База знаний : SSL- Сертификаты

Все больше и больше растет ажиотаж вокруг темы переезда сайта на https. Чем же это обусловлено?

В июле 2018 года абсолютно все http страницы будут отмечены как «не защищенные». Но уже сегодня можно посмотреть, как будет выглядеть http сайт для посетителей, просто откройте его в режиме инкогнито (Ctrl+Shift+N).

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №1

HTTPS (от англ. HyperText Transfer Protocol Secure) - расширение http-протокола, поддерживающее шифрование данных и обеспечивающий их защиту от прослушивания и изменений.

Зачем он нужен:

  • обеспечение безопасности при обмене информацией между сайтом и устройством пользователя
  • повышение доверия к сайту и поддержания репутации
  • число http-сайтов сокращается
  • HTTPS будет включен в список ранжирующих факторов

 

В августе 2014 Google заявляет о том, безопасность пользователей является главным приоритетом для компании, и поэтому все сайты, обеспечивающие надежную передачу данных (другими словами, использующие протокол https), могут рассчитывать на дополнительный бонус при ранжировании. В заявлении было сказано, что тестовое нововведение затронет порядка 1% поисковых запросов и в будущем планируется увеличение этого процента. Основная цель – дать время вебмастерам и простимулировать их к переходу на безопасный протокол.

Стоит заметить, что пока заметного преимущества при ранжировании наличие защищенного протокола не дает. Однако, Google использует более 200 факторов ранжирования и мы точно знаем, что наличие защищенного протокола – один из них.

В декабре 2015 года Google объявляет, что с этого момента по умолчанию будет индексироваться HTTPS-версия страницы, если сайт доступен для индексации по обоим протоколам: http и https.

В январе 2016 года Google сообщает, что дает преимущество в ранжировании даже тем HTTPS-сайтам, которые неверно реализовали переход на безопасный протокол.

И, самая свежая на данный момент публикация от 8.09.2016 на официальном блоге Google о том, что с января 2017 года браузер Chrome 56 начнет помечать все HTTP-сайты, которые передают личные данные пользователей, как сомнительные (небезопасные). Пока что под это нововведение попадают страницы, где требуется ввод пароля или данных банковской карты, но со временем все сайты, использующие протокол http, будут помечаться как небезопасные.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №2

27 декабря 2016 Google на своей странице в Google+ еще раз напомнил, что с конца января 2017 года с версии Chrome 56, браузер Chrome начнет помечать HTTP-сайты, где требуется ввод пароля или данных кредитной карты, как небезопасные.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №3

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №4

В это же время Google начал рассылать в Google Search Console предупреждения для сайтов, на которых есть поля ввода для данных банковских карт и паролей на незащищенных страницах. Примеры таких страниц также прилагаются. Для русскоязычных сайтов уведомления приходят тоже на английском языке.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №5

Уже сейчас вы можете протестировать свой сайт, установив версию Google Chrome для разработчиков, ту самую 56 версию. Скачать ее можно здесь: https://www.google.ru/chrome/browser/canary.html.

После этого откройте в этом браузере свой сайт, нажмите F12, чтобы открыть инструменты разработчика, после чего перейдите на вкладку Console. Там вы увидите, будет ли для вашего сайта выводиться предупреждение в браузере с конца января.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №6

Что касается поисковой системы Яндекс, здесь пока нет особой шумихи - поисковая система лучших позиций не обещает, однако компания показывает на собственном примере надежность своих сервисов, переводя их на https-протокол. Однако, мы считаем, что появление такого фактора ранжирования в Яндекс – лишь вопрос времени.

Что делать сейчас?

Так кому же стоит уже перевести сайт на https, волноваться и думать о риске потери трафика и позиций по запросам?

Критически важно переходить на новый протокол тем сайтам, где есть какая-либо информация, которую могут перехватить (платежные данные, данные доступа к личному аккаунту. В первую очередь, это банки, интернет-магазины, тикет-офисы и онлайн-сервисы – для них переход в списке обязательных рекомендаций.

Однако и обычные сайты должны двигаться в сторону безопасного шифрования, поэтому мы подготовили подробную инструкцию о том, как правильно перевести сайт на https.

Инструкция по переводу сайта на https

Перевод сайта на защищенный протокол в перспективе придется осуществить всем сайтам. К этому будут подталкивать как поисковые системы, так и браузеры. Поэтому, пока вы разбираетесь в теме и выбираете SSL-сертификат, пора подготовить сайт к переходу. Ниже вы найдете несколько полезных блоков информации:

Виды SSL-сертификатов

Кратко рассмотрим основные виды сертификатов, не вдаваясь в технические подробности. Тип сертификата зависит от типа проверки.

С проверкой домена (DV или Domain Validated).
Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №7Доступен физическим лицам и компаниям. Защищает информацию, но не дает гарантии, что владельцу сайта можно доверять. Требуется подтверждение по электронной почте, находящейся на домене либо на которую зарегистрирован домен. Стоит дешево (либо может выдаваться бесплатно), выдается за несколько минут.

Кому подойдет: сайту-визитке, личному блогу.

С проверкой организации (Organization Validated или OV).
Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №8Такой сертификат доступен только юридическим лицам, коммерческим, некоммерческим или государственным организациям. Проводится проверка документов и существования ИП или юридического лица, а также принадлежность домена. Стоит дороже, выдача занимает 1-3 дня.

Такой сертификат подойдет интернет-магазинам, сайтам услуг, порталам.

С расширенной проверкой организации (Extended Validation SSL (EV SSL)).
Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №9Дает заметную зеленую строку с названием организации. Таким сайтам можно доверять больше, так как компания точно существует (проводится тщательная проверка) и домен точно принадлежит ей. Проверка занимает 3-9 дней (если нет заминок с документами). Сертификат самый дорогой.

Кто использует: банки, платежные системы, крупные сервисы.

Дополнительные особенности сертификатов, о которых стоит знать:

  • Обычный сертификат (на один поддомен). Подойдет для большинства сайтов, стандартный вариант.
  • Wildcard (для нескольких субдоменов одного домена). Необходим, если у вашего сайта есть субдомены. Например, site.ru, spb.site.ru, auto.site.ru, m.site.ru (если у вас мобильная версия на субдомене) и пр. Может быть как с проверкой домена, так и проверкой организации. Стоит дороже, чем обычный.
  • С поддержкой IDN (для кириллических доменов). Для доменов на кириллице (cайт.рф, сайт.бел и пр.)
  • Мультидоменный сертификат. Необходим в том случае, если у вашей организации несколько разных доменов (site.ru, site2.ru, moisait.ru и пр.).

Вот основные поставщики сертификатов:

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №10

Как правило, купить сертификат можно сроком 1-3 года. Проще всего будет обратиться за сертификатом к хостеру (либо в центр сертификации). Каждый хостер, идущий в ногу со временем, продает сертификаты и может помочь с процессом их установки.

Решить вопросы с переходом на https на разных этапах могут следующие люди и организации:

ВОПРОС К КОМУ ОБРАЩАТЬСЯ
Какой сертификат выбрать? Хостер/центр сертификации, технический специалист/программист
Покупка сертификата Хостер (если он продает сертификаты), центр сертификации
Установка сертификата Хостер, технический специалист/программист

Важно! Обязательно следите за сроками окончания сертификата. Его необходимо будет продлевать, как домен и хостинг.

Как подготовить сайт к переходу на https

Описание алгоритма перехода на защищенный протокол содержит достаточно много технических моментов и специальных терминов. Если вы владелец сайта, то передайте ссылку на эту инструкцию своему техническому специалисту или программисту.

Пока вы решаете вопросы с сертификатом, сайт уже можно начинать готовить к переходу на https. Даже если это будет через полгода-год. Дело в том, что нужно убедиться, что на сайте все ссылки ведут на страницы, доступные по защищенному протоколу либо имеют относительный протокол.

Все ссылки на вашем сайте должны иметь следующий вид:

  • Внутренние ссылки - относительные. Например, для перехода на страницу на вашем же сайте site.ru, использовать <a href="/chastnym_licam/ "> предпочтительнее, чем <a href=" https://www.site.by/chastnym_licam/ ">. Если вы уже переходите на https, можно делать ссылки доступными по протоколу https.
  • Внешние ссылки – доступны по https либо используется относительный протокол. Например, не http://www.youtube.com/, а https://www.youtube.com/ - защищенный протокол или //www.youtube.com/ - относительный протокол. Относительный протокол очень удобно использовать, если вы не знаете, доступен ли сайт по защищенному протоколу. В таком случае браузер сам выберет с каким протоколом открыть этот сайт.

Пример ссылки с относительным протоколом:

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №11

Важно! Необходимо исправить все ссылки, в том числе на изображения, файлы, видео, внешние скрипты (виджеты, консультанты и прочие внешние сервисы). Чтобы не делать это вручную на многих страницах, можно попросить программиста исправить протокол http:// на относительный в базе данных сразу для всех ссылок.

Далее мы подразумеваем, что вы уже приобрели сертификат и описываем последовательность действий, необходимую для корректного перехода сайта.

Алгоритм перехода на https:

  1. Убедитесь, что SSL-сертификат настроен корректно. Сделать подробный анализ конфигурации SSL можно с помощью этого сервиса:

  2. Вот так будет выглядеть результат, если все хорошо: Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №12

    и так, если есть проблема: Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №13

    В данном случае есть проблемы с настройкой сертификата и сайт не открывается в браузере Firefox.

    Обязательно протестируйте настройку SSL и проверьте как отображается сайт в разных браузерах, в том числе на мобильных устройствах: отдельно проверьте сайт с iPhone и Android.

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №14

    Если есть критичные проблемы, обратитесь к техническим специалистам, которые настраивали вам сертификат.


  3. Создаем версию сайта с https – она должна быть доступна и работать без ошибок. При этом версия с http также должна быть доступна. Файл robots.txt должен быть одинаков для обеих версий. Составить файл может SEO-специалист.
  4. Важно! Ранее в инструкции предполагалось использование двух robots.txt и временное закрытие https-версии от Google на время переклейки в Яндекс. Сейчас это не требуется, мы протестировали вариант без закрытия от Google и обновили инструкцию. Google при доступности обеих версий по умолчанию начинает показывать https-версию в выдаче, в Яндекс – после переклейки.

    В robots должна содержаться строчка:

    Host: https://site.ru/

    Эта строчка означает, что главным зеркалом является https-версия сайта.

    Пример robots.txt (обратите внимание (!), что содержимое файла у вас будет свое, это пример для иллюстрации принципа переклейки):

    User-agent: *
    Disallow: /*?
    # Тут ваши текущие директивы
    Host: https://site.ru/
    Sitemap: https://site.ru/sitemap.xml


  5. Также обязательно проверяем для https-версии:
    • Протокол в rel=”canonical” (используется для указания на каноническую версию страницы)
    • Протокол в rel=”alternate” (используется для указания на страницы других языковых версий либо на мобильную версию сайта)
    • Протокол ссылок в sitemap.xml

    Для https-версии ссылки в них должны быть доступны по https, а не http.


  6. Добавляем сайт в Вебмастер Яндекса обе версии сайта: http и https. Указываем в Вебмастере Яндекса в разделе «Настройка индексирования – Переезд сайта» предпочтительный протокол.
  7. Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №15

    Если домен https был признан зеркалом до переклейки

    Если домены http и https были признаны зеркалами ранее (а именно https-версия была признана неглавным зеркалом – такое бывает, но редко), то на данном этапе необходимо сначала расклеить зеркала. Обычно, если https-версия была ранее поклеена на http-версию, это выглядит вот так в Вебмастере Яндекса:

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №16

    Расклеиваем зеркала, а после расклейки указываем главным зеркалом https-версию. Для этого в Вебмастере заходим в раздел «Переезд сайта» для https-версии и под предложением отклеить сайт нажимаем «Применить».

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №17

    После этого увидите следующее сообщение:

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №18

    https://yandex.ru/support/webmaster-troubleshooting/mirrors/change-protocol.xml

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №19

    Стрелкой указана ссылка на этой странице, по которой можно написать в техподдержку Яндекс при наличии проблем.

    Яндекс подтверждает, что в случае, когда https-версия является неглавным зеркалом, это верный порядок действий.

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №20
  8. Добавляем сайт в Google Search Console с протоколом https и подтверждаем права. Google понимает, что http и https это разные протоколы одного и того же сайта. Если Google обнаружит работающий протокол https, то он по мере переиндексации контента будет заменять http на https даже без перенаправления и добавления https-версии в Google Search Console.

    https://webmasters.googleblog.com/2015/12/indexing-https-pages-by-default.html

  9. При переходе на https-версию в Google обязательно добавляем файл Disavow для канонической версии сайта (источник), если он был составлен ранее.

  10. Ждем склейки в Яндексе. Это произойдет, когда версии страниц сайта с https зайдут в индекс, а версии страниц сайта с http выпадут из индекса. Переклейка начинается примерно через 2-3 недели. Повлиять на скорость переклейки мы, к сожалению, никак не можем, это - автоматический процесс.
  11. После начала переклейки вы увидите в Вебмастере Яндекса следующее уведомление в разделе «Уведомления»:

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №21

    А также увидите, что https-версия стала отбражаться в Яндекс.Вебмастере как основная:

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №22

    Неглавное зеркало начнет выпадать из индекса Яндекса

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №23

    А главное зеркало начнет попадать в индекс Яндекса: Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №24

    Моментально у большого сайта все страницы не переиндексируются, поэтому рекомендуем подождать, пока 90-100% страниц сайта переиндексируются в Яндекс, после чего настроить 301 редирект.

    Важно! При переклейке сайта на другое зеркало обнуляется ТИЦ. Он вернется после следующего обновления ТИЦ, которое происходит примерно раз в месяц. (Источник). Не стоит волноваться: никаких последствий для сайта это не имеет, ТИЦ не учитывается при ранжировании сайта в поиске Яндекса.

    Цитата справки Яндекса: «тИЦ как средство определения авторитетности ресурсов призван обеспечить релевантность расположения ресурсов в рубриках каталога Яндекса.» (Источник)

    Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №25
  12. После того как сайты склеились, настраиваем постраничный 301 редирект со страниц сайта с http на страницы с https (кроме файла robots.txt). Делать это до того, как сайты будут признаны зеркалами, нежелательно, поскольку в этом случае страницы с редиректами будут исключаться из поиска согласно правилам Яндекса по обработке перенаправлений. На время склейки зеркал необходимо оставить сайт доступным для робота по обоим адресам.
  13. Для перенаправления c http:// на https:// в .htaccess добавляем (может работать не во всех случаях, тогда обращаемся к хостеру или программисту):

    RewriteCond %{SERVER_PORT} !^443$
    RewriteRule ^(.*)$ https://site.ru/$1 [R=301,L]

    Альтернативный вариант:

    RewriteEngine on
    RewriteCond %{ENV:HTTPS} !on
    RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [NC,R=301,L]


  14. После переклейки необходимо убедиться, что в Яндекс присвоен корректный регион. Дело в том, что на текущий момент сайту может быть присвоено несколько регионов через Яндекс.Справочник, но в Справочнике пока еще нельзя указать ссылку на сайт с протоколом https. Соответственно, могут быть проблемы с присвоением регионов, если это сделано через Яндекс.Справочник. В таком случае нужно обязательно писать в техподдержку Яндекса.
  15. Вот подтверждение от службы поддержки Яндекса. Надеемся, скоро это действие перестанет быть необходимым. Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №26

Счетчики шеров и лайков

Еще один важный момент для сайтов, на которых используются счетчики «лайков» - эти данные, к сожалению, будут потеряны. Если до перехода у вас были такие цифры по шерам вашей статьи:

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №27

то после перехода счетчики будут выглядеть вот так:

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №28

Такая проблема возникает из-за того, что подобные счетчики лайков отображают статистику для конкретного адреса. Так как у страницы меняется протокол, адрес страницы меняется и у новой страницы нет подобной статистики.

Facebook уже решил эту проблему, будем надеяться, что остальные соцсети также подтянутся.

Резюме

Описанный алгоритм перехода на https позволит минимизировать потери трафика. Вместе с тем служба поддержки Яндекса отвечает, что гарантировать сохранение позиций сайта при склейке его зеркал они не могут.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №29

На время переклейки сайта, как правило, временные просадки позиций неизбежны и в Яндекс, и в Гугл. Алгоритм действий, указанный выше, подтвержден Яндексом.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №30

Проблема с реферальным трафиком

Важно! Если пользователь осуществляет переход с сайта на HTTPS на сайт без HTTPS (например, с вашего сайта, на сайт компании, купившей на вашем сайте баннер), то по умолчанию HTTP заголовок referer не передается, если не указано иное правило. Поведение логичное, ведь вы покидаете защищенную зону и отправляетесь в зону риска.

Это означает, что ваш сайт как источник трафика Google Analytics или Яндекс.Метрика определить не сможет и отнесет весь этот трафик к прямому. Поэтому, если вы продаете на сайте баннеры или размещаете информацию о компаниях и их сайтах и вашим клиентам важно отслеживать трафик с вашего сайта.

Чтобы с этим не было проблем, на HTTPS-сайте необходимо добавить на страницах до закрывающего тега </head> мета-тег:

<meta name="referrer" content="[директива]">,

где [директива] — одна из тактик поведения из следующего списка:
none — не передавать;
origin — передавать протокол и домен;
none-when-downgrade — не передавать при переходе с HTTPS-сайта на HTTP-сайт;
unsafe-url — всегда передавать;

Оптимальным вариантом будет следующий:
<meta name="referrer" content="origin">

Проверка смешанного содержимого

После перехода на https, тем не менее, в браузере может не появиться значок защищенного соединения, а отображаться один из следующих значков в Google Chrome
Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №31
А в сведениях о подключении может быть одно из следующих изображений Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №32
Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №33

Подробнее о статусах в справке Google.

Это значит, что на странице загружается смешанный контент и небезопасное содержимое. Например, какой-то скрипт или изображение все еще загружаются по незащищенному протоколу http. Необходимо, чтобы все внутренние и внешние ссылки имели протокол https:// либо относительный //. Это же касается и внешних ссылок.

Справка Google для технических специалистов.

Чтобы найти смешанный контент, воспользуйтесь инструментами разработчика, которые вызываются в Google Chrome (Ctrl+Shift+I). Воспользуйтесь вкладкой Security, где будут ссылки на просмотр загрузки незащищенного контента в консоли. Для просмотра полной информации в консоли потребуется перезагрузка страницы.

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №34

На примере мы видим, что на странице загружается изображение с другого сайта по незащищенному протоколу http. Такую проверку необходимо провести для всех страниц. Это можно сделать SEO-специалист, например, с помощью программы ScreamingFrog SEO Spider. Либо вы можете самостоятельно походить по страницам сайта и посмотреть, везде ли отображается значок защищенного соединения. Примеры страниц, где соединение не защищено, нужно отправить техническому специалисту, который переводит сайт на защищенный протокол.

Анализ ссылочной массы после переклейки

Обратите внимание, что при анализе ссылочной массы вам будет необходимо выгружать ссылки из Вебмастера Яндекса для каждого зеркала, так как в Вебмастере выгружаются ссылки только для того зеркала, для которого вы их выгружаете. Например, для данного сайта нужно будет выгрузить ссылки для трех зеркал, чтобы увидеть всю ссылочную массу сайта:

Переход сайта на https - читайте в разделе Материалы на seo.artox-media.ru - Изображение №35

На тарифных планах нашего виртуального хостинга с панелью управления Plesk  Panel 12 мы предоставляем возможность установки бесплатного SSL-сертификата Let's Encrypt с проверкой домена. Сертификат предоставляется бесплатно на весь период использования услуги виртуального хостинга.

Шаг 1-2: Для того, чтобы установить SSL-сертификата Let's Encrypt войдите в панель управления хостингом Plesk, нажмите на «Сайты и домены» и далее «Let's Encrypt».

Шаг 3: Далее выберите нужный домен и нажмите «Install», после чего произойдет установка сертификата.

Также, при необходимости, вы можете отметить галочкой пункт «Include www», чтобы сертификат был выпущен не только для названия домена «ваш-домен.kz», но и для домена в формате «www.ваш-домен.kz».

1. Определите, какие домены нуждаются в защите.

Перед тем, как приступить к выбору SSL сертификата, определите, на какие домены хотите его применить.

Для защиты всех поддоменов (домены 3 уровня) вашего домена , выберите сертификат с опцией WildCard. 

Если нужно защитить 3 или более доменов, выгоднее приобрести мультидоменный сертификат. А для одного домена подойдет любой сертификат без дополнительных опций. 

Для национальных  доменов – домен.рф, домен.укр и т.д. – выбирайте опцию IDN –  поддержку национальных доменов.

Для большей защиты используйте опцию SGC – принудительно высокий уровнень шифрования.Он повысит небезопасное 40-битное шифрование данных, поддерживаемое устаревшими браузерами, до минимум 128-битного уровня. Это решение отлично подойдет для платежных систем, интерент-магазинов, B2B бизнеса и почтовых серверов.

2. Выберите тип проверки. От него зависит степень доверия клиентов к вашему сайту.

У каждого типа проверки - свои визуальные признаки, отличающиеся от других. Для сертификатов с EV проверкой  – это "зеленая строка" с названием организации, а для проверки организации или домена - замочек в адресной строке.

  • SSL сертификаты  с проверкой домена (DV  или Domain Validation)

Самый простой и быстрый тип проверки. Он подтверждает только право владения доменом и выпускается  через 5-10 минут после ответа на проверочное письмо.
Чтобы заказать такой сертификат, подтвердите домен, перейдя по ссылке из письма, которое центр сертификации отправит на стандартизированный e-mail на вашем домене (admin@, administrator@, hostmaster@, postmaster@ или  webmaster@).
Сертификаты DV не предполагают проверку владельца сайта, поэтому относятся к начальному уровню. Они защищают информацию пользователей от перехвата мошенниками в момент передачи на сервер.


Время выдачи: 1-10минут
Кому подходят: небольшим интернет-магазинам, хобби сайтам, интернет-представительствам малого и среднего бизнеса (включая ИП) и разработчикам приложений.
Вы получите: соединение по безопасному HTTPS-протоколу, "замочек" в адресной строке браузера и печать доверия от центра сертификации.

Так выглядят сайты с DV SSL сертификатом в популярных браузерах:

В Google:

В Mozilla FireFox:

В Opera:

В Internet Explorer:

  • SSL сертификаты  с проверкой организации (OV или Organization Validation)

Этот уровень проверки подходит сайтам, на которых клиент оставляет личную информацию или совершает оплату.  Для получения такого сертификата подтвердите, что ваша организация существует. При необходимости центр сертификации запросит подтверждение домена, уставные документы, счет телефонной компании с указанием юридического наименования и номера телефона организации и совершит проверочный звонок.

Время выдачи: 3-10 рабочих дней
Кому подходят: интернет-магазинам, корпоративным сайтам, порталам государственных учреждений и профессиональным производителям ПО.
Вы получите: соединение по безопасному HTTPS-протоколу, "замочек" в адресной строке браузера, отображение данных вашей организации в сертификате и печать доверия от центра сертификации.

Так выглядят сайты с OV SSL сертификатом в популярных браузерах:

В Google:

В Mozilla FireFox:

В Opera:

В Internet Explorer:

  • SSL сертификаты  с расширенной проверкой (EV или Extended Validation)

EV SSL сертификат гарантирует доверие пользователей к вашему сайту. Даже подозрительный  пользователь не побоится совершить оплату на сайте с «зеленой строкой»

Чтобы выдать такой сертификат, центр сертификации должен проверить соответствие организации официальным документам, право владения доменом, правовую, физическую и операционную деятельности субъекта. В случае высокой конкуренции будут весомым преимуществом.


Время выдачи: 10-14 рабочих дней
Кому подходят: крупным интернет-магазинам, банковским и платежным системам и сайтам с высокой посещаемостью.
Вы получите: соединение по безопасному HTTPS-протоколу, "зеленую"  адресноую строку браузера, отображение данных вашей организации в сертификате и адресной строке, а так же печать доверия от центра сертификации.

Так выглядят сайты с EV SSL сертификатом в популярных браузерах:

В Google:

В Mozilla FireFox:

В Opera:

В Internet Explorer:


3. Выберите подходящие сертификаты и сравните преимущеста

Чем отличаются SSL сертификаты разных брендов?

Чем отличаются SSL сертификаты разных брендов? Центры сертификации работают по одному принципу и предоставляют одинаковую степень защиты. Разница в параметрах сертификата, цене и особенностях технической поддержки.

Comodo выпускает недорогие сертификаты с проверкой DV, OV и EV. Среди них вы найдете сертификаты для защиты одного или нескольких доменов и субдоменов.
Поддержка: телефон, e-mail.



Компания  GeoTrust заслужила репутацию самого быстрого центра сертификации. SSL сертификаты GeoTrust  с OV и EV проверкой пользуются большим доверием юзеров.
Поддержка: телефон, e-mail.



Symantec выпускают самые надежные сертификаты с технологией SGC. В отличие от других фирм, эти сертификаты перевыпускаются только 1 раз.
Поддержка: телефон, e-mail, LiveChat.



Сертификаты Thawte с проверкой организации популярны среди сайтов банковских услуг. Альфа Банк, ПромСвязьБанк и проекты ВТБ используют SSL этого сертификационного центра.
Поддержка: телефон, e-mail, LiveChat.

Сертификаты RapidSSL – недорогие и надежные. Сумма гарантии (средств, которые возвращаются, если шифр сертификата взломают) выше, чем у Comodo. Сертификатами RapidSSL пользуются некоторые интернет-проекты Сбербанка.
Поддержка: e-mail, LiveChat

SSL-сертификат нужен для защиты данных пользователей  и идентификации сервера в сети. Это электронный документ, который содержит информацию о владельце домена —  имя, название домена, адрес, юридические данные (если доменом владеет организация).

Сайты без SSL-сертификата передают данные по открытому протоколу HTTP. Это значит, что любой человек, перехвативший информацию, сможет воспользоваться ей в своих целях — украсть почтовый аккаунт или снять деньги с банковской карты, зная СVV-ключ.

С SSL-сертификатом данные шифруются и передаются по безопасному протоколу HTTPS. Даже если злоумышленники перехватят такую информацию, то не смогут её расшифровать без секретного ключа, известного только владельцу домена.

SSL-сертификат состоит из двух ключей, с помощью которых информация кодируется — публичного и секретного. Публичный ключ известен всем. Он шифрует информацию при передаче. Секретный ключ расшифровывает информацию на сервере и известен только владельцу домена. Как работает HTTPS простыми словами

Как узнать, безопасно ли подключение?

Браузер проверяет подлинность сертификата перед установкой соединения с сайтом. Если проверка прошла успешно — пользователи видят в адресной строке зеленый замочек и надпись “надёжный”.

Надежный сайт

Сайты с формами ввода, не защищенные SSL-сертификатом, помечаются в Google Chrome как ненадёжные.

Ненадежный сайт

В своем блоге разработчики Google писали, что в 2017 году будут помечать все сайты без SSL-сертификатов как ненадежные.

 

1. Выберите сертификат из доступных на нашем сайте  и нажмите кнопку “Заказать”.

2. Вам система предложит ввести уже имеющийся у вас домен либо зарегистрировать доменное имя на которое будет выдаваться сертификат.

3. Заполните достоверно всю необходимую информацию запрашиваемую системой, она потребуется для регистрации сертификата.

4. Проверка домена на который регистрируется сертификат осуществляется путем отсылки E-mail сообщения центром сертификации на один из указанных E-mail  адресов который должен быть создан и оставаться рабочим на протяжении всего процесса получения сертификата. Сертификационные центры предлагают использовать один из пяти стандартных адресов на домене, который требуется защитить: admin@, administrator@, hostmaster@, postmaster@ или webmaster@.

5. Оплатить услугу по выдаче сертификата.

6. Дождитесь письма от специалистов HiTex с подтверждением о регистрации  SSL- сертификата.

7. Дождитесь письма от центра сертификации. Откройте почтовый ящик на вашем домене (admin@, administrator@, hostmaster@, postmaster@ или webmaster@.). Вы получили письмо от центра сертификации. В нем указан проверочный код и ссылка на валидацию домена.

8. Перейдите по ссылке и введите код из письма.

9. Завершите процедуру проверки. Вы успешно подтвердили домен. Ожидайте письмо с SSL сертификатом на почтовый адрес, указанный в техническом контакте.

10. Получите письмо со ссылкой на установку печати доверия. Откройте почтовый ящик технического контактного лица (в нашем примере – your@mail.ru). Вы получили 2 письма от центра сертификации. Первое предлагает вам установить печать доверия – графическое отображение проверки домена на вашем сайте. Установите её, следуя инструкциям в письме или проигнорируйте это предложение.

11. Получите письмо с файлами для установки SSL сертификата. Второе письмо содержит файлы для установки сертификата и ссылку на инструкции от сертификационного центра.

12. Поздравлям! Заказав SSL сертификат вы обеспечили безопасную передачу данных между пользователем и сервером. Чтобы корректно установить сертификат воспользуйтесь инструкциями сертификационного центра (по ссылке в письме) или нашей инструкцией по установке сертификата.

Предоставив  с вашей стороны всю необходимую информацию и реквизиты мы совершенно бесплатно установим купленный у нас SSL- сертификат!


   
Для установки SSL сертификата на веб-сервер apache понадобятся два файла с названием домена: .crt и .ca-bundle

1. Загрузите эти файлы на сервер, в директорию, где хранятся конфигурацинны файлы веб-сервера. Для разных дистрибутивов эти пути могут отличаться.

2. Вариант настройки:
сгенерированный ранее приватный ключ поместите в директории ssl.key, которая обычно находится в /etc/ssl/. Права доступа к этой директории должен иметь только пользователь, под которым запускается веб-сервер Apache.
а файлы domain.crt и domain.ca-bundle поместите в директорию ssl.crt, которая по умолчанию находится в каталоге /etc/ssl/.

3. Редактируйте файл с конфигурацией SSL для сервера WWW при помощи текстового редактора.

4. Важно: Локализация этого файла отличается в зависимости от конфигурации сервера WWW.

5. Для сервера Apache22 это:
? FreeBSD: /usr/local/etc/apache22/httpd.conf
? CentOS: /etc/httpd/conf/httpd.conf
? Debian/Ubuntu: /etc/apache2/apache2.conf

6. В директиве <VirtualHost> сайта, соединение с которым должно быть зашифровано, необходимо добавить следующие строки:
SSLEngine on
SSLCertificateKeyFile /etc/ssl/ssl.key/server.key
SSLCertificateFile /etc/ssl/ssl.crt/domain.crt
SSLCertificateChainFile /etc/ssl/ssl.crt/domain.ca-bundle
Обратите внимание, что пути указаны в качестве примера и могут отличаться в зависимости от версии веб-сервера Apache, дистрибутива и операционной системы.

7. Сохраните конфигурационный файл и перезапустите веб-сервер.

SSL защищает пароли, номера и CVV-коды кредитных карт от перехвата мошенниками. Данные нельзя украсть благодаря безопасному HTTPS-соединению. От обычного HTTP оно отличается двухэтапным шифрованием трафика по протоколу TLS:

  1. Асимметричное шифрование. Браузер пользователя и сервер идентифицируют друг друга с помощью закрытого–открытого ключей и устанавливают защищенное соединение.
  2. Симметричное шифрование. Браузер пользователя и сервер договариваются о симметричном ключе, чтобы передавать данные быстро и с меньшими затратами вычислительных мощностей.

Зашифрованное HTTPS-соединение безопасно по двум причинам:

Аутентификация сервера

Для доступа к конфиденциальным данным мошенники создают фальшивые сайты и привлекают посетителей из рассылки и чатов. Например, на почту приходит письмо: «Ваш аккаунт на сайте site.ru взломан! Срочно перейдите по ссылке и смените пароль!». Это называется фишинг. Внешне такие страницы очень похожи на настоящие – пользователи доверяют бренду, вводят пароли и теряют деньги.

Чтобы отличить реальный сайт, нужно проверить подлинность SSL-сертификата. Вот как это происходит:

  • при подключении к ресурсу ваш браузер связывается с центром выдачи сертификата и сверяет его цифровую подпись;
  • если она не подделана и не просрочена – сайт обозначается как надёжный.

Надежный сайт в браузере

Переходим к следующему этапу аутентификации:

  • браузер шифрует сообщение с помощью публичного ключа сертификата и передаёт на сервер;
  • сервер расшифровывает сообщение приватным ключом, который есть только у него.

Сайт опознается как подлинный. Вы уверены, что соединяетесь с реальным магазином/банком/платежным сервисом, а не фишинговым.

Защищенный канал

Мошенник может не создавать поддельный сайт, а просто перехватить информацию.

При HTTP-соединении данные передаются в открытом виде –  их легко украсть и использовать. При HTTPS-соединении информация шифруется – ее можно перехватить, но не получится использовать. Для этого понадобится секретный ключ, а он есть только у владельца сайта.

Благодаря аутентификации сервера и шифрованию трафика технология SSL защищает данные пользователей и репутацию сайтов. Если на сайте установлен сертификат, мошенники не могут подделать ресурс или расшифровать украденную информацию.

Центры сертификации предлагают 3 типа проверки при выдаче SSL сертификата — проверку домена, проверку организации или расширенную проверку. От того, какой тип проверки вы выберете, зависит стоимость сертификата, время выдачи и уровень доверия пользователей к вашему сайту.

Проверка домена (DV  или Domain Validation) — самая быстрая. Сертификат выпускается автоматически за пару минут.  Все, что от вас потребуется — ответить на проверочное письмо, отправленное роботом сертификационного центра.

Проверка организации (OV или Organization Validation) включает проверку уставных документов. Такие SSL сертификаты гарантируют посетителям сайта, что вы тот, за кого себя выдаете.

Расширенная проверка (EV или Extended Validation) — самая тщательная и продолжительная по времени. Она включает проверку всех аспектов деятельности компании, в том числе правовой и организационный.  Домены, защищенные EV сертификатами, отображаются в адресной строке браузера зеленым цветом. Согласно опросам, такое подтверждение безопасности — самое убедительное для пользователей.

1. Подключаетесь к контрольной панели ISPmanager с логин-деталями пользователя, которому принадлежит защищаемый домен. При подключении от root-пользователя, раздел SSL будет недоступен.
2. Выбираете пункт «SSL сертификаты», расположенный в разделе «World Wide Web».

3. В открывшейся странице нажмимаете на кнопку «Создать» (New)

SSL in ISPmanager Lite

4. В результате откроется форма для создания сертификата. В пункте «Тип сертификата» (Certificate type) выбираете «Существующий» (Existing).

SSL in ISPmanager Lite Step 2

5. Заполняете пустые поля необходимой информацией:

  • Имя сертификата (Name) — доменное имя, на которое заказывался SSL сертификат
  • Ключ (Certificate key) — содержимое приватного (RSA) ключа, который автоматически генерируется в паре с CSR-запросом и начинается тегом -----BEGIN PRIVATE KEY-----. Если для генерирования CSR-запроса использовалась наша панель SSL, связка ключей CSR-RSA была отправлена вам на почту (если только вы не убрали эту опцию)
  • Сертификат (Certificate) — содержимое сертификата
  • Пароль (Password) — пароль необходимо указывать, если вы собираетесь добавить сертификат с зашифрованным ключом
  • Цепочка сертификатов (Certificates chain) — цепочка сертификатов (ca_bundle), которыми подписан данный сертификат. Обычно данная цепочка приходит в письме вместе с сертификатом. В ином случае, скачать данную цепочку возможно на официальном сайте Центра сертификации, который выпускал SSL сертификат.

6. Для активации сертификата его необходимо подключить к WWW домену. Для этого необходимо перейти в раздел «WWW домены» и выбрать данный сертификат в поле «SSL сертификаты».