyciła numer i kod uwierzytelniający Twojej karty kredytowej. Jeszcze o tym nie wiesz, a kiedy się dowiesz, będzie za późno. Certyfikat cyfrowy, dokument elektroniczny służący do identyfikacji serwera, pomaga uniknąć takiej sytuacji.

Jako użytkownik nie potrzebujesz certyfikatu, ale każdy serwer (strona internetowa), który chce nawiązać z Tobą bezpieczne połączenie, powinien go mieć. Certyfikat potwierdza dwie rzeczy: 1) osoba, której jest wystawiony, naprawdę istnieje oraz 2) kontroluje serwer wymieniony w certyfikacie. Certyfikaty wydawane są przez centra certyfikacji – coś na wzór biur paszportowych. Podobnie jak paszport, certyfikat zawiera informacje o jego właścicielu, w tym nazwę (lub nazwę organizacji), a także podpis poświadczający autentyczność certyfikatu. Uwierzytelnianie certyfikatem to pierwsza czynność, jaką robi przeglądarka podczas nawiązywania bezpiecznego połączenia HTTPS. Wymiana danych rozpoczyna się dopiero po pomyślnej weryfikacji.

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS
Jedną z najpopularniejszych rekomendacji każdego serwisu internetowego jest używanie zawsze najnowszego oprogramowania. Jeśli nigdy nie zastanawiałeś się, dlaczego jest to potrzebne, oto jeden z powodów dla Ciebie - wsparcie dla najnowszych osiągnięć w dziedzinie bezpieczeństwa.

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

","contentType":"text/html"),"authorId":"5105614","slug":"77455","canEdit":false,"canComment":false,"isBanned":false,"canPublish" :false,"viewType":"old","isDraft":false,"isOnModeration":false,"isSubscriber":false,"commentsCount":244,"modificationDate":"Pn 30.10.2017 15:24:00 GMT +0000 (UTC)","isAutoPreview":false,"showPreview":true,"approvedPreview":("source":"

","contentType":"text/html"),"proposedPreview":("source":"

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

","contentType":"text/html"),"titleImage":null,"tags":[("displayName":"security","slug":"bezopasnost","categoryId":"1810032"," url":"/blog/company??tag=bezopasnost")],"isModerator":false,"isTypography":false,"metaDescription":"","metaKeywords":"","relatedTitle":"", "isAutoRelated":false,"commentsEnabled":true,"url":"/blog/firma/77455","urlTemplate":"/blog/firma/%slug%","fullBlogUrl":"https://yandex .ru/blog/firma","addCommentUrl":"/blog/createComment/firma/77455","updateCommentUrl":"/blog/updateComment/firma/77455","addCommentWithCaptcha":"/blog/createWithCaptcha/firma/ 77455","changeCaptchaUrl":"/blog/api/captcha/new","putImageUrl":"/blog/obraz/put","urlBlog":"/blog/firma","urlEditPost":"/blog/ 5628844c7eba6ef16f804625/edit","urlSlug":"/blog/post/generateSlug","urlPublishPost":"/blog/5628844c7eba6ef16f804625/publish","urlUnpublishPost":"/blog/5628844c7eba6ef16f8046 bloge/562884416e/publish","urlUnpublishPost":"/blog/5628844c7eba6ef16f8046 ","urlDraft":"/blog/firma/77455/dra ft","urlDraftTemplate":"/blog/firma/%slug%/wersja robocza","urlRemoveDraft":"/blog/5628844c7eba6ef16f804625/removeDraft","urlTagSuggest":"/blog/api/proponowanie/firma","urlPo usunięciu ":"/blog/firma","isAuthor":false,"subscribeUrl":"/blog/api/subscribe/5628844c7eba6ef16f804625","unsubscribeUrl":"/blog/api/unsubscribe/5628844c7eba6ef16f804625","urlEditPostPage":" /blog/company/5628844c7eba6ef16f804625/edit","urlForTranslate":"/blog/post/translate","urlRelateIssue":"/blog/post/updateIssue","urlUpdateTranslate":"/blog/post/updateTranslate"," urlLoadTranslate":"/blog/post/loadTranslate","urlTranslationStatus":"/blog/firma/77455/translationInfo","urlRelatedArticles":"/blog/api/relatedArticles/firma/77455","autor":(" id":"5105614","uid":("value":"5105614","lite":false,"hosted":false),"aliasy":("13":"kadaner"),"login" :"minushuman","display_name":("name":"Alex","avatar":("default":"21377/5105614-16014116","empty":false))"address":" [e-mail chroniony]","defaultAvatar":"21377/5105614-16014116","imageSrc":"https://avatars.mds.yandex.net/get-yapic/21377/5105614-16014116/islands-middle","isYandexStaff": true),"originalModificationDate":"2017-10-30T12:24:18.831Z","socialImage":("orig":("fullPath":"https://avatars.mds.yandex.net/get-yablogs /49865/file_1465551301378/oryg")))))))">

Czym jest protokół HTTPS i jak chroni Cię w Internecie

Każda akcja w Internecie to wymiana danych. Za każdym razem, gdy odtwarzasz wideo, publikujesz wiadomość w sieci społecznościowej lub otwierasz ulubioną witrynę, komputer wysyła żądanie do odpowiedniego serwera i otrzymuje od niego odpowiedź. Z reguły wymiana danych odbywa się za pośrednictwem protokołu HTTP. Protokół ten nie tylko ustala zasady wymiany informacji, ale służy również jako transport do przesyłania danych – z jego pomocą przeglądarka pobiera zawartość strony na Twój komputer lub smartfon.

Przy całej wygodzie i popularności HTTP ma jedną wadę: dane są przesyłane w postaci zwykłego tekstu i nie są w żaden sposób chronione. W drodze z punktu A do punktu B informacje w Internecie przechodzą przez dziesiątki węzłów pośrednich, a jeśli przynajmniej jeden z nich jest pod kontrolą napastnika, dane mogą zostać przechwycone. To samo może się zdarzyć, gdy korzystasz z niezabezpieczonej sieci Wi-Fi, na przykład w kawiarni. Do ustanowienia bezpiecznego połączenia używany jest protokół HTTPS z obsługą szyfrowania.

Korzystanie z HTTPS
W niektórych usługach, takich jak systemy płatności elektronicznych, ochrona danych jest niezwykle ważna, dlatego korzystają one wyłącznie z protokołu HTTPS. Protokół ten jest również bardzo często używany w innych usługach przetwarzających informacje prywatne, w tym wszelkie dane osobowe. Wiele usług Yandex działa tylko z protokołem HTTPS: Passport, Mail, Direct, Metrika, Taxi, Yandex.Money, a także wszystkie formularze opinii, które dotyczą danych osobowych użytkowników.

Wszystkie nowoczesne przeglądarki obsługują protokół HTTPS. Nie trzeba go specjalnie konfigurować - jest automatycznie włączany do procesu, gdy jest to konieczne i możliwe.

Dlaczego HTTPS jest bezpieczny
Ochronę danych w HTTPS zapewnia protokół kryptograficzny SSL/TLS, który szyfruje przesyłane informacje. W rzeczywistości ten protokół jest opakowaniem dla HTTP. Zapewnia szyfrowanie danych i sprawia, że ​​są niedostępne dla osób postronnych. Protokół SSL/TLS jest dobry, ponieważ pozwala dwóm niezaznajomionym ze sobą uczestnikom sieci nawiązać bezpieczne połączenie przez niezabezpieczony kanał.

Załóżmy, że dzisiaj jest ostatni dzień miesiąca i pamiętasz, że musisz zapłacić za Internet. Na stronie internetowej dostawcy znajdziesz potrzebny link i przejdź do swojego konta osobistego. Prawdopodobnie chcesz zachować wszystkie przesyłane informacje w tajemnicy, więc muszą być zaszyfrowane: jest to twoje hasło, kwota płatności i numer karty kredytowej. Problem polega na tym, że początkowo Twój komputer komunikował się z serwerem dostawcy za pośrednictwem otwartego kanału, czyli przez HTTP. Jak w takich warunkach nawiązać bezpieczne połączenie HTTPS, zakładając, że kanał cały czas nasłuchuje? Można to zrobić za pomocą prostej sztuczki matematycznej.

Jak działa bezpieczne połączenie
Wyobraź sobie, że chcesz coś podarować innej osobie. Wkładasz go do pudełka i wysyłasz pocztą. Aby uniemożliwić kurierowi – lub komukolwiek innemu – kradzież, zamykasz pudełko. Kurier dostarcza skrzynkę, ale adresat nie może jej otworzyć - nie ma klucza. Następnie zawiesza swój zamek na pudełku i odsyła go do ciebie. Otrzymujesz skrzynkę pod dwoma zamkami, wyjmujesz swoją - teraz jest bezpieczna - i wysyłasz ponownie. Odbiorca w końcu otrzymuje pudełko, na którym wisi tylko jego zamek, otwiera je i wyjmuje to, co mu wysłałeś.

Było to konieczne w celu wymiany zaszyfrowanych wiadomości z rozmówcą. W pudełku wysłałeś mu klucz do szyfru, a teraz oboje to wiecie. Teraz możesz otwarcie wymieniać zaszyfrowane wiadomości bez obawy, że ktoś je przechwyci – nadal nie można ich zrozumieć bez klucza. Skąd takie trudności i dlaczego nie można było osobno przenieść paczki, a klucza do zamka osobno? Oczywiście było to możliwe, ale w tym przypadku nie ma gwarancji, że klucz nie zostanie przechwycony, a paczka nie zostanie otwarta przez kogoś innego.

Na podobnej zasadzie opiera się działanie protokołu SSL/TLS. Podczas nawiązywania bezpiecznego połączenia przez HTTPS komputer i serwer najpierw wybierają wspólny tajny klucz, a następnie wymieniają informacje, szyfrując je tym kluczem. Wspólny tajny klucz jest generowany na nowo dla każdej sesji komunikacyjnej. Nie można go przechwycić i jest prawie niemożliwy do odebrania - zwykle liczba ta ma ponad 100 znaków. Ten jednorazowy tajny klucz służy do szyfrowania całej komunikacji między przeglądarką a serwerem. Wydawałoby się, że to idealny system, który gwarantuje absolutne bezpieczeństwo połączenia. Jednak dla pełnej wiarygodności brakuje czegoś: gwarancji, że twój rozmówca jest dokładnie tym, za kogo się podaje.

Dlaczego potrzebne są certyfikaty cyfrowe
Wyobraź sobie, że Twoja przesyłka nie dotarła do adresata - ktoś ją przechwycił. Ta osoba zawiesza na nim swoją kłódkę, fałszuje adres nadawcy i przesyła go do Ciebie. Kiedy w ten sposób pozna tajny klucz do szyfru, przekazuje go w twoim imieniu twojemu prawdziwemu adresatowi. W rezultacie Ty i Twój rozmówca macie pewność, że klucz szyfru został bezpiecznie przesłany i może być używany do wymiany zaszyfrowanych wiadomości. Jednak wszystkie te wiadomości mogą być łatwo odczytane i przechwycone przez osobę trzecią, której istnienia nigdy nie można się domyślić. Niezbyt bezpieczne.

W ten sam sposób osoba trzecia może po cichu wcisnąć się w połączenie między dwoma urządzeniami w Internecie i odszyfrować wszystkie wiadomości. Na przykład zapłaciłeś za Internet przez bezpieczne połączenie i płatność została odebrana. Jednak osoba atakująca przechwyciła numer i kod uwierzytelniający Twojej karty kredytowej. Jeszcze o tym nie wiesz, a kiedy się dowiesz, będzie za późno. Certyfikat cyfrowy, dokument elektroniczny służący do identyfikacji serwera, pomaga uniknąć takiej sytuacji.

Jako użytkownik nie potrzebujesz certyfikatu, ale każdy serwer (strona internetowa), który chce nawiązać z Tobą bezpieczne połączenie, powinien go mieć. Certyfikat potwierdza dwie rzeczy: 1) osoba, której jest wystawiony, naprawdę istnieje oraz 2) kontroluje serwer wymieniony w certyfikacie. Certyfikaty wydawane są przez centra certyfikacji – coś na wzór biur paszportowych. Podobnie jak paszport, certyfikat zawiera informacje o jego właścicielu, w tym nazwę (lub nazwę organizacji), a także podpis poświadczający autentyczność certyfikatu. Uwierzytelnianie certyfikatem to pierwsza czynność, jaką robi przeglądarka podczas nawiązywania bezpiecznego połączenia HTTPS. Wymiana danych rozpoczyna się dopiero po pomyślnej weryfikacji.

Jeśli wrócimy do analogii ze skrzynką i zamkami, certyfikat cyfrowy pozwala upewnić się, że zamek rozmówcy na skrzynce należy do niego. Że to wyjątkowy zamek, którego nie można podrobić. Tak więc, jeśli ktoś z zewnątrz spróbuje cię oszukać i wyśle ​​pudełko z własnym zamkiem, łatwo to zrozumiesz, ponieważ zamek będzie inny.

Propagacja HTTPS
Jedną z najpopularniejszych rekomendacji każdego serwisu internetowego jest używanie zawsze najnowszego oprogramowania. Jeśli nigdy nie zastanawiałeś się, dlaczego jest to potrzebne, oto jeden z powodów dla Ciebie - wsparcie dla najnowszych osiągnięć w dziedzinie bezpieczeństwa.

Rozprzestrzenianie się HTTPS i ogólnie nowych technologii w Internecie w dużej mierze zależy od tego, jak szybko pojawi się infrastruktura do ich wykorzystania. Na przykład, gdyby połowa internautów miała przeglądarki nieobsługujące protokołu HTTPS, wiele witryn po prostu nie byłoby w stanie z niego korzystać. Doprowadziłoby to do tego, że strona jakiegoś banku, który całkowicie przestawił się na HTTPS, byłaby niedostępna dla połowy klientów.

Ponadto w protokołach kryptograficznych, w tym SSL/TLS, od czasu do czasu znajdują się luki umożliwiające przechwycenie nawet zaszyfrowanych informacji. Aby wyeliminować te luki, protokoły są regularnie aktualizowane, a każda kolejna wersja jest zwykle bardziej niezawodna niż poprzednia. Dlatego im więcej osób zainstaluje nowoczesne wersje przeglądarek i innych ważnych programów, tym będą one bezpieczniejsze.

Gdzie jeszcze jest używane szyfrowanie?
Oprócz HTTP i HTTPS w Internecie istnieje wiele protokołów komunikacyjnych, które również powinny zapewniać ochronę. Na przykład Yandex.Mail obsługuje szyfrowanie przychodzących i wychodzących wiadomości e-mail, o czym możesz przeczytać na naszym blogu technologicznym na Habrahabr. Dbamy o bezpieczeństwo naszych użytkowników i staramy się chronić ich dane tam, gdzie to możliwe.

Wydaliśmy nową książkę „Marketing treści w mediach społecznościowych: jak dostać się do głowy subskrybentów i sprawić, by zakochali się w Twojej marce”.

Subskrybuj

Świat ma obsesję na punkcie bezpieczeństwa w Internecie. Jeśli jesteś w trendach i korespondujesz wyłącznie w Telegramie, przeczytaj, jak nawiązać bezpieczne połączenie w witrynie. W każdym razie przyda się, a jeśli jesteś sklepem internetowym, nie możesz się bez niego obejść. Po drodze porozmawiajmy o certyfikatach: czym są i dlaczego są potrzebne.

Co to jest HTTPS

Jest to bezpieczny protokół połączenia. Szyfruje informacje wymieniane między serwerem a przeglądarką użytkownika - pomaga to chronić hasła, numery kart kredytowych i adresy E-mail. Korzystanie z HTTPS jest mocne i sprawia, że ​​jest trochę bardziej atrakcyjne dla oka Wyszukiwarki Google plasuje bezpieczne witryny wyżej niż niezabezpieczone. Aby włączyć HTTPS w swojej witrynie, musisz najpierw zainstalować na serwerze certyfikat SSL.

Dlaczego potrzebujesz certyfikatu SSL

Tworzy niepowtarzalny podpis cyfrowy witryna, która pomaga zabezpieczyć połączenie. Bez certyfikatu SSL nie będziesz w stanie uzyskać protokołu HTTPS, bez względu na to, jak bardzo się starasz. Zawiera:

  • domena witryny;
  • pełna nazwa prawna firmy właściciela;
  • fizyczny adres firmy;
  • okres ważności certyfikatu;
  • Szczegóły programisty SSL.

Będziesz także potrzebować certyfikatu, aby połączyć się z dowolnym system płatności, na przykład „Yandex.Pieniądze”. Logika jest prosta - nikt nie pozwoli ci ryzykować cudzych pieniędzy.

Jak wybrać certyfikat SSL

Są one podzielone na dwa typy, w zależności od stopnia ochrony i.

SSL z walidacją domeny

Najłatwiejsza opcja. Będzie działać po zweryfikowaniu własności domeny. Możesz to zrobić na trzy sposoby:

  • Poprzez e-mail. Otrzymasz wiadomość e-mail z instrukcjami weryfikacji. Jako adres wysyłający wybierz pocztę od Domena Whois lub skrzynek pocztowych administratora lub webmastera.
  • Poprzez wpis DNS. Jeśli masz skonfigurowany serwer poczty e-mail, utwórz niestandardowy wpis DNS. Zgodnie z nim system potwierdzi, że naprawdę jesteś właścicielem witryny. Metoda jest zautomatyzowana i odpowiednia dla tych, którzy mają ukrytą pocztę Whois w ustawieniach.
  • Poprzez plik skrótu. Umieść na serwerze specjalny plik .txt, aby urząd certyfikacji mógł ustalić jego istnienie.

Taka weryfikacja jest odpowiednia, jeśli masz bloga osobistego lub małą firmę offline, ponieważ nie pozwala na ochronę subdomen i przeprowadzanie transakcji finansowych. Dodatkowo, aby potwierdzić czystość domeny i swoje przemyślenia, nie musisz robić nic skomplikowanego, a gotowy certyfikat robi się szybko.

Walidacja biznesowa

Ten typ certyfikatu SSL jest bezpieczniejszy, ponieważ potwierdzasz, że firma jest połączona z witryną. Aby to zrobić, musisz wysłać kilka dokumentów do centrum weryfikacji i otrzymać telefon do numer firmowy. Certyfikaty Business Validation dzielą się na 3 rodzaje:

  • SSL z rozszerzoną walidacją. Są to certyfikaty rozszerzonej walidacji. Są potrzebne każdemu, kto pracuje z dużą ilością pieniędzy: bankom, dużym sklepom internetowym, firmom finansowym, systemom płatności.
  • SSL z wieloznaczną kartą. Taki certyfikat chroni zarówno samą witrynę, jak i jej subdomeny. Co więcej, może być ich dowolna liczba i mogą znajdować się na różnych serwerach. Wymagane, jeśli używasz subdomen z różnymi powiązaniami regionalnymi lub różnymi projektami.
  • SSL SAN. Główną zaletą tego typu certyfikatu jest obsługa alternatywnych nazw domen: zarówno zewnętrznych, jak i wewnętrznych.
  • SSL podpisywania kodu. Potwierdza kod i produkty oprogramowania ze strony internetowej. Nadaje się dla programistów dowolnych aplikacji.

Czy mogę zainstalować bezpłatny certyfikat SSL na mojej stronie?

TAk. Większość z tych produktów jest płatna, ale są opcje, za które nie trzeba płacić. Są to podstawowe certyfikaty z walidacją domeny. Nie pozwolą Ci powiązać kasy online z zasobem, ale będą w stanie chronić połączenie użytkownika z serwerem. Takie certyfikaty SSL są odpowiednie dla małych witryn informacyjnych lub firm offline. Przykładem jest podstawowy certyfikat StartSSL.

Instalowanie certyfikatu SSL

Najpierw musisz wygenerować żądanie CSR o certyfikat. Zawiera wszystkie informacje o właścicielu domeny i kluczu publicznym. Większość dostawców SSL pozwala to zrobić w ramach procesu zamawiania certyfikatów, ale można również wygenerować żądanie po stronie serwera WWW.

Podczas generowania klucza CSR należy określić:

  • Nazwa serwera: „site.com” lub „*.site.com”, jeśli otrzymujesz certyfikat WIldcard. Gwiazdka oznacza dowolną liczbę dowolnych znaków przed kropką.
  • Kod kraju: RU, UA, KZ i tak dalej.
  • Region, na przykład region Saratowa.
  • Miasto.
  • Pełna nazwa organizacji lub nazwa właściciela witryny.

Żądanie CSR jest wysyłane do centrum weryfikacji. W efekcie otrzymujesz certyfikat SSL oraz plik z kluczem prywatnym, którego nie można zgubić i opublikować w domenie publicznej.

Następnie musisz zainstalować certyfikat na serwerze WWW. Rozważ przypadki z Apache i nginx.

Apache

Aby to zrobić, musisz przesłać na serwer wszystkie certyfikaty: zarówno podstawowy, jak i pośredni. Przede wszystkim potrzebujesz tego ostatniego w katalogu /usr/local/ssl/crt (używany domyślnie, w Twoim przypadku może się różnić). Będą w nim przechowywane wszystkie certyfikaty.

Następnie pobierz główny certyfikat, otwórz go w dowolnym Edytor tekstu i skopiuj całą zawartość wraz z liniami "BEGIN" i "END".

W katalogu /ssl/crt/ utwórz plik o nazwie vashsite.crt i wklej do niego zawartość certyfikatu.

Przenieś plik klucza prywatnego do katalogu /usr/local/ssl/private/

W pliku VirtualHost dodaj wiersze:

Silnik SSL włączony

SSLCertificateKeyFile /usr/local/ssl/private/private.key

Plik certyfikatu SSL /usr/local/ssl/crt/yoursite.crt

SSLCertificateChainFile /usr/local/ssl/crt/intermediate.crt

Musisz podać prawidłowe ścieżki do plików. Zapisz zmiany i uruchom ponownie serwer.

nginx

Tutaj proces instalacji certyfikatu SSL jest nieco inny. Najpierw musisz połączyć w jeden certyfikat główny, pośredni i SSL. W tym celu utwórz plik o nazwie vashsite.crt i wklej tam zawartość certyfikatów wraz z wierszami „BEGIN” i „END” (kolejność: SSL, pośredni, root). Nie powinno być pustych linii.

Prawie to samo należy zrobić z kluczem prywatnym - utworzyć plik vashsite.key i przenieść zawartość klucza pobranego ze strony internetowej dostawcy.

Umieść oba pliki (twoja_strona.crt i twoja_strona.klucz) w katalogu /etc/ssl/ (jest to ustawienie domyślne, ale może się różnić).

W pliku konfiguracyjnym edytuj VirtualHost. Dodać:

serwer(
słuchaj 443;
ssl włączony;

ssl_certificate /etc/ssl/twoja_strona.crt
ssl_certificate_key /etc/ssl/twoja_strona.key;
nazwa_serwera twojawitryna.com;

Jeśli katalog z certyfikatem i kluczem różni się od domyślnego, zmień go.

Teraz zapisz zmiany i uruchom ponownie nginx.

Jak uzyskać działające połączenie HTTPS?

Po zainstalowaniu certyfikatów SSL strona będzie dostępna pod dwoma adresami: http://twojastrona.com i https://twojastrona.com. Musisz tylko zachować ostatnią. Aby to zrobić, skonfiguruj plik robots.txt i wykonaj przekierowanie 301 ze starej witryny.

W "robotach" musisz zaktualizować hosta. Przykład: Host: https://twojawitryna.com. Aby skonfigurować przekierowanie, musisz dodać wiersze do pliku .htacsess:

PrzepiszCond %(SERVER_PORT) !^443$

Przepisz regułę ^(.*)$ https://twojastrona.com/$1 .

Teraz pozostaje poinformować wyszukiwarki o zmianach. W „Webmaster” „Yandex” dodaj stronę z https i określ ją jako główną dla starej witryny.

Wyniki

Dowiedzieliśmy się, czym jest https, jak zainstalować go na swojej stronie i jak wszystko poprawnie skonfigurować. Ten protokół stał się już standardem połączeń i z czasem wszystkie działające witryny przestawią się na niego. Wyszukiwarki zachęcają do tego procesu – obecność ustalonego protokołu bezpiecznego połączenia HTTPS stała się jednym z czynników rankingowych. Dlatego jeśli chcesz dostać się na szczyt, musisz go zainstalować.

Aby chronić swoje połączenie internetowe, użyj Kaspersky Secure Connection. Kaspersky Secure Connection jest instalowany automatycznie z Kaspersky ochrona Internetu 2017.

Gdy łączysz się z Wi-Fi, Kaspersky Secure Connection sprawdza sieć i, jeśli sieć nie jest bezpieczna, proponuje włączenie bezpiecznego połączenia. Kliknij Włącz ochronę dla bezpieczna praca online.


Kaspersky bezpieczne połączenie nawiąże bezpieczne połączenie i wyświetli powiadomienie.


Kaspersky Secure Connection ukrywa Twój adres IP i lokalizację oraz przesyła wszystkie dane zaszyfrowanym kanałem. Używaj Kaspersky Secure Connection podczas robienia zakupów online lub czatowania w sieciach społecznościowych, aby chronić swoje dane osobowe i informacje dotyczące płatności.

Jak aktywować Bezpieczne połączenie

Domyślna Bezpieczne połączenie pracuje w tryb ograniczony. W trybie ograniczonym masz dostęp do 200 MB bezpiecznego ruchu dziennie. Po osiągnięciu limitu w oknie Kaspersky Secure Connection pojawi się komunikat o przekroczeniu limitu.

Aby usunąć ograniczenie, kup licencję na Kaspersky Secure Connection w sklepie internetowym na portalu My Kaspersky i aktywuj aplikację.

Dlaczego bezpieczne połączenie nie działa?

Jeśli Bezpieczne połączenie nie działa, w oknie Kaspersky Secure Connection pojawi się komunikat „Ochrona połączenia internetowego nie jest dostępna”.


Kaspersky Secure Connection może nie działać z następujących powodów:

  • Nie ma połączenia z Internetem.
  • Na komputerze jest włączona zapora.
  • Program innej firmy nawiązał już połączenie VPN.
  • Ustawienia proxy nie pozwalają na nawiązanie bezpiecznego połączenia.
  • Dostawca usług internetowych odmówił ustanowienia bezpiecznego połączenia.
  • Nie udało się pobrać danych z infrastruktury.

Ograniczenia dotyczące korzystania z bezpiecznego połączenia

Bezpieczne połączenie uruchamia się automatycznie po włączeniu ustawienia przy przechodzeniu do wersji HTTP serwisów randkowych, portale społecznościowe, e-mail, strony finansowe i rezerwacyjne.

Kwestie bezpieczeństwa rozprzestrzeniły się wszędzie i osiągnęły szczyt uwagi właśnie dlatego, że dotyczą wszystkich.

Terminy takie jak antywirus i zapora nie są już dziwnym słownictwem i są nie tylko rozumiane, ale także masowo używane. Większość ludzi rozumie, że poufne informacje, takie jak liczby karty kredytowe lub dane adresowe muszą być przesyłane za pomocą bezpiecznego połączenia.

Jednak wraz z pojawieniem się mediów społecznościowych coraz więcej prywatnych informacji jest udostępnianych za pośrednictwem stron internetowych bez żadnego poziomu ochrony. Chociaż możliwe jest zwiększenie prywatności poprzez uczynienie swojego profilu prywatnym, Twoje dane będą nadal przesyłane w postaci niezaszyfrowanej, a tym samym łatwo przechwycone. Twitter i Facebook zareagowały na początku tego roku i zaoferowały dodatkowe bezpieczne połączenie, czyli HTTPS. W tym artykule autor wyjaśni, jak działa protokół HTTPS i jak można go włączyć w dowolnej witrynie, która go obsługuje.

Co oznacza HTTPS?

HTTPS to skrót od HyperText Transfer Protocol Secure. Aby zrozumieć tę tajemniczą nazwę, podzielmy ją na części składowe.


HyperText opisuje zawartość strony internetowej, która nie wymaga skryptów ani wtyczek, tj. tekst, tabele i obrazy. Słowo to jest również w akronimach HTML, co oznacza Hypertext Markup Language.

HTTP to protokół sieciowy, który dokonuje transferu danych pomiędzy klientami, takimi jak przeglądarka, a serwerem, którym zazwyczaj jest komputer, na którym znajduje się strona internetowa.

Bezpieczne połączenia to połączenie dwóch protokołów: HTTP i SSL/TLS. Te ostatnie to protokoły kryptograficzne, które szyfrują połączenie sieciowe. Skróty są tłumaczone jako protokoły Secure Sockets Layer i Transport Layer Security. Oprócz przeglądania stron internetowych protokoły te służą do szyfrowania transmisji danych w wiadomościach e-mail, faksach online, komunikatory i Voice over IP.

Łącznie protokoły tworzą HTTPS, co oznacza, że ​​transmisja „zwykłego tekstu” witryny jest szyfrowana w celu zwiększenia bezpieczeństwa.

Jak zawsze możesz włączyć HTTPS?

HTTPS nie jest czymś, co można po prostu podnieść i włączyć. Jest to usługa świadczona przez strony internetowe i można ją włączyć tylko wtedy, gdy jest oferowana. Jest jednak coraz więcej serwisów świadczących tę usługę. Niestety większość z nich nie oferuje domyślnego połączenia HTTPS, a ręczne przełączanie z HTTP na HTTPS jest niewygodne i dlatego łatwo je zaniedbać.

Jeśli chcesz grać bezpiecznie i zawsze używać HTTPS, gdy tylko jest to możliwe, zaleca się użycie rozszerzenia Firefoksa o nazwie . HTTPS Everywhere to efekt współpracy między Projektem Tor i Electronic Frontier Foundation. Wersja 1.0 została niedawno wydana, a rozszerzenie oficjalnie nie jest już w fazie beta. Zawiera teraz listę setek witryn obsługujących protokół HTTPS.


Jeśli znajdziesz witrynę, której nie ma na liście, ale obsługuje tę usługę, możesz utworzyć własną regułę i dodać ją ręcznie. Kliknij odpowiedni link w oknie ustawień rozszerzenia, aby dowiedzieć się, jak pisać własne zestawy reguł.