HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-26
1 <p>С ростом использования Интернета стало очевидно, что HTTP имеет серьезные проблемы с безопасностью. HTTP передает данные в открытом виде, что делает их уязвимыми для перехвата и чтения злоумышленниками. Например, если вы отправляете пароль через HTTP, любой, кто перехватит этот трафик, сможет его прочитать, изменить или даже подделать. Что еще хуже, HTTP не гарантирует, что вы общаетесь с нужным сервером. Злоумышленники могут подделывать веб-сайты, чтобы обманом заставить пользователей раскрывать конфиденциальную информацию.</p>
1 <p>С ростом использования Интернета стало очевидно, что HTTP имеет серьезные проблемы с безопасностью. HTTP передает данные в открытом виде, что делает их уязвимыми для перехвата и чтения злоумышленниками. Например, если вы отправляете пароль через HTTP, любой, кто перехватит этот трафик, сможет его прочитать, изменить или даже подделать. Что еще хуже, HTTP не гарантирует, что вы общаетесь с нужным сервером. Злоумышленники могут подделывать веб-сайты, чтобы обманом заставить пользователей раскрывать конфиденциальную информацию.</p>
2 <p>По этим причинам, нельзя вводить чувствительные данные, такие как пароли, номера карточек и любую персональную информацию на страницах, работающих по протоколу HTTP.</p>
2 <p>По этим причинам, нельзя вводить чувствительные данные, такие как пароли, номера карточек и любую персональную информацию на страницах, работающих по протоколу HTTP.</p>
3 <p>Эти проблемы привели к разработке HTTPS (HyperText Transfer Protocol Secure), который обеспечивает защиту данных в Интернете. HTTPS не является новым протоколом сам по себе; это расширение существующего протокола HTTP. Технически, HTTPS - это просто использование HTTP поверх TLS (Transport Layer Security).</p>
3 <p>Эти проблемы привели к разработке HTTPS (HyperText Transfer Protocol Secure), который обеспечивает защиту данных в Интернете. HTTPS не является новым протоколом сам по себе; это расширение существующего протокола HTTP. Технически, HTTPS - это просто использование HTTP поверх TLS (Transport Layer Security).</p>
4 <p>Что такое поверх? Это значит, что браузер устанавливает соединение с сервером используя TLS, внутри которого, они уже обмениваются данными по стандартным правилам HTTP не зная, что работа ведется внутри зашифрованного канала.</p>
4 <p>Что такое поверх? Это значит, что браузер устанавливает соединение с сервером используя TLS, внутри которого, они уже обмениваются данными по стандартным правилам HTTP не зная, что работа ведется внутри зашифрованного канала.</p>
5 <h2>TLS</h2>
5 <h2>TLS</h2>
6 <p>TLS - это криптографический протокол, который обеспечивает защиту данных при их передаче между клиентом и сервером. TLS включает несколько ключевых компонентов:</p>
6 <p>TLS - это криптографический протокол, который обеспечивает защиту данных при их передаче между клиентом и сервером. TLS включает несколько ключевых компонентов:</p>
7 <ul><li><strong>Аутентификация</strong>: Проверка подлинности сторон, участвующих в соединении.</li>
7 <ul><li><strong>Аутентификация</strong>: Проверка подлинности сторон, участвующих в соединении.</li>
8 <li><strong>Шифрование:</strong>Защита данных от перехвата и чтения посторонними.</li>
8 <li><strong>Шифрование:</strong>Защита данных от перехвата и чтения посторонними.</li>
9 <li><strong>Целостность данных:</strong>Обеспечение того, что данные не были изменены во время передачи.</li>
9 <li><strong>Целостность данных:</strong>Обеспечение того, что данные не были изменены во время передачи.</li>
10 </ul><h3>Сертификаты</h3>
10 </ul><h3>Сертификаты</h3>
11 <p>Сертификаты в TLS играют ключевую роль в обеспечении безопасности и доверия в Интернете. Представьте себе сервер, который хочет установить безопасное соединение с клиентом. Чтобы это сделать, он должен доказать клиенту, что он действительно тот, за кого себя выдает, а передаваемые данные будут защищены от перехвата и подделки. В этом ему помогают цифровые сертификаты.</p>
11 <p>Сертификаты в TLS играют ключевую роль в обеспечении безопасности и доверия в Интернете. Представьте себе сервер, который хочет установить безопасное соединение с клиентом. Чтобы это сделать, он должен доказать клиенту, что он действительно тот, за кого себя выдает, а передаваемые данные будут защищены от перехвата и подделки. В этом ему помогают цифровые сертификаты.</p>
12 <p>Когда сервер, допустим, интернет-магазин, хочет обеспечить безопасность своих пользователей, он обращается к доверенному третьему лицу - сертификатному центру (CA). Сертификатный центр - это организация, которой доверяют браузеры и операционные системы. Она проверяет подлинность сервера и выдает ему цифровой сертификат.</p>
12 <p>Когда сервер, допустим, интернет-магазин, хочет обеспечить безопасность своих пользователей, он обращается к доверенному третьему лицу - сертификатному центру (CA). Сертификатный центр - это организация, которой доверяют браузеры и операционные системы. Она проверяет подлинность сервера и выдает ему цифровой сертификат.</p>
13 <p>Процесс начинается с того, что сервер генерирует пару ключей - один публичный и один частный. Публичный ключ можно свободно распространять, в то время как частный ключ должен храниться в секрете. Затем сервер создает запрос на сертификат (Certificate Signing Request, CSR), в котором указывает свой публичный ключ и информацию о себе, такую как доменное имя.</p>
13 <p>Процесс начинается с того, что сервер генерирует пару ключей - один публичный и один частный. Публичный ключ можно свободно распространять, в то время как частный ключ должен храниться в секрете. Затем сервер создает запрос на сертификат (Certificate Signing Request, CSR), в котором указывает свой публичный ключ и информацию о себе, такую как доменное имя.</p>
14 <p>Этот запрос сервер отправляет в сертификатный центр. CA проверяет предоставленную информацию. Это может включать проверку прав собственности на домен и другие меры для подтверждения подлинности сервера. Когда сертификатный центр убеждается в подлинности данных, он создает цифровой сертификат для сервера. Этот сертификат содержит:</p>
14 <p>Этот запрос сервер отправляет в сертификатный центр. CA проверяет предоставленную информацию. Это может включать проверку прав собственности на домен и другие меры для подтверждения подлинности сервера. Когда сертификатный центр убеждается в подлинности данных, он создает цифровой сертификат для сервера. Этот сертификат содержит:</p>
15 <ul><li>Информацию о сервере (например, доменное имя)</li>
15 <ul><li>Информацию о сервере (например, доменное имя)</li>
16 <li>Публичный ключ сервера</li>
16 <li>Публичный ключ сервера</li>
17 <li>Информацию о самом сертификатном центре</li>
17 <li>Информацию о самом сертификатном центре</li>
18 <li>Цифровую подпись CA, которая подтверждает подлинность сертификата</li>
18 <li>Цифровую подпись CA, которая подтверждает подлинность сертификата</li>
19 <li>Цифровая подпись сертификатного центра - это гарантия, что сертификат был проверен и выдан доверенной организацией. Сервер получает этот сертификат и устанавливает его на своем веб-сайте.</li>
19 <li>Цифровая подпись сертификатного центра - это гарантия, что сертификат был проверен и выдан доверенной организацией. Сервер получает этот сертификат и устанавливает его на своем веб-сайте.</li>
20 </ul><p>Когда пользователь (например, Алиса) пытается подключиться к этому серверу, начинается процесс установления TLS-соединения. Веб-браузер Алисы запрашивает сертификат сервера. Сервер отправляет свой сертификат, и браузер Алисы проверяет его, используя список доверенных сертификатных центров, встроенный в операционную систему или браузер.</p>
20 </ul><p>Когда пользователь (например, Алиса) пытается подключиться к этому серверу, начинается процесс установления TLS-соединения. Веб-браузер Алисы запрашивает сертификат сервера. Сервер отправляет свой сертификат, и браузер Алисы проверяет его, используя список доверенных сертификатных центров, встроенный в операционную систему или браузер.</p>
21 <p>Если сертификат был подписан доверенным CA и не истек, браузер принимает его и использует публичный ключ из сертификата для шифрования данных, которые отправляет серверу. Сервер, в свою очередь, использует свой частный ключ для расшифровки этих данных. Таким образом, устанавливается безопасное соединение, защищенное от перехвата и подделки.</p>
21 <p>Если сертификат был подписан доверенным CA и не истек, браузер принимает его и использует публичный ключ из сертификата для шифрования данных, которые отправляет серверу. Сервер, в свою очередь, использует свой частный ключ для расшифровки этих данных. Таким образом, устанавливается безопасное соединение, защищенное от перехвата и подделки.</p>