HTTPS- og SSL-sertifikater: Gjør nettstedet ditt sikkert (og hvorfor du bør)
Uansett hvilken type online virksomhet eller tjeneste du driver, må du sørge for at private data er sikre med HTTPS og SSL-sertifikater. Her er vår komplette guide.
Når det gjelder sending av personlig informasjonover Internett - det være seg kontaktinformasjon, påloggingsinformasjon, kontoinformasjon, stedsinformasjon eller annet som kan misbrukes - offentligheten er stort sett paranoid om hackere og identitetstyver. Og med rette. Frykten for at informasjonen din kan bli stjålet, tuklet med eller feil brukt, er langt fra irrasjonell. Overskriftene om lekkasjer og sikkerhetsbrudd de siste tiårene beviser det. Men til tross for denne frykten, fortsetter folk å logge seg på for å drive bank, shopping, journalføring, dating, sosialt samvær og annen personlig og profesjonell virksomhet på nettet. Og det er en liten ting som gir dem selvtillit til å gjøre dette. Jeg viser deg det:
Selv om ikke alle av dem forstår hvordan det fungerer,den lille hengelåsen i adressefeltet signaliserer til nettbrukere at de har en pålitelig forbindelse til et legitimt nettsted. Hvis besøkende ikke ser det i adressefeltet når de henter nettstedet ditt, vil du ikke og bør ikke få virksomheten deres.
For å få den lille adresselinjens hengelås til nettstedet ditt, trenger du et SSL-sertifikat. Hvordan får du en? Les videre for å finne ut av det.
Artikkeloversikt:
- Hva er SSL / TLS?
- Hvordan bruke HTTPS?
- Hva er et SSL-sertifikat, og hvordan får jeg et?
- SSL Certificate Shopping Guide
- Certificate Authority
- Domenevalidering kontra utvidet validering
- Delt SSL vs. privat SSL
- Tillit seler
- Jokertegn SSL-sertifikater
- garantier
- Gratis SSL-sertifikater og selvsignerte SSL-sertifikater
- Installere et SSL-sertifikat
- HTTPS Fordeler og ulemper
Hva er SSL / TLS?
På nettet overføres data ved bruk av Hypertext Transfer Protocol. Det er grunnen til at alle nettadresser på websiden har “http: //” eller “https://" foran dem.
Hva er forskjellen mellom http og https? Den ekstra lille S har store implikasjoner: Sikkerhet.
La meg forklare.
HTTP er "språket" som datamaskinen din ogserver bruker for å snakke med hverandre. Dette språket er universelt forstått, noe som er praktisk, men det har også sine ulemper. Når data sendes mellom deg og en server via Internett, vil det ta noen stopp underveis før den når sin endelige destinasjon. Dette utgjør tre store risikoer:
- At noen kan tjuvlytte på samtalen din (som en digital wiretap).
- At noen kan opptre en (eller begge) av partene i begge ender.
- At noen kan sabotasje med meldingene som blir overført.
Hackere og rykk bruker en kombinasjon av ovenståendefor en rekke svindel og heists, inkludert phishing-karer, angrep på midten av midten og god, gammeldags reklame. Ondsinnede angrep kan være så enkle som å snuse ut legitimasjon fra Facebook ved å fange opp ukrypterte informasjonskapsler (avlytting), eller de kan være mer sofistikerte. For eksempel kan du tro at du sa banken din: "Overfør 100 dollar til Internett-leverandøren min," men noen i midten kan endre meldingen for å lese: "Vennligst overfør $ 100 alle pengene mine til Internett-leverandøren min Peggy i Sibir”(Tampering og etterligning).
Så dette er problemene med HTTP. For å løse disse problemene kan HTTP lagdeles med en sikkerhetsprotokoll, noe som resulterer i HTTP Secure (HTTPS). Vanligvis er S i HTTPS levert av SSL-protokollen (Secure Sockets Layer) eller den nyere Transport Layer Security (TLS) -protokollen. Når den er distribuert tilbyr HTTPS toveiskjøring kryptering (for å forhindre avlytting), serveren godkjenning (for å forhindre etterligning) og meldingsgodkjenning (for å forhindre manipulering av data).
Slik bruker du HTTPS
Som et talespråk, fungerer HTTPS bare hvis begge delerpartene velger å snakke det. På klientsiden kan valget om å bruke HTTPS gjøres ved å skrive inn “https” i nettleserens adresselinje før URLen (f.eks. I stedet for å skrive http://www.facebook.com, skriv https: // www. facebook.com), eller ved å installere en utvidelse som automatisk tvinger HTTPS, for eksempel HTTPS Everywhere for Firefox og Chrome. Når nettleseren din bruker HTTPS, vil du se et hengelåsikon, en grønn nettleserlinje, tommelen opp eller noe annet betryggende tegn på at forbindelsen din til serveren er sikker.
For å bruke HTTPS, må webserveren imidlertidstøtte det. Hvis du er en webansvarlig og ønsker å tilby HTTPS til besøkende, trenger du et SSL-sertifikat eller TLS-sertifikat. Hvordan får du et SSL- eller TLS-sertifikat? Fortsett å lese.
Videre lesing: Noen populære webapper lar deg velge HTTPS i brukerinnstillingene. Les påmeldingene våre på Facebook, Gmail og Twitter.
Hva er et SSL-sertifikat, og hvordan får jeg et?
For å kunne bruke HTTPS, må webserveren haet SSL-sertifikat eller TLS-sertifikat installert. Et SSL / TLS-sertifikat er på samme måte som foto-ID for nettstedet ditt. Når en nettleser som bruker HTTPS, får tilgang til websiden din, utfører den et "håndtrykk", der klientdatamaskinen ber om SSL-sertifikatet. SSL-sertifikatet blir deretter validert av en klarert sertifikatmyndighet (CA), som bekrefter at serveren er den den sier at den er. Hvis alt sjekker ut, får web besøkende den betryggende grønne haken eller låseikonet. Hvis noe går galt, vil de få en advarsel fra nettleseren som sier at identiteten til serveren ikke kunne bekreftes.
Handler etter et SSL-sertifikat
Når det gjelder installering av et SSL-sertifikat på nettstedet ditt, er det en mengde parametere å bestemme deg for. La oss gå over det viktigste:
Certificate Authority
Sertifikatmyndigheten (CA) er selskapetsom utsteder SSL-sertifikatet ditt og er det som vil validere sertifikatet hver gang en besøkende kommer til nettstedet ditt. Mens hver SSL-sertifikatleverandør vil konkurrere om pris og funksjoner, er den viktigste tingen å ta stilling til når du kontrollerer sertifikatmyndighetene om de har sertifikater som er forhåndsinstallert på de mest populære nettleserne. Hvis sertifikatmyndigheten som utsteder SSL-sertifikatet ikke er på listen, blir brukeren bedt om en advarsel om at nettstedets sikkerhetssertifikat ikke er klarert. Dette betyr selvfølgelig ikke at nettstedet ditt er uekte - det betyr bare at din CA ikke er på listen (ennå). Dette er et problem fordi de fleste brukere ikke gidder å lese advarselen eller forske på den ukjente CA. De vil sannsynligvis bare klikke seg bort.
Heldigvis er listen over forhåndsinstallerte CAer påstore nettlesere er ganske store. Det inkluderer noen store merkenavn samt mindre kjente og rimeligere CA-er. Husholdningsnavn inkluderer Verisign, Go Daddy, Comodo, Thawte, Geotrust og Entrust.
Du kan også se i innstillingene til din egen nettleser for å se hvilke sertifikatmyndigheter som er forhåndsinstallert.
- For Chrome går du til Innstillinger -> Vis avanserte innstillinger ... -> Administrer sertifikater.
- For Firefox, gjør du Valg -> Avansert -> Vis sertifikater.
- For IE, Internett-alternativer -> Innhold -> sertifikater.
- For Safari, gå inn i Finder og velg Go -> Verktøy -> KeyChain Access og klikk System.
For rask referanse, sjekk ut denne tråden, som viser de akseptable SSL-sertifikatene for Google Checkout.
Domenevalidering kontra utvidet validering
Typisk utstedelsestid | Koste | Adresselinje | |
Domenevalidering | Nesten øyeblikkelig | Lav | Normal HTTPS (hengelåsikon) |
Organisasjonsvalidering | Noen få dager | Mid | Normal HTTPS (hengelåsikon) |
Utvidet validering | En uke eller mer | Høy | Grønn adresselinje, verifikasjonsinfo for bedrifts-ID |
Et SSL-sertifikat er ment å bevise identitetenav nettstedet du sender informasjon til. For å sikre at folk ikke tar falske SSL-sertifikater for domener de ikke med rette kontrollerer, vil en sertifikatmyndighet validere at personen som ber om sertifikatet faktisk er eieren av domenenavnet. Dette gjøres vanligvis gjennom en rask e-post eller en validering av telefonsamtaler, på samme måte som når et nettsted sender deg en e-post med en bekreftelseslink. Dette kalles a domenet validert SSL-sertifikat. Fordelen med dette er at det gjør at SSL-sertifikater kan utstedes nesten umiddelbart. Du kan sannsynligvis gå og få et domenevalideret SSL-sertifikat på kortere tid enn det tok deg å lese dette blogginnlegget. Med et domenekontrollert SSL-sertifikat får du hengelåsen og muligheten til å kryptere nettstedets trafikk.
Fordelene med et domene validert SSLsertifikat er at de er raske, enkle og billige å få. Dette er også deres ulempe. Som du kan forestille deg, er det enklere å skruve sammen et automatisert system enn ett av levende mennesker. Det er litt som om en ungdomsskoleunge gikk inn i DMV og sa at han var Barack Obama og ønsket å få en myndighetsutstedt ID. personen ved pulten ville se på ham og ringe Feds (eller loony bin). Men hvis det var en robot som jobber med en foto-ID-kiosk, hadde han kanskje litt hell. På lignende måte kan phishers få "falske IDer" for nettsteder som Paypal, Amazon eller Facebook ved å lure domenevalideringssystemer. I 2009 publiserte Dan Kaminsky et eksempel på en måte å svindle CAs for å få sertifikater som ville få et phishing-nettsted til å se ut som om det var en sikker, legitim forbindelse. For et menneske ville denne svindelen være lett å oppdage. Men den automatiserte domenevalideringen den gang manglet de nødvendige kontrollene for å forhindre noe som dette.
Som svar på sårbarhetene til SSL og domenet validerte SSL-sertifikater, har bransjen introdusert Utvidet validering sertifikat. For å få et EV SSL-sertifikat, må selskapet eller organisasjonen din gjennomgå en streng vurdering for å sikre at det er i god stand med regjeringen og med rette kontrollerer domenet du søker på. Disse kontrollene krever blant annet et menneskelig element, og tar dermed lengre tid og er dyrere.
I noen bransjer kreves det et EV-sertifikat. Men for andre går fordelen bare så langt som det besøkende vil gjenkjenne. For hverdagens nettbesøkende er forskjellen subtil. I tillegg til hengelåsikonet, blir adressefeltet grønt og viser navnet på firmaet ditt. Hvis du klikker for mer informasjon, ser du at identiteten til selskapet er verifisert, ikke bare nettstedet.
Her er et eksempel på et vanlig HTTPS-nettsted:
Og her er et eksempel på et EVT-sertifikat HTTPS-nettsted:
Avhengig av bransje, et EV-sertifikater kanskje ikke verdt det. I tillegg må du være en virksomhet eller organisasjon for å få en. Selv om store selskaper ser etter EV-sertifisering, vil du merke at flertallet av HTTPS-nettsteder fremdeles har den ikke-EV-smaken. Hvis det er bra nok for Google, Facebook og Dropbox, er det kanskje godt nok for deg.
En ting til: det er en midt på veien som kalles en organisasjon validert eller virksomhet validert sertifisering. Dette er en grundigere kontroll enn den automatiserte domenevalideringen, men det går ikke så langt som å oppfylle bransjens forskrifter for et utvidet valideringssertifikat (legg merke til hvordan utvidet validering aktiveres og "organisatorisk validering" ikke?). En OV eller virksomhet som er validert sertifisering koster mer og tar lengre tid, men den gir deg ikke den grønne adressefeltet og den firmaidentifiserte bekreftede informasjonen. Helt ærlig kan jeg ikke tenke på en grunn til å betale for et OV-sertifikat. Hvis du kan tenke på en, kan du opplyse meg i kommentarene.
Delt SSL vs. privat SSL
Noen webverter tilbyr en delt SSL-tjeneste, somer ofte rimeligere enn en privat SSL. Bortsett fra pris er fordelen med en delt SSL at du ikke trenger å få en privat IP-adresse eller en dedikert vert. Ulempen er at du ikke får bruke ditt eget domenenavn. I stedet vil den sikre delen av nettstedet være noe som:
https://www.hostgator.com/~yourdomain/secure.php
Kontrast det til en privat SSL-adresse:
https://www.yourdomain.com/secure.php
For nettsteder som vender mot folk, som nettstederog nettsteder med sosiale nettverk, dette er tydeligvis et drag, siden det virker som om du har blitt omdirigert fra hovedsiden. Men for områder som vanligvis ikke blir sett av allmennheten, for eksempel innersiden til et postsystem eller et administratorområde, kan en delt SSL være en god del.
Tillit seler
Mange sertifikatmyndigheter lar deg plassere enstole på segl på hjemmesiden din etter at du har registrert deg for et av sertifikatene deres. Dette gir stort sett den samme informasjonen som å klikke på hengelåsen i nettleservinduet, men med større synlighet. Å inkludere et tillitsforsegling er ikke nødvendig, og det forsterker heller ikke sikkerheten din, men hvis det gir de besøkende de varme fuzziene som vet hvem som har utstedt SSL-sertifikatet, må du for all del kaste det opp der.
Jokertegn SSL-sertifikater
Et SSL-sertifikat bekrefter identiteten til etdomene. Så hvis du vil ha HTTPS på flere underdomener - f.eks. Groovypost.com, mail.groovypost.com og svar.groovypost.com - må du kjøpe tre forskjellige SSL-sertifikater. På et bestemt tidspunkt blir et jokertegn SSL-sertifikat mer økonomisk. Det vil si ett sertifikat som dekker ett domene og alle underdomener, dvs. * .groovypost.com.
garantier
Uansett hvor langvarig et selskap er braomdømme er at det er sårbarheter. Selv pålitelige CA-er kan målrettes av hackere, noe som fremgår av bruddet på VeriSign som ble rapportert tilbake i 2010. Videre kan en CA-status på den pålitelige listen raskt oppheves, slik vi så med DigiNotar snafu tilbake i 2011. Ting skjer .
Å miste enhver uro over potensialet forslike tilfeldige handlinger med SSL-byråkrering, tilbyr mange CAer nå garantier. Dekningen varierer fra noen få tusen dollar til over en million dollar og inkluderer tap som følge av misbruk av sertifikatet ditt eller andre uhell. Jeg aner ikke om disse garantiene faktisk tilfører verdi eller ikke, eller om noen noen gang har vunnet et krav. Men de er der for din vurdering.
Gratis SSL-sertifikater og selvsignerte SSL-sertifikater
Det er to typer gratis SSL-sertifikatertilgjengelig. En selvsignert, brukt hovedsakelig til privat testing og fullblåst offentlig ansikt SSL Certs utstedt av en gyldig Certificate Authority Den gode nyheten er, i 2018 er det noen få alternativer for å få 100% gratis, gyldige 90 dagers SSL-sertifikater fra både SSL gratis eller Let's Encrypt. SSL for Free er først og fremst et GUI for Let's Encrypt API. Fordelen med SSL for Free-siden er at den er enkel å bruke, ettersom den har en fin GUI. La oss kryptere er imidlertid bra, siden du fullstendig kan automatisere å be om SSL-sertifikater fra dem. Ideelt hvis du trenger SSL-sertifikater for flere nettsteder / servere.
Et selvsignert SSL-sertifikat er gratis for alltid. Med et selvsignert sertifikat er du din egen CA. Fordi du ikke er blant de pålitelige CA-ene som er innebygd i nettlesere, vil besøkende få en advarsel om at autoriteten ikke er anerkjent av operativsystemet. Som sådan er det egentlig ingen garanti for at du er den du sier du er (det er liksom å utstede deg en foto-ID og prøve å gi den i vinmonopol). Fordelen med et selvsignert SSL-sertifikat er imidlertid at det muliggjør kryptering for nettrafikk. Det kan være bra for intern bruk, hvor du kan la personalet legge til organisasjonen din som en pålitelig CA for å kvitte seg med advarselen og jobbe med en sikker tilkobling over Internett.
For instruksjoner om hvordan du setter opp et selvsignert SSL-sertifikat, sjekk dokumentasjonen for OpenSSL. (Eller hvis det er nok etterspørsel, vil jeg skrive opp en tutorial.)
Installere et SSL-sertifikat
Når du har kjøpt SSL-sertifikatet ditt, gjør du dettrenger å installere det på nettstedet ditt. En god webvert vil tilby å gjøre dette for deg. Noen kan til og med gå så langt som å kjøpe det for deg. Ofte er dette den beste veien å gå, siden det forenkler fakturering og sikrer at den er konfigurert riktig for webserveren din.
Fortsatt har du alltid muligheten til å installere enSSL-sertifikat som du kjøpte på egen hånd. Hvis du gjør det, kan det være lurt å begynne å konsultere kunnskapsbasen til webhotellet eller ved å åpne en helpdesk-billett. De vil henvise deg til de beste instruksjonene for å installere SSL-sertifikatet ditt. Du bør også se instruksjonene fra CA. Disse vil gi deg bedre veiledning enn noen generiske råd jeg kan gi deg her.
Det kan også være lurt å sjekke ut følgende instruksjoner for å installere et SSL-sertifikat:
- Installer et SSL-sertifikat og sett opp domenet i cPanel
- Hvordan implementere SSL i IIS (Windows Server)
- Apache SSL / TLS-kryptering
Alle disse instruksjonene vil omfatteoppretting av en SSL Certificate Signing Request (CSR). Du trenger faktisk en CSR bare for å få utstedt et SSL-sertifikat. Igjen kan webverten din hjelpe deg med dette. For mer spesifikk DIY-informasjon om hvordan du oppretter en CSR, sjekk ut denne oppskrivningen fra DigiCert.
Fordeler og ulemper med HTTPS
Vi har allerede etablert fordeler avHTTPS: sikkerhet, sikkerhet, sikkerhet. Dette reduserer ikke bare risikoen for datainnbrudd, det gir også tillit og gir omdømme til nettstedet ditt. Kyndige kunder vil kanskje ikke engang bry seg om å registrere seg hvis de ser en “http: //” på påloggingssiden.
Det er imidlertid noen ulemper med HTTPS. Gitt nødvendigheten av HTTPS for visse typer nettsteder, er det mer fornuftig å tenke på disse som "ulemperiderasjoner ”i stedet for negativer.
- HTTPS koster penger. For det første koster det å kjøpe ogfornye SSL-sertifikatet ditt for å sikre gyldighet år til år. Men det er også visse "systemkrav" for HTTPS, for eksempel en dedikert IP-adresse eller dedikert hostingplan, som kan være mer kostbart enn en delt hostingpakke.
- HTTPS kan redusere serverresponsen. Det er to problemer relatert til SSL / TLS somkan redusere sidehastigheten. For det første, for å begynne å kommunisere med nettstedet ditt for første gang, må brukerens nettleser gå gjennom håndtrykkprosessen, som spretter tilbake til sertifikatmyndighetens nettsted for å bekrefte sertifikatet. Hvis CAs webserver blir treg, vil det være en forsinkelse i lastingen av siden din. Dette er stort sett utenfor din kontroll. For det andre bruker HTTPS kryptering, som krever mer prosessorkraft. Dette kan løses ved å optimalisere innholdet for båndbredde og oppgradere maskinvaren på serveren din. CloudFare har et godt blogginnlegg om hvordan og hvorfor SSL kan bremse nettstedet ditt.
- HTTPS kan påvirke SEO-innsatsen Når du går over fra HTTP til HTTPS; du erflytter til en ny webside. For eksempel ville https://www.groovypost.com ikke være det samme som http://www.groovypost.com. Det er viktig å forsikre deg om at du har omdirigert de gamle koblingene dine og skrevet de riktige reglene under panseret på serveren din, for å unngå å miste kostbar lenkesaft.
- Blandet innhold kan kaste et gult flagg. For noen nettlesere, hvis du har hoveddelen aven webside lastet fra HTTPS, men bilder og andre elementer (for eksempel stilark eller skript) lastet fra en HTTP-URL, kan det vises en popup som advarer om at siden inneholder ikke-sikkert innhold. Selvfølgelig å ha noen sikkert innhold er bedre enn å ha ingen, selv om sistnevnte ikke resulterer i en popup. Men likevel kan det lønne seg å sikre at du ikke har noe “blandet innhold” på sidene dine.
- Noen ganger er det lettere å få en tredjeparts betalingsprosessor. Det er ingen skam å la Google Checkout,Paypal eller Checkout fra Amazon håndterer betalingene dine. Hvis alt det ovennevnte virker for mye å krangle, kan du la kundene dine utveksle betalingsinformasjon på Paypals sikre side eller Googles sikre nettsted og spare deg selv for problemet.
Har du andre spørsmål eller kommentarer om HTTPS og SSL / TLS-sertifikater? La meg høre det i kommentarene.
Legg igjen en kommentar