Зачем нужны SSL-сертификаты
- История и развитие криптографической защиты данных
- Принцип работы SSL-сертификатов
- Преимущества SSL-сертификатов
- Виды SSL-сертификатов
- Почему SSL-сертификат не гарантирует безопасность
- Будущее SSL-сертификатов
- Как приобрести SSL-сертификат для своего сайта
- Интеграция Certificate Manager с другими сервисами Yandex Cloud
SSL-сертификат (Secure Socket Layer) — это электронный паспорт веб-ресурса, который содержит информацию о нем и открытый ключ, используемый для шифрования обмена данными с его посетителем. Соединение по криптографическому протоколу происходит таким образом, что передаваемые данные будет невозможно прочитать, даже если их перехватят злоумышленники.
В современных веб-клиентах наличие у ресурса SSL-сертификата можно проверить в адресной строке — он отображается в виде замочка слева от ссылки. Если его нет, то браузер предупреждает пользователя, что соединение небезопасно, и свои данные на этом ресурсе лучше не раскрывать. Также наличие сертификата видно по адресу ресурса: безопасные сайты имеют протокол передачи данных HTTPS
История и развитие криптографической защиты данных
Первые попытки шифровать сетевые сокеты предпринимались еще в 1993 году. Компания Netscape Communications тогда создала первую версию SSL-протокола, но так и не опубликовала свою разработку в силу многих ее недостатков. В 1995 году появилась усовершенствованная версия SSL, которой быстро заинтересовались передовые на тот момент компании, однако и она не обеспечивала должный уровень защиты.
Еще через год была выпущена версия 3.0, которая послужила основной для создания первой версии TLS-протокола (Transport Layer Security) в 1999 году. Сегодня в интернете можно встретить оба названия, хотя на деле обычно имеется в виду одно и то же. TLS — это усовершенствованная версия SSL-сертификата, которая выполняет те же функции, но имеет ряд преимуществ, включая более надежные алгоритмы шифрования и их ускоренную передачу.
Хотя стандарты защиты постоянно меняются, не все сайты успевают адаптироваться к этим изменениям. По данным
Версия протокола | Поддержка веб-ресурсами | Безопасность |
---|---|---|
SSL 2.0 | 0,3% | Небезопасно |
SSL 3.0 | 2,5% | Есть существенные проблемы в безопасности |
TLS 1.0 | 37,1% | Не поддерживается новыми версиями браузеров |
TLS 1.1 | 40,6% | Не поддерживается новыми версиями браузеров |
TLS 1.2 | 99,7% | Зависит от шифрования и средств защиты браузера |
TLS 1.3 | 54,2% | Безопасный |
Принцип работы SSL-сертификатов
Хотя SSL-сертификаты и не мешают взламывать веб-ресурсы, они не дают киберпреступникам получить доступ к данным во время сеанса. Выдача сертификата происходит следующим образом:
-
Генерация ключей
Перед тем как запрашивать SSL-сертификат, владелец сайта должен сгенерировать пару ключей: открытый и закрытый. Закрытый ключ хранится в безопасности и не передается никому, тогда как открытый ключ будет включен в SSL-сертификат и доступен всем.
-
Создание запроса на выдачу сертификата
Для получения сертификата владелец сайта создает запрос в центр сертификации (CA, Certificate Authority) на подпись сертификата. В запросе он указывает открытый ключ и информацию о сайте, например:
- Домены и поддомены, на которых он действует.
- Человек, организация или устройство, владеющее сертификатом.
- Информация о центре сертификации и его цифровая подпись.
- Дата получения и окончание срока действия сертификата.
-
Аутентификация
CA проверяет предоставленную информацию. От вида сертификата зависят особенности проверки. Например, для DV-сертификатов необходимо подтвердить контроль над доменом через электронную почту или DNS-записи. Для более высокого уровня сертификатов, как OV или EV, центр сертификации проводит более строгие проверки легитимности и правомерности компании.
-
Выдача сертификата
После успешной проверки центр сертификации создает SSL-сертификат и подписывает его своим закрытым ключом, подтверждая его подлинность.
После получения SSL-сертификата владелец сайта устанавливает его на свой сервер. Это позволяет серверу устанавливать защищенные соединения с клиентами, используя стандартный протокол шифрования HTTPS.
Когда клиент соединяется с сайтом по HTTPS, сервер предоставляет свой SSL-сертификат в качестве доказательства своей подлинности. Как правило, в хранилище операционной системы клиента уже установлены корневые сертификаты от разных доверенных центров сертификации, позволяющие проверить SSL-сертификат на следующие аспекты:
- Сертификат подписан доверенным CA.
- Сертификат не истек и не отозван.
- Имя домена в сертификате соответствует имени домена сайта.
Если проверка прошла успешно, браузер устанавливает защищенное соединение. В противоположном случае браузер предупредит пользователя о потенциальной небезопасности соединения.
Преимущества SSL-сертификатов
Без SSL-сертификата невозможно заниматься большинством видов деятельности в интернете. Его отсутствие так же ограничивает свободу действий, как отсутствие паспорта в реальной жизни. Например:
- Теряется доверие веб-клиентов и пользователей.
- Все платежные системы и сервисы отказываются сотрудничать с незащищенными ресурсами.
- Ресурсы без сертификации имеют пониженный рейтинг для поисковых систем.
- Во многих странах действуют законы о защите персональных данных, за несоблюдение которых грозят большие штрафы.
- Многие центры сертификации дают пользователям гарантии, что если защиту все же взломают, то они получат возмещение.
Среди недостатков можно отметить стоимость, трудности получения и обновления. По принятым в 2020 году стандартам, сертификаты не могут выдаваться на срок более года, но тенденции в развитии технологий говорят, что в будущем он может еще сократиться. Крупным организациям со множеством ресурсов это причиняет больше всего неудобств, потому что им сложнее контролировать актуальность сертификатов. Последствия просрочки ощутили на себе следующие компании:
- Стриминговый сервис Spotify в 2020 году из-за просроченного сертификата отключился всего на час, но вызвал бурю негодования в соцсетях.
- Производитель телекоммуникационного оборудования Ericsson на некоторое время оставил без сотовой связи 32 миллиона человек.
- Социальная сеть для деловых контактов LinkedIn допустила просрочку сертификата, из-за чего все сокращенные ссылки на ее страницы стали недоступны. Это нанесло вред также всем клиентам и партнерам LinkedIn, которые когда-либо делились контентом с нее.
- Time Warner в 2017 году просрочила сертификат своего почтового сервера, но дала пользователям необдуманный совет: отключить SSL для своей почты. Это могло повлечь утечку данных пользователей.
Виды SSL-сертификатов
SSL-сертификаты различаются по уровню валидации, стоимости, скорости получения и зоне охвата. Оптимальный выбор зависит от специфики сайта:
-
EV (Extended Validation) — с расширенной проверкой.
Наличие такой лицензии подтверждает, что владелец имеет исключительные права на ресурс, соблюдает все законы и платит налоги. Обычно такие сертификаты получают сайты, деятельность которых завязана на онлайн-платежах, например банки. Это самый дорогой тип сертификата, а все проверки для его получения занимают более недели. Однако, если раньше наличие EV-сертификата подтверждалось зеленой адресной строкой, то сегодня большинство браузеров отказались от такой визуализации, поэтому многие ставят под сомнение его полезность.
-
OV (Organization Validation) — подтверждает существование организации.
Для получения сертификата организация предоставляет все документы, доказывающие ее юридическое и физическое существование. OV-сертификаты приобретает большинство коммерческих организаций, а доверие к ним почти такое же, как к EV, потому что визуально их не отличить на большинстве устройств и браузеров. На получение уходит несколько дней.
-
DV (Domain Validation) — подтверждает владельца домена.
Это самый дешевый, а иногда и бесплатный тип валидации с минимальной защитой, для которого владельцу сайта достаточно по телефону или с помощью электронного письма подтвердить, что он принадлежит ему. Для защиты коммерческих данных такой способ не подходит, но обычным информационным сайтам и блогам большего не надо. Тем более физическому лицу варианты EV и OV все равно недоступны.
Для тех, кому требуется установить SSL-сертификат на поддомены или на несколько серверов, есть еще два вида:
-
Wildcard Certificate — действует также на поддомены ресурса.
Этот особый вид лицензии используется в том случае, если владельцу нужно защитить не только основной сайт, но и его поддомены. Например, site.com, support.site.com, contact.site.com и так далее. Защитить сайт со множеством поддоменов одним Wildcard-сертификатом намного дешевле и быстрее, чем покупать отдельный для каждого.
-
SAN (Subject Alternative Name) — защищают несколько независимых доменных имен.
Обычно мультидоменная защита выгодна крупным компаниям, которые имеют несколько продуктов на отдельных сайтах. Например, old-site.net, site.com, new-site.org. По умолчанию такие сертификаты защищают только домены верхнего уровня, а поддомены приходится указывать отдельно. К ним относятся также сертификаты унифицированных коммуникаций (UCC), которые разработала компания Microsoft® для своих серверов, но сегодня они доступны всем желающим.
Самоподписанные сертификаты
Самоподписанные сертификаты — это особый вид сертификатов, которые создает и подписывает владелец сайта без участия центра сертификации. Такие сертификаты имеют серьезный недостаток — браузер сразу сообщает пользователям о ненадежности сертификата, а может даже заблокировать доступ к сайту. Это вряд ли привлечет новых посетителей. Однако самоподписанные сертификаты могут быть полезны, когда требуется лишь внутренняя или ограниченная коммуникация, например:
- Для внутренних тестов и процесса разработки, где не требуется заверение сертификата публичным центром сертификации.
- Для внутренних сетей и внутрикорпоративных приложений, которые недоступны извне и используются только сотрудниками компании.
- Для учебных проектов, в которых нужно освоить работу с SSL/TLS, но нет необходимости в сторонней валидации.
Почему SSL-сертификат не гарантирует безопасность
Наличие сертификата вовсе не означает, что сайту можно доверить свои данные. Мошенники тоже могут пройти сертификацию, и пока их ресурс не внесут в списки фишинговых сайтов браузеры и антивирусные программы, они могут успеть обмануть какое-то количество пользователей. Чтобы защититься от них, стоит обращать внимание не только на замочек возле адреса:
-
Если ресурс принадлежит коммерческой организации, то он не может иметь валидацию вида Domain Validation. Нажав на замочек, можно проверить тип сертификата и сведения об организации.
-
Если сайт вызывает подозрения, то можно ознакомиться с его политикой конфиденциальности. Добросовестные организации не будут использовать в ней расплывчатые формулировки.
-
Проверяйте, что название ресурса написано правильно. Фишинговые сайты могут полностью скопировать интерфейс знакомого вам ресурса, но им придется изменить хотя бы один символ в названии домена. Например, yandax вместо yandex.
-
Если вы не уверены в безопасности ресурса, то не стоит регистрироваться на нем и тем более оплачивать какие-то покупки.
Будущее SSL-сертификатов
Рынок SSL-сертификатов непрерывно растет и к 2030 году ожидается, что он достигнет $6,8 млрд по сравнению с $2,5 млрд в 2022 году. Это связано с тем, что все больше организаций и правительственных компаний выходят в интернет, а центры сертификации придумывают новые предложения. Тенденции развития сферы включают:
-
Автоматизация. В больших компаниях количество SSL-сертификатов иногда достигает
десятков тысяч, поэтому ожидается появление новых автоматизированных решений. -
Сертификаты подтвержденной марки (VMC). Набирают популярность недавно появившиеся сертификаты, которые подтверждают подлинность электронных писем. Злоумышленники часто пытаются замаскироваться под представителей известных компаний, поэтому технология имеет большой потенциал.
-
Сертификаты подписания документов. Бумажная волокита уходит в прошлое и все больше документов подписываются в цифровом виде, поэтому SSL-сертификаты будут развиваться и в этом направлении.
-
Бесплатные сертификаты. По состоянию на 2022 год, 42,6% всех сайтов пользуются бесплатным сертификатами от Let's Encrypt. Это решение часто используют даже крупные компании, которые экономят на защите своих доменов, но на главном сайте используют более надежный сертификат.
Как приобрести SSL-сертификат для своего сайта
Защитить данные с помощью криптографического протокола можно инструментом Yandex Certificate Manager. Он предоставляет TLS-сертификаты вида Domain Validation от Let's Encrypt и полностью автоматизирует работу с ними. Если вам нужен сертификат вида Organization Validation или Extended Validation, то можно воспользоваться сторонним сервисом, а потом привязать его к Certificate Manager. Для получения пользовательского сертификата от Let's Encrypt нужно:
- Указать список доменов, которые необходимо защитить.
- Выбрать тип проверки прав на домен:
HTTP
илиDNS
. - Подтвердить свое владение доменами.
- Обновлять сертификат вручную не требуется. Каждые 90 дней Certificate Manager будет проводить процедуру самостоятельно.
Пользоваться Certificate Manager и TLS-сертификатом Let's Encrypt можно бесплатно.
Интеграция Certificate Manager с другими сервисами Yandex Cloud
-
Yandex Object Storage. Certificate Manager позволяет использовать протокол HTTPS для бакетов статического сайта. Обновление сертификата в них также происходит автоматически.
-
Yandex API Gateway. Если вы используете собственный домен для работы с API, то Certificate Manager обеспечит TLS-соединение для всех микросервисов, входящих в ваш продукт.