Ssl protocol: Attention Required! | Cloudflare

Содержание

HTTPS SSL: протокол шифрования данных


Аббревиатура SSL происходит от фразы Secure Sockets Layer, что по-нашему зовется уровнем защищенных сокетов. Что же это значит? На самом деле, HTTPS – это криптографический протокол, который обеспечивает безопасный канал для передачи данных в сети Интернет.


Происходит это путем шифрования пересылаемого сообщения. Сам процесс выглядит так: через веб-браузер, электронную почту или другие средства коммуникации пользователь отправляет некие данные на защищенный сервер. При отправке сообщение шифруется с помощью открытого ключа. Открытым он называется, потому что доступен всем пользователям. Отправленный текст передается по сети по защищенному каналу https в зашифрованном виде. И только конечный получатель, обладающий одним единственным приватным (или закрытым) ключом, может открыть закодированный текст.



Для наглядности изобразим этот процесс вот так:

 

Но как же активировать защищенное HTTPS соединение?


Именно здесь нам приходит на помощь SSL сертификат – цифровое свидетельство защищенности определенного Интернет-ресурса. Заказывая SSL сертификат, владелец веб-сайта проходит определенную процедуру проверки, которая может различаться в зависимости от типа цифрового сертификата безопасности. Так, при выдаче самого простого SSL сертификата проводится валидация доменного имени. Это не гарантирует, что сайт принадлежит заявленному лицу, но в любом случае до попадания в пункт назначения Ваши данные будут в безопасности. О хранении полученной информации владелец ресурса должен позаботиться дополнительно. Если же Вы, как владелец веб-сайта, решили купить сертификат с обычной или с расширенной проверкой компании, сертификационный центр (лицо, выдающее сертификат) обязательно попросит Вас предоставить копии некоторых документов компании, дабы убедиться в подлинности Вашего бизнеса. Следственно, такие SSL сертификаты заслуживают большего доверия, ведь пользователи получают не только защищенный канал связи, но и информацию о владельце сертификата, что немаловажно для построения доверительных отношений в мире Интернета, где всегда возможно одеть чужую маску и остаться вне подозрений.


Если на веб-сайте присутствуют формы для регистрации и авторизации, поля для внесения личной информации (адрес, телефон, паспортные данные и т.д.), корзина с содержимым Вашего заказа и, тем более, если сайт принимает оплату он-лайн, обязательно проверяйте, установлен ли SSL сертификат на данном ресурсе. Для этого следует хотя бы взглянуть на URL-адрес страницы, на которой Вы собираетесь что-либо заполнять: если сам адрес начинается с расширения https//: (а не http//:, как обычно) и кроме того в адресной строке есть закрытый замочек, можете быть уверенными – на сайте функционирует сертификат. Но это еще не все. Сертификаты бизнес уровня предоставляют и другие индикаторы защищенности веб-ресурсов. Но об этом мы поговорим с Вами в следующей статье.

Ошибка ERR SSL PROTOCOL ERROR

Для максимальной безопасности сайта у его владельцев должен быть сертификат SSL-стандарта. При активированной поддержке протокола во время перехода на сайт без данного сертификата обязательно появится предупреждение «Этот сайт не может обеспечить безопасное соединение». Рассмотрим, по каким еще причинам выдают ошибку «107» NET ERR SSL PROTOCOL ERROR Google Chrome, Яндекс Браузер, Opera и некоторые другие веб-обозреватели, и исправим их.

Предварительные действия

Иногда решение находится на поверхности, поэтому начнем с простых вариантов.

  1. Проверьте доступ к другим сайтам. Если не получается зайти ни на один сайт, вероятнее всего причиной сбоя является неудовлетворительное качество интернет-подключения. Эту проблему можно решить, обратившись за помощью к службе поддержки провайдера. Подробнее о том, как самостоятельно диагностировать плохое интернет-соединение на примере потери интернет пакетов.
  2. Довольно часто неполадка находится на стороне ресурса. Скорее всего SSL сертификат не установлен, не правильно настроен или просрочен. Проверить корректность сертификата можно с помощью сервиса sslshopper.com. Введите адрес сайта в специальное окошко и дождитесь результата сканирования. Если владельцем сайта являетесь вы, то после устранения сбоя он автоматически станет доступен для остальных пользователей.
  3. Проверьте, правильность установленной даты, времени и пояса.
  4. Перезагрузите устройство. В ходе перезагрузки операционная система произведет целый ряд диагностических процедур.
  5. Неполадка может находиться на стороне устаревшего программного обеспечения, а потому обязательно обновите свой браузер.
  6. Иногда достаточно просто поменять веб-обозреватель: откройте сайт в другом веб-обозревателе — например, Firefox или Safari.
  7. В любом браузере есть режим инкогнито: попробуйте зайти на сайт после его активации.
  8. Если вы используете VPN или прокси, отключите их на время.
  9. Если же вы не используете VPN, то, наоборот, скачайте его и, активировав, проверьте доступ. Так вы сможете обойти блокировку провайдером. Альтернативой скачиванию VPN является любой онлайн прокси-сервис, например, noblock.
  10. Попробуйте заменить в адресной строке https:// на http://, удалив последнюю букву «s». Однако это не слишком безопасный вариант, поскольку http:// не отвечает современному протоколу безопасности.
  11. Другим небезопасным методом доступа является временное отключение антивируса. Этот вариант рекомендуется использовать только если вы абсолютно уверены в безопасности интересующего ресурса. Иначе рискуете заразить свой ПК или мобильное устройство опасным вирусом.

Если ничего не помогло, самое время последовательно поискать причину ошибки.

Установка точной даты и времени

Если дата и время установлены неверно, ресурс не будет открываться, поскольку во время аутентификации проверяется время создания и дата истечения сертификата и вышестоящего центра сертификации.

Узнать дату и время своего ПК можно в нижнем правом углу. А их установка в Windows делается следующим образом:

  1. Кликните правой мышкой по времени внизу экрана и выберите пункт «Настройка даты».
  2. Включите автоматическую установку даты, или изменить ее вручную.

На Android:

  1. Открывайте «Настройки» и пройдите в раздел «Дата и время».
  2. Выберите пункт «Дата и время сети». Активируйте вариант «Синхронизировать время по сети».
  3. Кроме того, если отключить синхронизацию, ввести точную дату и время можно самостоятельно.

Отключение протокола QUIC в Google Chrome

QUIC повышает скорость подключения за счет ускоренного соединения и согласования параметров TLS (https). Однако порой именно этот протокол становится причиной проблемы с SSL-сертификатами.

Порядок процедуры по его отключению:

  1. Запустите браузер и в адресной строке наберите «chrome://flags».
  2. В поисковой строке наберите «Experimental QUIC protocol».
  3. Опцию «Default» поменяйте на «Disabled».

Включение протоколов TLS, SSL

Сертификаты TSL и SSL уже морально устарели, а потому их поддержка в Windows отключена из-за целого ряда уязвимостей. Впрочем, их активация решит текущую проблему.

Процедура включения:

  1. Найдите и откройте «Панель управления» в меню «Пуск» или через функцию поиска.
  2. В верхней части окна установите опцию «Мелкие значки», войдите в раздел «Свойства браузера».
  3. Перейдите во вкладку «Дополнительно».
  4. Активируйте следующие опции: «TLS 1.0», «Использовать TLS 1.1», «Использовать TLS 1.2», «SSL 3.0» и «SSL 2.0» (если есть).
  5. Сохраните изменения и перезапустите веб-обозреватель.

Очистка кэша браузера и SSL

Кэш тоже может быть причиной неполадок. Например, если на сайте, который вы хотите посетить, в прошлом были проблемы, браузер их запомнит. В результате чего выведет ошибку ERR SSL PROTOCOL ERROR.

Как почистить кэш на примере Google Chrome:

  1. Открыв веб-обозреватель, нажмите комбинацию «SHIFT + CTRL + DELETE».
  2. Укажите опцию «Все время» и ставьте галки у всех остальных пунктов.
  3. Произведите очистку и перезагрузите веб-обозреватель.

Очистка кэша SSL:

  1. Комбинацией «Windows + R» вызовите окошко, в котором пропишите «inetcpl.cpl». Кликните на «Ок».
  2. Перейдите в подраздел «Содержание» и жмите кнопку очистки.

Очистка кэша DNS в Windows

Кэш DNS — это временное хранилище записей обо всех ресурсах, которые вы ранее посещали. Если при посещении сайта в прошлом возникали проблемы, то они будут сохранены в кэше. Ситуация исправляется очисткой кэша.

Процедура очистки кэша DNS:

  1. Запустите командную строку от администратора.
  2. Пропишите ipconfig /flushdns и нажмите «Enter».

Очистка кэша DNS в браузере

Google Chrome, Яндекс, Opera

  1. Пропишите в адресной строке нужный адрес:
  • chrome://net-internals/#dns
  • browser://net-internals/#dns
  • opera://net-internals/#dns
  1. На новой страничке жмите «Clear host cache».

Кроме того, не лишним будет и очистить сокеты: не покидая уже открытую страницу, зайдите в подраздел «Sockets» и щелкните левой кнопкой мышки на «Flush socket pools».

Firefox

  1. Через раздел «Меню» зайдите по очереди в «Инструменты», «Настройки», «Приватность и защита», «Куки и данные» и «Удалить данные».
  2. В последнем окне уберите галку с опции «Куки и данные» и нажмите «Удалить».

Internet Explorer 8 и выше

  1. Отыщите в меню подраздел «Сервис» (вызвать меню можно с помощью клавиши «Alt»).
  2. В выпавшем списке кликните на «Удалить журнал».
  3. В новом окне «Удаление истории обзора» уберите все галочки, за исключением опции «Временные файлы Интернета».
  4. Жмите на «Удалить».

Сброс параметров

Используемый веб-обозреватель может иметь какие-либо проблемы с конфигурацией. Исправляется ситуация сбросом настроек до дефолтных.

Как это сделать, на примере Google Chrome:

  1. Войдите в настройки и в поисковой строке наберите «Сброс».
  2. Воспользуйтесь функцией «Восстановления».

Удаление или очистка файла Hosts

Файл «hosts» является обязательным компонентом Windows, будучи обычным текстовым файлом, в котором записывается сопоставление доменных имен и IP-адресов. Порой вирусы могут его менять, провоцируя этим разнообразные ошибки. Тогда потребуется восстановление.

  1. Нажмите комбинацию клавиш «Windows + R» и наберите в открывшемся окне C:\Windows\System32\drivers\etc.
  2. Удалите все имеющиеся файлы hosts. Иногда антивирусы или система блокирует к ним доступ, в таком случае выполните процедуру через безопасный режим или LiveCD.
  3. Скачайте архив с оригинальными hosts. На место удаленного файла поместите hosts из архива в соответствии с ОС. Не переживайте, вирусов нет.
  4. Перезагрузите устройство.

Отключение расширений

Бывает, что сайт открывается в одном веб-обозревателе, а в другом нет. Следует проверить, не является ли причиной ошибки одно из активных браузерных расширений, полностью их отключив.

  1. Через панель «Меню» войдите в раздел «Расширения» или «Дополнения».
  2. Отключайте по одному каждое расширение, и смотрите на результат.

В мобильной версии порядок действий примерно тот же.

Снижение уровня безопасности на компьютере

Высокий уровень безопасности в целом желателен, однако порой он вызывает блокировку некоторых соединений.

Установите средний уровень безопасности и проверьте, в этом ли дело:

  1. Откройте «Панель управления» и пройдите в «Свойства браузера».
  2. В подразделе «Безопасность» расположите ползунок на «Среднем» уровне.
  3. Нажмите «Применить».

Если ошибка ERR SSL PROTOCOL ERROR не пропала, верните безопасность на прежний уровень.

Корректировка параметров брандмауэра

Нередко брандмауэр блокирует доступ к некоторым ресурсам. Чтобы убедиться, что этого не происходит в данном конкретном случае, выполните следующую процедуру:

  1. В строку поиска введите «брандмауэр» и откройте его.
  2. Найдите опцию включения/выключения.
  3. При необходимости укажите пароль и отключите защиту.
  4. Проигнорируйте сообщение о небезопасности этого действия и кликните «ОК».

Если это не привело к желанному результату, верните настройки в первоначальное состояние.

Проверка компьютера на вирусы

Также не стоит исключать заражение устройства вредоносными ПО. Поэтому обязательно просканируйте систему с помощью антивирусных сканеров, например, Dr Web CureIt или Virus Removal Tool. Но, прежде чем его запускать, обязательно убедитесь, что используются актуальные вирусные базы.

Отключение https фильтрации

Многие антивирусы фильтруют безопасный трафик, что часто приводит к некоторым неполадкам.

Как отключается фильтрация на примере Dr Web:

  1. Войдите в «Центр безопасности», нажмите по замку и следом по иконке гайки.
  2. Откройте «Сеть» и деактивируйте проверку зашифрованного трафика.

Некоторые антивирусы предлагают установить свой сертификат безопасности. Сделайте это, и тогда не придется выключать фильтрацию.

Обновление Windows или Android

Попробуйте установить последние пакеты обновлений для компьютера или мобильного устройства.

Процедура установки обновлений в Windows 10:

  1. Одновременно зажмите клавиши «Windows + I» (или кликните на «Пуск» и щелкните по нижней правой шестеренке).
  2. Пройдите в подраздел «Обновление и безопасность».
  3. В «Центре обновления» запустите проверку (если она не стартовала в автоматическом режиме).
  4. Дождитесь загрузки и установки доступного обновления.
  5. В том случае если такового нет, система известит вас об этом в соответствующем сообщении.

Процедура обновления Android:

  1. Зайдите в «Настройки».
  2. Пролистните список подразделов до конца и щелкните по опции «О телефоне».
  3. Нажмите «Обновление».
  4. Дождитесь окончания проверки.
  5. Подтвердите свое желание установить доступное обновление.
  6. В случае же если его не будет, вы увидите извещение следующего содержания: «Вы пользуетесь последней версией».

Дополнительные рекомендации

  1. Если ошибка повторяется на всех компьютерах и мобильных устройств одной сети, то выключите роутер на 10 минут, а затем снова включите.
  2. Выполните сброс параметров маршрутизатора (на задней части устройства есть специальная кнопка «Reset»). Однако следует помнить, что после этого придется заново выставлять параметры, чтобы интернет и Wi-Fi заработали.
  3. Если установлена Windows XP с SP2, то следует обновить ее до SP3. Помогает это не всегда, поскольку старые ОС не поддерживают новые способы шифрования, например, SHA-256.
  4. Судя по многочисленным пользовательским комментариям, чистка бесплатной программой CCleaner также устраняет сбой.
  5. Если интересен информационный сайт, то откройте сохраненную поисковиком копию страницы. Для этого в результатах поиска нажмите по стрелке рядом с адресом и откройте сохраненную копию.
  6. Используйте веб-обозреватель Tor. В нем отключены лишние функции, в том числе кэширование, и всегда отдается актуальная страница.

Подробное видео по устранению ERR SSL PROTOCOL ERROR

Зачем нужен SSL сертификат на сайт, что вам дает https протокол

SSL – криптографический протокол, используемый при организации зашифрованного соединения между браузером и ресурсом. Только с протоколом SSL возможно использование в адресной строке https.

Какую защиту предоставляет протокол SSL, для чего нужен?

Пользователь при совершении интернет-покупок вводит личные данные (номер банковской карточки, серию, номер паспорта, адрес, телефон и т.п.). В случае использования незащищенного соединения все данные могут быть перехвачены злоумышленниками и использованы в личных целях. Сертификат SSL шифрует передаваемую информацию и делает невозможным посторонний доступ к ней.

Сведения клиентов без использования SSL-протокола остаются незащищенными. Помимо этого, при использовании общедоступного Wi-Fi соединения злоумышленник может перенаправить его на сайт-двойник с перехватом платежных данных, опубликовать свою рекламу.

Если соединение использует протокол защиты SSL, адрес ресурса начинается с обозначения запертого замка и зеленых символов https://. Пользователи могут быть уверены в безопасности сайта.SSL-сертификат помогает клиенту проверить сведения о владельцах сайта. Посетитель всегда сможет узнать, не является ли ресурс двойником используемого сайта.

Сертификаты защиты SSL используются на сайтах, где пользователи вводят персональную информацию и платежные данные. С ним ресурс защищен от появления клонов и подделок.

Чем отличается платный SSL сертификат от бесплатного?

Платный нужен в таких случаях:

  • При создании банковских и финансовых сайтов с целью защиты личных данных клиентов.
  • При разработке онлайн-магазинов для надежности шифрования информации, передаваемой от посетителя.
  • При установке https-протокола на несколько доменов (поддоменов).
  • При желании установить на сайт адресную строку зеленого цвета. Она качественно выделяет ресурс среди конкурентов, демонстрируя название организации.
  • Платный SSL увеличивает быстроту отклика сайта.
  • Бесплатный протокол можно получить в разных центрах сертификации. Но уровень доверия у популярных браузеров к бесплатным сертификатам невысок. В случае возникновения сбоев или изменения политики поисковых систем и разработчиков браузеров – сайт, использующий бесплатный самоподписный сертификат, может быть отмечен, как опасный, или недоверенный. При этом, владелец сайта может даже и не узнать об этом, теряя посетителей, а, следовательно, и клиентов.
  • При покупке платного протокола Центр сертификации предоставляет юридические гарантии безопасности соединения, которые зависят от вида сертификата.
  • Бесплатные протоколы не применяются для создания сайтов с платежными системами, интернет-магазинов, банковских и микрофинансовых и иных ресурсов, где проводится прием платежей. Посетители увидят предупреждение, что используемый сертификат не является доверенным, их платежи не защищены.
  • Часть бесплатных SSL запрещается устанавливать на коммерческие сайты.
  • Выпуск бесплатных протоколов SSL – трудоемкая операция, часто выполняется за отдельную плату. Перевыпуск проводят с целью дополнений и изменений в сертификат.

Какая польза от использования SSL в интернет-магазинах?

Посетители интернет-магазина обращают внимание на безопасность соединения, желают удостовериться в защите передаваемой информации. Использование SSL предоставляет такие преимущества:

  1. Шифрование персональной информации пользователя и сведения о его платежных картах.
  2. Гарантию подлинности вебсайта фирмы.

На сегодняшний день, использование https-протокола – это рекомендация, и данные о том, что сайт не использует защищенное соединение показываются только в адресной строке бразуера, практически незаметно для пользователей:

В то же время сайты, которые однозначно должны работать по защищенному протоколу (например, на них производится онлайн-оплата через платежные сервисы, либо вводятся платежные или личные данные пользователей) в случае использования недоверенного сертификата могут потерять часть посетителей из-за более убедительного предупреждения. Вы бы вряд ли захотели посетить сайт, увидев такую рекомендацию:

Для каких сайтов необходимо использование SSL?

  • Ресурсов, занимающихся коммерческой деятельностью. Онлайн-продавцы должны обеспечить надежность шифрования и защиты данных. Если посторонние смогут увидеть конфиденциальные сведения, деятельность ресурса закончится плохо для владельца и клиентов.
  • Если посетитель регистрируется, вносит свои анкетные данные. Без использования SSL злоумышленники могут увидеть персональные данные. Это опасно для пользователей, которые зачастую применяют одни и те же логины-пароли для разных ресурсов. Преступнику не составит труда взломать личный кабинет финансового ресурса и перевести средства на другой счет (собственный). Все незащищенные пользовательские входы достаточно уязвимы.

Если ресурс не собирает никакие конфиденциальные сведения, SSL-защита ему не требуется. Если на интернет-ресурсе не предусмотрен вход пользователя, не выполняется передача платежных данных, достаточно использовать бесплатный сертификат SSL или продолжать работать по протоколу http.

В случаях, когда сфера деятельности ресурса связана с электронной коммерцией, крайне важно использовать высоконадежный SSL, подтвержденный проверенным центром сертификации.

Недостатки от внедрения SSL:

  • В течение следующих 3-4 недель – возможно снижение трафика из поисковых систем. Показатели восстановятся в течение следующего месяца. Изменения коснутся исключительно объемов поискового трафика. Рекламный от введения SSL не пострадает.
  • «Переезд» на https-протокол требует финансовых затрат. Эффективная защита возможна только при внедрении платного SSL-сертификата.

Зачем сайту нужен https протокол, какие еще плюсы он дает?

Не знаете, зачем лично вам переводить сайт на https-протокол? Сравните процент использования http и https протокола на сайтах, которые показываются на первой странице поисковой выдачи Google и рост этого процента за 2 года (по данным MOZ):

За два года этот показатель вырос в 5 раз. И скорее всего, эта тенденция сохранится. В своем блоге представители Google предполагают, что в следующих релизах Google Chrome сайты, не использующие https протокол, могут быть отмечены, как небезопасные. Этого мало? Вот еще несколько причин перейти на защищенный протокол.

Защита посетителей. Для уважающего себя ресурса, занимающегося коммерцией, защита покупателей входит в число главных приоритетов. Клиенты всегда обращают на это внимание, что сказывается на объемах продаж продукта. Сайты, загружаемые по протоколу https, находятся в поисковых системах на более высоких позициях.

  • Многие сервисы перед началом работы требуют обеспечения безопасного соединения для передачи данных. Это значит, что без использования SSL-протокола невозможно сотрудничество со многими сервисами, к примеру push-уведомления или Яндекс-касса.
  • Визуальная безопасность. В адресной строке ресурса появляется зеленый значок закрытого замка. Может прописываться название компании. Это дополнительно свидетельствует о защите данных, что подтверждает высокую надежность компании.

Вполне вероятно, что через несколько лет привычный всем протокол http не будет использоваться по причине небезопасности соединения. Все компании, информационные сайты и интернет-магазины будут использовать только https-протокол.

Как и где получить сертификат?

  • Найти компанию, занимающуюся созданием и реализацией SSL-сертификатов.
  • Заказать необходимый SSL.
  • Установить сертификат на свой ресурс. Это можно выполнить самостоятельно или привлечь к процессу техподдержку хостинга.

SSL-сертификат нужен для работы компаний, ресурсов, организаций и интернет-магазинов, в которые передаются любые персональные, платежные и конфиденциальные сведения клиента. Передача выполняется в момент соединения пользователя с сайтом компании. Также SSL-протокол играет важную роль в создании имиджа надежности ресурса, гарантирует клиентам полную безопасность.

iPipe – надёжный хостинг-провайдер с опытом работы более 15 лет.

Мы предлагаем:

Secure Socket Layer (SSL) — GeeksforGeeks

Secure Socket Layer (SSL) обеспечивает безопасность данных, передаваемых между веб-браузером и сервером. SSL шифрует связь между веб-сервером и браузером, что гарантирует, что все данные, передаваемые между ними, остаются конфиденциальными и свободными от атак.

Протоколы Secure Socket Layer:

Внимание читатель! Не прекращайте учиться сейчас. Получите все важные концепции теории CS для собеседований SDE с помощью курса CS Theory Course по приемлемой для студентов цене и станьте готовым к работе в отрасли.

  • Протокол записи SSL
  • Протокол установления связи
  • Протокол изменения спецификации шифра
  • Протокол оповещения

Стек протоколов SSL:

Протокол записи SSL:
Запись SSL предоставляет две услуги SSL-соединение.

  • Конфиденциальность
  • Целостность сообщения

В протоколе записи SSL данные приложения делятся на фрагменты. Фрагмент сжимается, а затем добавляется зашифрованный MAC (код аутентификации сообщения), сгенерированный такими алгоритмами, как SHA (протокол безопасного хеширования) и MD5 (дайджест сообщения).После этого выполняется шифрование данных, и последний заголовок SSL добавляется к данным.

Протокол установления связи:
Протокол установления связи используется для установления сеансов. Этот протокол позволяет клиенту и серверу аутентифицировать друг друга, отправляя друг другу серию сообщений. Протокол рукопожатия использует четыре фазы для завершения своего цикла.

  • Фаза 1: На Фазе 1 и Клиент, и Сервер отправляют друг другу приветственные пакеты.В этом сеансе IP происходит обмен шифровальным комплектом и версией протокола в целях безопасности.
  • Phase-2: Server отправляет свой сертификат и Server-key-exchange. Фаза 2 завершения сервера путем отправки пакета Server-hello-end.
  • Этап 3: На этом этапе Клиент отвечает серверу, отправляя свой сертификат и ключ обмена клиентом.
  • Phase-4: In Phase-4 Произошло изменение набора шифров и после завершения этого протокола установления связи.

Протокол изменения шифра:
Этот протокол использует протокол записи SSL.Если протокол рукопожатия не будет завершен, вывод записи SSL будет в состоянии ожидания. После протокола рукопожатия состояние ожидания преобразуется в текущее состояние.
Протокол сменного шифра состоит из одного сообщения длиной 1 байт и может иметь только одно значение. Цель этого протокола — вызвать копирование отложенного состояния в текущее состояние.

Протокол предупреждений:
Этот протокол используется для передачи связанных с SSL предупреждений одноранговому объекту.Каждое сообщение в этом протоколе содержит 2 байта.

Уровень далее подразделяется на две части:

  • Предупреждение:
    Это предупреждение не влияет на соединение между отправителем и получателем.
  • Неустранимая ошибка:
    Это предупреждение разрывает соединение между отправителем и получателем.

Тихие функции Secure Socket Layer:

  • Преимущество этого подхода состоит в том, что услуга может быть адаптирована к конкретным потребностям данного приложения.
  • Secure Socket Layer был разработан Netscape.
  • SSL предназначен для использования TCP для обеспечения надежного сквозного безопасного обслуживания.
  • Это двухуровневый протокол.

См. Разницу между Secure Socket Layer (SSL) и Transport Layer Security (TLS)

Что такое SSL? — SSL.com

SSL (Secure Sockets Layer) и его преемник, TLS (Transport Layer Security) , являются протоколами для установления аутентифицированных и зашифрованных соединений между компьютерами в сети.Хотя протокол SSL устарел с выпуском TLS 1.0 в 1999 году, все еще принято называть эти связанные технологии «SSL» или «SSL / TLS». Самая последняя версия — TLS 1.3 , определенная в RFC 8446 (август 2018 г.).

Прочтите, чтобы узнать больше о:

Или, для быстрого ознакомления TL; DR с SSL, просто перейдите вперед и посмотрите короткое видео .

Нужен сертификат? SSL.com поможет вам. Сравните варианты здесь, чтобы найти правильный выбор, от сертификатов S / MIME, подписи кода и т. Д.

ЗАКАЖИТЕ СЕЙЧАС

Часто задаваемые вопросы

Что такое SSL?

SSL (Secure Sockets Layer) и его преемник TLS (Transport Layer Security) — это протоколы для установления аутентифицированных и зашифрованных соединений между компьютерами в сети. Хотя протокол SSL устарел с выпуском TLS 1.0 в 1999 году, все еще принято называть эти связанные технологии «SSL» или «SSL / TLS».

Что такое сертификат SSL?

Сертификат SSL (также известный как сертификат TLS или SSL / TLS) — это цифровой документ, который связывает идентификационные данные веб-сайта с парой криптографических ключей, состоящей из открытого и закрытого ключей.Открытый ключ, включенный в сертификат, позволяет веб-браузеру инициировать зашифрованный сеанс связи с веб-сервером по протоколам TLS и HTTPS. Закрытый ключ хранится в безопасности на сервере и используется для цифровой подписи веб-страниц и других документов (таких как изображения и файлы JavaScript).

Сертификат SSL также включает идентифицирующую информацию о веб-сайте, включая его доменное имя и, необязательно, идентифицирующую информацию о владельце сайта. Если сертификат SSL веб-сервера подписан общественно-доверенным центром сертификации (ЦС), например SSL.com, содержимое с цифровой подписью с сервера будет считаться подлинным для веб-браузеров и операционных систем конечных пользователей.

Сертификат SSL — это тип сертификата X.509.

Что такое TLS?

TLS (Transport Layer Security) , выпущенный в 1999 году, является преемником протокола SSL (Secure Sockets Layer) для аутентификации и шифрования. TLS 1.3 определен в RFC 8446 (август 2018 г.).

Нужен ли мне выделенный IP-адрес для использования SSL / TLS?

Когда-то было обязательным требованием иметь выделенный IP-адрес для каждого SSL-сертификата на веб-сервере.Это больше не так из-за технологии, называемой указанием имени сервера (SNI). Ваша хостинговая платформа должна будет поддерживать SNI. Вы можете узнать больше о SNI в этой статье SSL.com.

Через какой порт рекомендуется использовать SSL / TLS?

Для максимальной совместимости порт 443 является стандартным, поэтому рекомендуется, порт, используемый для защищенной связи SSL / TLS. Однако можно использовать любой порт.

Какая сейчас версия SSL / TLS?

TLS 1.3, определенный в августе 2018 года в RFC 8446, является самой последней версией SSL / TLS. TLS 1.2 (RFC 5246) был определен в августе 2018 года и также остается широко используемым. Версии SSL / TLS до TLS 1.2 считаются небезопасными и больше не должны использоваться.

Каковы проблемы безопасности со старыми версиями TLS?

TLS версий 1.0 и 1.1 подвержены большому количеству уязвимостей протокола и реализации, которые были опубликованы исследователями безопасности за последние два десятилетия.Атаки, подобные ROBOT , повлияли на алгоритм обмена ключами RSA, в то время как LogJam и WeakDH показали, что многие серверы TLS могут быть обмануты, используя неверные параметры для других методов обмена ключами. Компрометация обмена ключами позволяет злоумышленникам полностью поставить под угрозу безопасность сети и расшифровать разговоры.

Атаки на симметричные шифры, такие как BEAST или Lucky13 , продемонстрировали, что различные шифры поддерживаются в TLS 1.2 и ранее, с примерами, включающими шифры RC4 или CBC-mode , небезопасны.

Были затронуты даже подписи: атака Блейхенбахера с подделкой подписи RSA и другие подобные атаки дополнения.

Большинство этих атак было смягчено в TLS 1.2 (при условии, что экземпляры TLS настроены правильно), хотя TLS 1.2 по-прежнему уязвим для атак понижения версии, таких как POODLE , FREAK или CurveSwap .Это связано с тем, что все версии протокола TLS до 1.3 не защищают согласование рукопожатия (которое определяет версию протокола, которая будет использоваться во время обмена).

Ключи, сертификаты и рукопожатия

SSL / TLS работает путем привязки идентификаторов объектов, таких как веб-сайты и компании, к криптографическим парам ключей через цифровые документы, известные как сертификаты X.509 . Каждая пара ключей состоит из закрытого ключа и открытого ключа .Закрытый ключ хранится в безопасности, а открытый ключ может широко распространяться через сертификат.

Особые математические отношения между закрытым и открытым ключами в паре означают, что можно использовать открытый ключ для шифрования сообщения, которое можно расшифровать только с помощью закрытого ключа. Кроме того, владелец закрытого ключа может использовать его для подписи других цифровых документов (например, веб-страниц), и любой, у кого есть открытый ключ, может проверить эту подпись.

Для подробного сравнения двух наиболее широко используемых алгоритмов цифровой подписи, используемых в SSL / TLS, прочтите нашу статью Сравнение ECDSA и RSA .

Если сам сертификат SSL / TLS подписан публично-доверенным центром сертификации (CA) , например SSL.com , то клиентское программное обеспечение, такое как веб-браузеры и операционные системы, неявно доверяет этому сертификату. Центры сертификации, пользующиеся всеобщим доверием, были одобрены основными поставщиками программного обеспечения для проверки удостоверений, которым будут доверять их платформы. Процедуры проверки и выдачи сертификатов публичного ЦС подлежат регулярным строгим аудитам для поддержания этого статуса доверия.

Посредством рукопожатия SSL / TLS частный и открытый ключи могут использоваться с публично доверенным сертификатом для согласования зашифрованного и аутентифицированного сеанса связи через Интернет, даже между двумя сторонами, которые никогда не встречались. Этот простой факт является основой безопасного просмотра веб-страниц и электронной коммерции, как это известно сегодня.

Не все приложения SSL / TLS требуют общественного доверия. Например, компания может выпускать собственные доверенные сертификаты для внутреннего использования.Для получения дополнительной информации прочтите нашу статью о Private и Public PKI .

SSL / TLS и безопасный просмотр веб-страниц

Наиболее распространенное и известное использование SSL / TLS — безопасный просмотр веб-страниц по протоколу HTTPS . Правильно настроенный общедоступный веб-сайт HTTPS включает сертификат SSL / TLS, подписанный общедоступным доверенным центром сертификации. Пользователи, посещающие веб-сайт HTTPS, могут быть уверены:

  • Подлинность. Сервер, представляющий сертификат, обладает закрытым ключом, который совпадает с открытым ключом в сертификате.
  • Целостность. Документы , подписанные сертификатом (например, веб-страницы), не были изменены при передаче человеком в середине .
  • Шифрование. Обмен данными между клиентом и сервером зашифрован.

Благодаря этим свойствам SSL / TLS и HTTPS позволяют пользователям безопасно передавать конфиденциальную информацию, такую ​​как номера кредитных карт, номера социального страхования и учетные данные для входа в систему через Интернет, и быть уверенным, что веб-сайт, на который они отправляют их, является подлинным. .На небезопасном веб-сайте HTTP эти данные отправляются в виде простого текста, легко доступного любому перехватчику, имеющему доступ к потоку данных. Кроме того, пользователи этих незащищенных веб-сайтов не имеют никаких надежных сторонних заверений в том, что веб-сайт, который они посещают, является тем, за что он претендует.

Найдите следующие индикаторы в адресной строке браузера, чтобы убедиться, что посещаемый веб-сайт защищен доверенным сертификатом SSL / TLS (снимок экрана из Firefox 70.0 в macOS):

  • Значок закрытого замка слева от URL.В зависимости от вашего браузера и типа сертификата, установленного на веб-сайте, замок может быть зеленым и / или сопровождаться идентификационной информацией о компании, в которой он запущен.
  • Если показано, протокол в начале URL-адреса должен быть https: // , а не http: // . Обратите внимание, что не все браузеры отображают протокол.

Современные настольные браузеры также предупреждают посетителей о небезопасных веб-сайтах, не имеющих сертификата SSL / TLS. На приведенном ниже снимке экрана показан небезопасный веб-сайт, просматриваемый в Firefox, и показан перечеркнутый замок слева от URL-адреса:

Получение сертификата SSL / TLS

Готовы защитить свой собственный веб-сайт? Основная процедура запроса общедоступного сертификата веб-сайта SSL / TLS выглядит следующим образом:

  • Человек или организация, запрашивающие сертификат, генерируют пару открытых и закрытых ключей, предпочтительно на защищаемом сервере.
  • Открытый ключ вместе с защищаемым доменным именем (именами) и (для сертификатов OV и EV) организационной информацией о компании, запрашивающей сертификат, используется для создания запроса на подпись сертификата (CSR) .
    • Пожалуйста, прочтите этот FAQ для получения инструкций по созданию пары ключей и CSR на многих серверных платформах.
  • CSR отправляется в общедоступный доверенный центр сертификации (например, SSL.com). Центр сертификации проверяет информацию в CSR и генерирует подписанный сертификат, который может быть установлен на веб-сервере запрашивающей стороны.
    • Инструкции по заказу сертификатов SSL / TLS на SSL.com см. В этом руководстве.

Сертификаты SSL / TLS различаются в зависимости от используемых методов проверки и уровня доверия, которое они предоставляют, при этом расширенная проверка (EV) предлагает наивысший уровень доверия. Для получения информации о различиях между основными методами проверки (DV, OV и EV), пожалуйста, обратитесь к нашей статье DV, OV и сертификаты EV .

Видео

Благодарим вас за выбор SSL.ком! Если у вас есть какие-либо вопросы, свяжитесь с нами по электронной почте [email protected], позвоните по телефону 1-877-SSL-SECURE или просто нажмите ссылку чата в правом нижнем углу этой страницы.

Secure Sockets Layer (SSL)

Что такое SSL и как он работает?

Secure Sockets Layer (SSL) — это компьютерный сетевой протокол для защиты соединений между клиентами сетевых приложений и серверами в незащищенной сети, такой как Интернет. SSL устанавливает безопасную связь между веб-сервером и браузером для передачи данных.Для шифрования данных SSL использует два разных ключа: открытый ключ и закрытый ключ. Открытый ключ помещается в файл, содержащий ваши данные, который называется запросом на подпись сертификата (CSR). Затем центр сертификации проверяет ваши данные и выдает вам сертификат SSL. Это позволяет использовать SSL. Затем ваш веб-сервер сопоставляет сертификат SSL с вашим закрытым ключом. Это позволяет вашему веб-серверу создавать зашифрованную связь между веб-сайтом и вашим веб-браузером. SSL особенно важен для веб-сайтов, на которых пользователи вводят конфиденциальную информацию, такую ​​как адреса и номера кредитных карт.URL-адреса, использующие SSL-соединение, начинаются с https, а не с http.

Из-за многочисленных ошибок и уязвимостей протокола и реализации протокол SSL был исключен для использования в Интернете Инженерной группой Интернета (IETF) в 2015 году и был заменен протоколом безопасности транспортного уровня (TLS). Хотя TLS и SSL не совместимы, TLS обратно совместим с SSL 3.0.

Чем он отличается от TLS?

И TLS, и SSL — это протоколы, которые помогают безопасно аутентифицировать и передавать данные в Интернете. TLS на самом деле является более поздней версией SSL . Он устраняет некоторые уязвимости безопасности в более ранних протоколах SSL. TLS стал не только более безопасным и производительным, но и большинство современных веб-браузеров больше не поддерживают SSL 2.0 и SSL 3.0. Например, Google Chrome прекратил поддержку SSL 3.0 еще в 2014 году, а большинство основных браузеров планируют прекратить поддержку TLS 1.0 и TLS 1.1 в 2020 году.

Почему SSL важен?

Основная причина, по которой используется SSL, заключается в хранении конфиденциальной информации, передаваемой через Интернет, в зашифрованном виде, чтобы только предполагаемый получатель мог получить к ней доступ.Это важно, потому что информация, которую вы отправляете через Интернет, передается с компьютера на компьютер, чтобы попасть на целевой сервер. Любой компьютер между вами и сервером может видеть номера ваших кредитных карт, имена пользователей и пароли, а также другую конфиденциальную информацию, если она не зашифрована с помощью сертификата SSL.

Как работает SSL и почему это важно

SSL означает Secure Sockets Layer . Это важный протокол для защиты и аутентификации данных в Интернете.Благодаря таким движениям, как Encrypt All The Things и стремлению Google к более широкому внедрению SSL, SSL стал популярной темой в веб-кругах. Но, несмотря на это, многие веб-мастера до сих пор не знают, как работает SSL и почему он важен… или даже, что вообще означает SSL!

Хотя мы уже рассмотрели, что означает аббревиатура, мы углубимся в эту статью и расскажем, что такое SSL, а также как он работает, чтобы сделать Интернет лучше как для вас, так и для посетителей вашего веб-сайта.

Что означает SSL? Как работает SSL

Повторюсь — SSL означает Secure Sockets Layer. Это протокол, используемый для шифрования и аутентификации данных, передаваемых между приложением (например, вашим браузером) и веб-сервером. Это ведет к более безопасной сети как для вас, так и для посетителей вашего сайта. SSL тесно связан с другим акронимом — TLS . TLS, сокращение от Transport Layer Security , является преемником и более современной версией исходного протокола SSL.

В настоящее время SSL и TLS часто называют группой, например SSL / TLS — или взаимозаменяемые. Например, Let’s Encrypt (о котором мы поговорим позже) рекламирует «бесплатные сертификаты SSL / TLS». Но вы также найдете множество веб-сайтов, на которых просто обсуждаются сертификаты SSL , даже если они на самом деле имеют в виду TLS .

Пример комбинирования SSL и TLS

Итак, откуда появился SSL и как мы пришли к тому, на чем мы сейчас находимся с TLS? SSL версии 1.0 был разработан Netscape в начале 1990-х годов.Но из-за недостатков безопасности он так и не был опубликован. Первым общедоступным выпуском SSL был SSL 2.0 в феврале 1995 года. Хотя он был улучшением по сравнению с невыпущенным SSL 1.0, SSL 2.0 также включал свой собственный набор недостатков безопасности, что привело к полному изменению дизайна и последующему выпуску SSL версии 3.0. Год спустя.

SSL версии 3.0 был последним общедоступным выпуском и был вытеснен в 1999 году, когда TLS был представлен в качестве замены. На данный момент SSL 3.0 устарел и больше не считается безопасным из-за его уязвимости для атаки POODLE.Что касается TLS, то теперь он использует TLS 1.3, который предлагает ряд улучшений производительности и безопасности. Kinsta поддерживает TLS 1.3 на всех наших серверах и в нашем Kinsta CDN.

Почему тогда все мы не используем сертификаты TLS?

Скорее всего, да. Хотя веб-сообщество обычно называет их сертификатами SSL из соображений удобства, сертификаты на самом деле не зависят от конкретного протокола в их имени. Вместо этого фактический используемый протокол определяется вашим сервером.Это означает, что даже если вы, , думаете, что вы установили нечто, называемое сертификатом SSL, вы, скорее всего, на самом деле используете более современный и безопасный протокол TLS.

Однако до тех пор, пока веб-сообщество не примет терминологию TLS, вы, вероятно, по-прежнему будете видеть такие сертификаты, которые для простоты чаще всего называют сертификатами SSL.

Как соединяются HTTPS и SSL?

Люди, создавшие Интернет, любят свои аббревиатуры — еще один термин, который часто обсуждают, говоря о SSL / TLS, — это HTTPS . HTTP (без S ) означает Протокол передачи гипертекста.

HTTP и его преемник HTTP / 2 являются протоколами приложений, которые лежат в основе того, как информация передается в Интернете. По сути, они являются основой для передачи данных в Интернете. Когда вы добавляете S , он просто становится Hypertext Transfer Protocol Secure (или HTTP через TLS или HTTP через SSL).

По сути, SSL / TLS защищает информацию, отправляемую и получаемую по HTTP.Это дает ряд преимуществ…

Каковы преимущества использования SSL / TLS?

Многие веб-мастера ошибочно полагают, что SSL / TLS дает преимущества только сайтам, обрабатывающим конфиденциальную информацию, например кредитные карты или банковские реквизиты. И хотя SSL / TLS, безусловно, важен для этих сайтов, его преимущества никоим образом не ограничиваются этими областями.

Одним из основных преимуществ SSL / TLS является шифрование. Когда вы или ваши пользователи вводите информацию на своем сайте, эти данные проходят через несколько точек соприкосновения, прежде чем достигнут своего конечного пункта назначения.Без SSL / TLS эти данные отправляются в виде простого текста, и злоумышленники могут перехватить или изменить эти данные. SSL / TLS предлагает защиту от точки к точке, чтобы гарантировать безопасность данных во время транспортировки. Даже страница входа в WordPress должна быть зашифрована! Если сертификат SSL присутствует, но недействителен, ваши посетители могут столкнуться с ошибкой «ваше соединение не защищено».

Еще одно ключевое преимущество — проверка подлинности . Работающее соединение SSL / TLS гарантирует, что данные отправляются и принимаются с правильного сервера, а не злонамеренного «человека посередине».То есть это помогает предотвратить ложное выдачу себя за сайт злоумышленниками.

Третьим основным преимуществом SSL / TLS является целостность данных . Соединения SSL / TLS гарантируют отсутствие потери или изменения данных во время транспортировки за счет включения кода аутентификации сообщения или MAC. Это гарантирует, что отправляемые данные будут получены без каких-либо изменений или злонамеренных изменений.

Помимо шифрования, аутентичности и целостности, существуют и другие менее технические преимущества, например:

Как узнать, использует ли веб-сайт SSL / HTTPS?

Самый простой способ узнать, использует ли веб-сайт SSL / TLS, — это посмотреть в свой браузер.Большинство браузеров помечают безопасные соединения зеленым замком и / или сообщением. Например, в Google Chrome вы можете найти зеленый замок и сообщение Secure :

Как Google Chrome обрабатывает HTTPS

В Firefox вы увидите только зеленый замок:

Подпишитесь на информационный бюллетень

Хотите узнать, как мы увеличили наш трафик более чем на 1000%?

Присоединяйтесь к 20 000+ другим пользователям, которые получают нашу еженедельную новостную рассылку с инсайдерскими советами по WordPress!

Подпишитесь сейчас

Как Firefox обрабатывает HTTPS

В Microsoft Edge на самом деле вы видите не цвет, а простой серо-белый замок.

Как Edge обрабатывает HTTPS.

Собирается ли Google наказывать сайты, не использующие SSL?

В последнее время Google вводит в действие все более строгий набор штрафов / предупреждений в Google Chrome для сайтов, которые не могут установить сертификаты SSL. Эти штрафы начались в январе 2017 года с введения предупреждения Not secure на страницах, которые запрашивали данные кредитной карты или пароли без сертификата SSL:

Предупреждение о небезопасности Chrome, январь 2017 г.

Это изменение было первым толчком в стремлении Google увеличить использование SSL и HTTPS.Но в последнее время они пошли еще дальше.

Увеличение числа небезопасных предупреждений в октябре 2017 г.

В октябре 2017 года Google выпустил еще более агрессивные уведомления. Начиная с Chrome 62 (выпущенного 17 октября 2017 г.), Google добавил предупреждение Not secure в:

  • Все HTTP-страницы, на которых пользователи вводят данные любого типа, в том числе такие простые, как поле поиска. Предупреждение не появится при начальной загрузке страницы, но появится каждый раз, когда пользователь начнет вводить данные в поле
  • .

  • Все HTTP-страницы в режиме инкогнито Chrome

Предупреждение о небезопасности Chrome Октябрь 2017 г.

Google собирается стать более агрессивным

Долгосрочный план Google состоит в том, чтобы со временем пометить всех HTTP-страниц как Небезопасные .Это означает, что даже если вы не просите пользователей заполнять какие-либо поля формы, вы в конечном итоге попадете на предупреждение, несмотря ни на что. По этой причине важно, чтобы вы начали планировать переход на SSL / TLS и HTTPS прямо сейчас.

В 2020 году Chrome начал отображать предупреждения ERR_SSL_OBSOLETE_VERSION, когда сайты используют TLS 1.0 или TLS 1.1 (устаревшие версии).

Как установить сертификат SSL на свой сайт

Многие хосты позволяют легко установить бесплатный сертификат SSL / TLS.Здесь, в Kinsta, все проверенные домены автоматически защищены нашей интеграцией Cloudflare, которая включает бесплатные сертификаты SSL с поддержкой подстановочных знаков. Другие хосты могут использовать сервис Let’s Encrypt, который предлагает бесплатные сертификаты SSL / TLS. Вы можете просмотреть полный список хостов, поддерживающих Let’s Encrypt, здесь.

Если ваш хост не предлагает бесплатные сертификаты SSL или если вам нужен другой тип сертификата SSL, вы также можете приобрести собственный сертификат у стороннего поставщика.

Вы можете прочитать это руководство, чтобы узнать, как добавить сертификат SSL на свой сайт в Kinsta. Вы можете сделать это одним щелчком мыши!

Что делать после установки сертификата SSL

Да — после установки SSL-сертификата необходимо выполнить как технические, так и нетехнические действия. Во-первых, на техническом уровне важно перенаправлять весь HTTP-трафик на HTTPS. Вы также должны убедиться, что вы не загружаете какие-либо ресурсы через HTTP. Обычно это будут ваши собственные изображения или внешний контент, который вы загружаете, например скрипты или внешние рекламные сервисы.Это поможет вам избежать предупреждения о смешанном содержимом.

Помимо этих двух технических деталей, вы также, вероятно, захотите выполнить следующие задачи, в зависимости от используемых вами инструментов:

  • Добавьте HTTPS-версию своего сайта в инструменты Google для веб-мастеров.
  • Убедитесь, что скрипты отслеживания, такие как Google Analytics или другие, настроены для работы с HTTPS.
  • Убедитесь, что вы не получаете сообщений об ошибках, связанных с подключением SSL.

В общем, SSL / TLS — важный протокол для создания безопасного, защищенного Интернета .И теперь, когда вы знаете, как работает SSL, если вы еще не сделали этого, мы рекомендуем вам подумать об установке сертификата SSL / TLS и переводе вашего сайта на HTTPS.

У нас есть очень подробное руководство по переходу с HTTP на HTTPS. Обязательно прочтите его и следуйте инструкциям!


Экономьте время, деньги и повышайте производительность сайта с помощью:

  • Мгновенная помощь от экспертов по хостингу WordPress, 24/7.
  • Cloudflare Enterprise интеграция.
  • Глобальный охват аудитории с 29 центрами обработки данных по всему миру.
  • Оптимизация с помощью нашего встроенного мониторинга производительности приложений.

Все это и многое другое в одном плане без долгосрочных контрактов, поддержки миграции и 30-дневной гарантии возврата денег. Ознакомьтесь с нашими планами или поговорите с отделом продаж, чтобы найти план, который подходит именно вам.

Как исправить ERR_SSL_PROTOCOL_ERROR в Google Chrome

Краткое руководство о том, как исправить ошибку Chrome «Этот сайт не может обеспечить безопасное соединение» или «ERR_SSL_PROTOCOL_ERROR.’

Если Google Chrome — ваше окно в мир Интернета, вы должны были столкнуться с ошибкой «Этот сайт не может обеспечить безопасное соединение» или сообщением ERR_SSL_PROTOCOL_ERROR хотя бы один раз. В этой ошибке (на самом деле, в семействе ошибок) разочаровывает то, что в большинстве случаев нет легко обнаруживаемой причины. Ошибки SSL могут появляться как на самых популярных сайтах, так и на самых редких. Черт возьми, у меня есть один здесь, на нашем веб-сайте, и я могу заверить вас, что наша конфигурация SSL / TLS готова к работе.

Как мы только что обсуждали, что касается причины, по которой Google иногда говорит: «Этот сайт не может обеспечить безопасное соединение», то почти невозможно связать ее с одной причиной. Это может быть что угодно, от такой тривиальной проблемы, как неправильная системная дата, до гораздо более сложных проблем с сервером — это может быть почти что угодно.

Давайте на время оставим диагностическую часть в стороне и сосредоточимся на том, для чего вы здесь — на лечении.

Вот краткое руководство по устранению неполадок, чтобы исправить ERR_SSL_PROTOCOL_ERROR в Google Chrome.Если один не работает, попробуйте следующий. Рано или поздно вы сможете избавиться от этой проблемы.

Исправьте ERR_SSL_PROTOCOL_ERROR, установив правильную дату и время

Звучит слишком очевидно, не правда ли? Что ж, в большинстве случаев самое простое решение проблемы — правильное. В этом случае неправильные настройки даты и времени могут вызывать у вас проблемы. Итак, убедитесь, что ваша система не отстает и не забегает вперед.

Связанные : Защитите свой домен и субдомены с помощью подстановочного сертификата RapidSSL.

Почему это проблема? Срок действия сертификата — чрезвычайно важный фактор в процессе аутентификации, и это означает, что нужно держать очень конкретные вкладки, указывающие время подписи сертификата и срок его действия. Если есть проблема с временем и датой вашей системы, это может вызвать всевозможные проблемы во время аутентификации. Эти браузеры спроектированы так, чтобы проявлять осторожность, поэтому такая простая вещь, как неправильное время, может вызвать ошибку SSL-соединения.

Исправьте ERR_SSL_PROTOCOL_ERROR, очистив данные браузера Chrome

От одного очевидного решения к другому.

Если у вас уже есть правильная дата и время, пора очистить кеш и файлы cookie Chrome. Для этого нажмите Ctrl + Shift + Delete и удалите данные просмотра. Даже если это не устранило ошибку «Этот сайт не может обеспечить безопасное соединение», мы рекомендуем регулярно очищать данные о просмотре.

Исправьте ERR_SSL_PROTOCOL_ERROR, очистив состояние SSL

Если ни одно из вышеперечисленных действий не работает, следующее, что вам следует попробовать, — это очистить состояние SSL.Для этого выполните следующие действия:

  1. Сначала перейдите в раздел «Настройка и управление Google Chrome», три точки, которые вы видите чуть ниже кнопки X (закрыть).
  2. Теперь нажмите Настройки.
  3. Прокрутите страницу вниз и откройте Advanced Settings .
  4. Перейти к Откройте настройки прокси-сервера , прокрутив вниз или выполнив поиск в строке поиска.
  5. Откроется окно с именем « Internet Properties» .
  6. Перейдите в окно Content и нажмите кнопку Clear SSL State .

Исправьте ERR_SSL_PROTOCOL_ERROR, отключив протокол QUIC

QUIC (Quick UDP Internet Connections) обеспечивает соединение с серверами Google, эквивалентное TLS / SSL. По умолчанию в Chrome включен протокол QUIC. Чтобы отключить его, скопируйте chrome: // flags / # enable-quic и вставьте его в адресную строку, нажмите Enter. В верхней части экрана Experimental QUIC Protocol был бы установлен как Default . Отключите его и перезапустите Chrome.

Мы не обязательно советуем это, но было доказано, что это работает в некоторых малоизвестных случаях, поэтому мы включаем его в список.

Исправьте ERR_SSL_PROTOCOL_ERROR, проверив настройки антивируса

Предупреждение: Этот шаг не совсем безопасен, поскольку он позволяет использовать старые и небезопасные протоколы SSL / TLS, которые все еще используются на некоторых веб-сайтах.

Возможно, вы этого не знаете, но ваше антивирусное программное обеспечение следит за веб-страницами, которые вы посещаете, и защищает вас от любых угроз, которые они могут представлять или содержать. Он делает это, проверяя протокол SSL / TLS, который использует веб-сайт. Если протокол окажется небезопасным и устаревшим, он не позволит вам посетить сайт.

Не существует какого-либо одного способа изменить настройки для всего антивирусного программного обеспечения, поскольку пользовательский интерфейс и настройки отличаются от одного программного обеспечения к другому. Вам нужно будет найти и посмотреть, сканирует ли он протоколы SSL. Если это так, отключите его и посмотрите, что произойдет. Если проблема не исчезнет, ​​вернитесь к исходным настройкам.

Примечание редактора: Обычно причина, по которой вы увидите, что антивирусная программа вызывает тревогу о соединении SSL / TLS, заключается в том, что сервер пытается установить соединение с использованием устаревшей или уязвимой версии SSL или TLS, такой как SSL 3.0 или TLS 1.0. Как мы уже писали в аналогичных статьях с советами, не изменяйте антивирус и не уменьшайте настройки версии TLS, чтобы приспособиться к неправильной конфигурации SSL / TLS веб-сайта. Риски намного перевешивают награды.

Исправьте ERR_SSL_PROTOCOL_ERROR, включив все версии SSL / TLS — Последнее средство

Предупреждение: Этот шаг не совсем безопасен, поскольку он позволяет использовать старые и небезопасные протоколы SSL / TLS, которые все еще используются на некоторых веб-сайтах.

Когда вы посещаете веб-сайт с поддержкой SSL, он использует протоколы SSL / TLS для связи с сервером.Иногда версия веб-сайта SSL / TLS может быть несовместима с вашей версией Chrome, поскольку Chrome по умолчанию не поддерживает работу устаревших протоколов SSL / TLS. Следовательно, вам необходимо изменить эти настройки протокола SSL / TLS. Вот как это сделать:

  1. Щелкните три точки, которые вы видите в правом верхнем углу Chrome, и щелкните Settings .
  2. Теперь прокрутите вниз и перейдите к Advanced Settings .
  3. Найдите настройки Proxy и откройте его.
  4. Щелкните Advanced
  5. Прокрутите вниз до раздела Security . Теперь убедитесь, что вы проверили все версии SSL и TLS.
  6. Щелкните Применить .
  7. Перезапустите Chrome.

Примечание редактора: Опять же, считайте это предложение чисто академическим. Все основные браузеры объявили о планах отключить поддержку всех предыдущих версий TLS, сохранить TLS 1.2 и недавно опубликованный TLS 1.3. Это делается из соображений безопасности. Не включайте поддержку устаревших версий TLS и SSL с известными уязвимостями. Никакая законная организация не попросит вас нарушить настройки безопасности вашего браузера для взаимодействия с ее веб-сайтом.

Мы надеемся, что это руководство помогло вам исправить сообщения ERR_SSL_PROTOCOL_ERROR или «Этот сайт не может обеспечить безопасное соединение» в Chrome. А если нет, поделитесь своими проблемами в разделе комментариев, и мы постараемся помочь вам с этим.

Как всегда, оставляйте комментарии или вопросы ниже…

Протокол TLS / SSL

Transport Layer Security (TLS) — это криптографический протокол, обеспечивающий безопасность
связь по компьютерной сети, включая Интернет, WAN и LAN. Это преемник
уровня защищенных сокетов (SSL). Оба часто упоминаются как SSL.

Протокол TLS (RFC 5246 Transport Layer Security (TLS)) добавляет уровень безопасности для транспорта.
такие протоколы, как TCP / IP и HTTP (что делает его HTTPS).Он обычно используется в Интернете и на мобильных устройствах.
приложения, электронная почта, обмен сообщениями и приложения VOIP, а также в сети WAN и LAN
коммуникация.

TLS определяет два уровня протокола:

  • Протокол записи TLS — гарантирует, что соединение
    конфиденциально и надежно. Данные шифруются с помощью ключей, которые генерируются для каждого подключения и
    основаны на секрете, согласованном протоколом подтверждения TLS.
  • Протокол установления связи

  • TLS — позволяет серверу TLS и
    клиент для аутентификации друг друга и согласования алгоритмов шифрования и криптографических ключей
    до обмена данными. Затем самый надежный из них используется для шифрования и дешифрования
    беседа.

    Каждая сторона связи может аутентифицироваться
    другой — с помощью открытого и закрытого ключей. Открытые ключи встроены в подписанные цифровые
    сертификаты, подтверждающие, что открытый ключ принадлежит владельцу сертификата.Открытый ключ
    используется для шифрования данных, которые можно расшифровать только с помощью закрытого ключа, известного сертификату
    владелец.

Клиент TLS — это любое приложение, которое запускает
связь с TLS-сервером. Обычно сервер TLS владеет сертификатом, который проверяется
клиент (известный как проверка сервера), но клиент TLS также может иметь сертификат,
проверяется сервером (известная как проверка клиента).Для получения дополнительной информации см. Проверка сертификата.

TLS и Uniface

Uniface предоставляет разъем TLS, который можно использовать
для защиты связи между маршрутизатором Uniface, серверами Uniface и клиентскими приложениями.
Связь с использованием разъема TLS намного безопаснее, чем с помощью сетевого разъема TCP, и
мы рекомендуем вам рассмотреть возможность замены разъема TCP на разъем TLS.Для получения дополнительной информации см. Коннектор TLS.

При создании и развертывании мобильных приложений Uniface,
или вызывая веб-сервисы, используется протокол HTTPS. По сути, это HTTP плюс TLS.
Для получения дополнительной информации см. Протокол HTTPS.

SslProtocols Enum (System.Security.Authentication) | Документы Microsoft

Эта страница полезна?

Оцените свой опыт

да

Нет

Любой дополнительный отзыв?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

Определение

Важный

Некоторая информация относится к предварительному выпуску продукта, который может быть существенно изменен перед выпуском. Microsoft не дает никаких гарантий, явных или подразумеваемых, в отношении информации, представленной здесь.

Определяет возможные версии SslProtocols.

Это перечисление имеет атрибут FlagsAttribute, который позволяет побитовое комбинирование значений его членов.

В этой статье

  общедоступный класс перечисления SslProtocols  
  [System.Flags]
общедоступное перечисление SslProtocols  
  []
тип SslProtocols =  
  Публичные протоколы Enum Ssl  
Наследование
Атрибуты

Поля

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Дефолт 240

Используйте Нет вместо По умолчанию . По умолчанию разрешает согласование только протоколов Secure Sockets Layer (SSL) 3.0 или Transport Layer Security (TLS) 1.0, и эти параметры теперь считаются устаревшими. Следовательно, По умолчанию не допускается во многих организациях. Несмотря на название этого поля, SslStream не использует его по умолчанию, за исключением особых случаев.

Никто 0

Позволяет операционной системе выбирать лучший протокол для использования и блокировать незащищенные протоколы.Если у вашего приложения нет особой причины не делать этого, вы должны использовать это поле.

Ssl2 12

Задает протокол SSL 2.0. SSL 2.0 был заменен протоколом TLS и предоставляется только для обратной совместимости.

Ssl3 48

Задает протокол SSL 3.0. SSL 3.0 был заменен протоколом TLS и предоставляется только для обратной совместимости.

Tls 192

Задает протокол безопасности TLS 1.0. TLS 1.0 предоставляется только для обратной совместимости. Протокол TLS определен в IETF RFC 2246.

Tls11 768

Задает протокол безопасности TLS 1.1. Протокол TLS определен в IETF RFC 4346.