Получение SSL сертификата и переход на HTTPS протокол
SSL (Secure Sockets Layer - уровень защищенных сокетов) является криптографическим протоколом, обеспечивающим защищенную передачу информации в сети Интернет. В основном протокол SSL применяется с наиболее общераспространенным протоколом передачи гипертекста – HTTP (Hyper Text Markup Language) или язык гипертекстовой разметки. О присутствии защищенного соединения говорит суффикс «s» – протокол станет именоваться HTTPS (HyperText Transfer Protocol Secure). HTTP использует 80 порт, а HTTPS – 443. [6]
Протокол SSL применяется в случае если необходимо предоставить надлежащий уровень защиты информации, передаваемую пользователем на сервер. Используется на определённых web-сайтах, работающих с электронными деньгами (интернет-банкинг, Интернет-магазины), там, где данные отправляемые клиентом на сервер должны быть зашифрованы. [6]
Такая информация как: пароль, серия и номер паспорта, номер кредитной карты, пин-код и др. предоставляет большой интерес для злоумышленников, по этой причине, в случае если вы пользуетесь незащищенным HTTP протоколом для обмена информацией с сервером, то, вводимые вами данные, в полной мере можно перехватить и применить против вас в корыстных целях. Для того чтобы предотвратить перехват вводимой личной информации, корпорацией Netscape Communications был образован протокол SSL. [6]
Протокол Secure Sockets Layer дает возможность передавать зашифрованные данные через незасекреченные каналы связи, обеспечивая высоконадежный обмен среди парами приложений, функционирующими дистанционно. Протокол в своей основе имеет несколько словев. Самый первый слой этой системы – это один из самых известных протоколов в сети интернет TCP (Transmission Control Protocol) транспортный протокол передачи данных, который обеспечивает образование пакета и прямую передачу данных в сети.
Слой под номером включает в себя защитный SSL Record Protocol. Оба эти слоя являются необходимыми для защищённой передачи данных, формируя некую основу SSL, на которую в последствии накладываются прочие слои. К примеру, это может быть SSL Handshake Protocol, позволяющий определить сходство между ключами и алгоритмами шифрования данных. С целью усиления защитной функции протокола на SSL могут накладываться другие слои. [4]
С целью шифрования информации применяются криптографические ключи разной степени сложности – 40-, 56- и 128-битные. Коэффициент числа бит воспроизводит сложность используемого шифра, его безопасность. Меньшей надёжностью обладают 40-битные ключи, так как способом прямолинейного перебора их возможно дешифрировать на протяжение 24 часов. В стандартном браузере Internet Explorer согласно умолчанию применяются 40- и 56-битные ключи шифрования. В случае если же данные, передаваемые пользователями, очень значимы, применяется 128-битное шифрование. 128-битные криптографические ключи учтены только лишь для версий, поставляемых в США и Канаду. С целью обеспечения надежной защиты, следует загружать вспомогательный пакет безопасности – Security pack. [6]
Для того чтобы передать данные средствами SSL на сервере должен присутствовать SSL-сертификат, содержащий сведения о владельце ключа, сертификационном центре, сведения об открытом ключе. Сервер способен предъявит требование в предоставлении клиентского сертификата от пользователя, в случае если учитывается применяемый метод авторизации юзера. [6]
При применении SSL сертификата клиент и сервер меняются приветственными сообщениями инициализации, включающими в себя: данные о версии протокола, личном номере сессии, методе шифрования и сжатия. Затем сервер отправляет клиенту сертификат либо ключевое сообщение, при надобности запрашивает клиентский сертификат. Уже после нескольких
процедур совершается конечная конкретизация алгоритма и ключей, отправка сервером финального уведомления и, в конечном итоге, взаимообмен секретными данными. Такого рода процесс идентификации, способен занимать много времени, по этой причине, при вторичном соединении, как правило, применяется личный номер сессии прошлого соединения. [6]
Стоит выделить тот факт, что протокол независим от программ и платформ, использующих SSL, в связи с тем, что SSL-протокол основан на принципе переносимости. Главная угроза безопасности передаваемых данных кроется в приложениях. Например, присутствие уязвимостей во многих браузерах. [9]
В итоге можно сказать, что в настоящий период времени SSL-протокол получил повсеместное распространение в сети Интернет в связи с тем, что он гарантирует довольной высокую степень защиты передаваемой среди приложений информации. [9]
REG.RU предоставляет бесплатный SSL-сертификат при заказе хостинга или домена. Далее будет описан алгоритм действий при получении бесплатного годового SSL-сертификата на примере хостинга REG.RU:
1. Заказать услугу хостинга по подходящему тарифному плану, на второй странице мастера заказа отметить чекбокс «Бесплатный SSL-сертификат для домена». Вне зависимости от срока заказа услуги хостинга, SSL-сертификат заказывается на 12 месяцев.
2. После оплаты услуг хостинга, нужно подтвердить выпуск сертификата. Подтверждение на выпуск сертификата происходит посредством добавления ТХТ-записи. TXT-запись будет отправлена на почту указанную при регистрации на сайте. Для наглядности запись изображена на следующем рисунке.
Рисунок 2.26. Данные для установки SSL-сертификата
3. Для добавления TXT-записи на сервер, необходимо открыть панель управления сервером, в данном случае это ISP Manager, перейти в раздел «Доменные имена», выбрать доменное имя, а затем в левом верхнем углу нажать на пиктограмму «Записи».
Рисунок 2.27. Создание записи в ISP Manager
4. Далее в левом верхнем углу нужно нажать по пиктограмме «Создать», ввести любое имя, TTL оставить по умолчанию, в разделе «Тип» поставить «TXT (текстовая запись)», в поле значение ввести код, полученный ранее в письме от хостинга. Завершить процесс нажав на кнопку «Ок».
Рисунок 2.28. Создание TXT-записи в ISP Manager
5. После добавления записи вам остаётся дождаться письма о выпуске сертификата. Выпуск сертификата может занять до нескольких суток. После выпуска сертификата вы сможете увидеть его в личном кабинете на сайте REG.RU. Также, вы дополнительно получите письмо от Сертификационного Центра с сертификатом.
6. После того как сертификат был выдан, нужно настроить перенаправление с HTTP на HTTPS. Для сервера на операционной системе Linux необходимо будет прописать данный код в файл «.htaccess», который находится в директории данного сайта. Для этого в ISP Manager нужно перейти в раздел «Менеджер файлов», открыть директорию «www», в данном случае перейти в директорию «pkp-alk.info» и два раза кликнуть по файлу «.htaccess». [8]
Рисунок 2.29. Менеджер файлов в ISP Manager
7. В текстовое поле на открывшейся странице ввести данный код:
RewriteEngine On
RewriteCond %{SERVER_PORT} !^443$
RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L]
[8]
Затем нажать на кнопку «Сохранить». Теперь при переходи на сайт, он будет индексироваться как «Надежный», во всех браузерах появится следующая пиктограмма.
Рисунок 2.30. Пиктограмма SSL-сертификата в браузере Google Chrome
На этом процесс получения и настройки SSL успешно завершён.