Ghidul începătorului complet pentru criptarea SSL

Imagine HTTPS
Să fiți la curent cu hackingul, phishingul, malware-ul, virușii și toate celelalte forme de tranzacționare murdară pe web este o afacere mare. Se anticipează că industria cibernetică de securitate va ajunge la 170 de miliarde de dolari până în 2020. Creșterea este aproape în pas cu creșterea infracțiunilor informatice, o industrie în sine, care este responsabilă de pierderea de aproximativ 450 de miliarde de dolari pe an. Cum rămâne în siguranță utilizatorul de internet și browser-ul ocazional în mijlocul „seriei de tuburi”? O metodă eficientă este aceea de a înțelege și utiliza în mod activ site-urile web cu criptare Secure Socket Layer (SSL).

SSL în mai puțin de 100 de cuvinte

Criptarea Secure Socket Layer este un standard de criptare la nivel înalt care utilizează o combinație de algoritmi de chei asimetrice și simetrice. Aceasta înseamnă că, în afară de cheia publică asimetrică, tastele criptografice utilizate sunt unice de fiecare dată când se face o conexiune între două mașini. Certificatele SSL utilizează o cheie publică asimetrică (serverul site-ului) și o cheie privată (browserul utilizatorului) care lucrează împreună pentru autentificarea datelor și securizarea acestora. Odată formată „strângerea de mână” inițială, SSL conectează cele două mașini cu un cifru care criptează și monitorizează în mod constant transferurile de date, verificând dacă datele sunt sigure și neschimbate.

Un primer scurt pentru criptare (pentru greenhorns de securitate)

Dacă sunteți mai mult profesionist, nu ezitați să mergeți de-a lungul. Cu toate acestea, dacă toată această discuție despre SSL și securitatea rețelei se simte puțin peste cap, dezvăluim o parte din ceea ce vorbim, astfel încât să vă simțiți puțin mai confuz.

Toate informațiile sunt date

Este ceva ce poate știți deja. La nivelul cel mai de bază, tot ceea ce trimiteți și primiți online sunt, la un nivel fundamental, date codificate. Chiar și cuvintele pe care le citiți pe pagina în acest moment sunt traduse de browser într-un format care poate fi citit și mai atrăgător vizual. Nu ați dori să încercați să citiți cum arată aceste date, deoarece le-ați percepe ca fiind doar o mulțime de litere și numere care nu au niciun sens netranslocat.

De exemplu, iată o imagine de la Universitatea din Miami cu privire la aspectul unei adrese de e-mail în forma sa pură de date:

Codul SSL U Miami

Cu greu ai putea înțelege datele în starea lor de transfer intermediar. Însă browserul dvs. traduce aceste date într-un formular care poate fi citit - în acest caz, ca o adresă de e-mail.

Pachete de date

În mare parte, toate computerele vorbesc aceleași limbi. Deci, atunci când două computere se conectează între ele printr-o rețea și încep să trimită date în limba codificată menționată anterior sau într-una din multe alte limbi de cod, ele pot traduce acea limbă într-un format mai lizibil utilizatorului la primire. Toate aceste date nu vin ca un flux continuu, dar sunt defalcate în pachete mai mici trimise rapid. Pachetele de date există de obicei sub următoarea formă:

  • Un antet care conține informații precum adrese IP ale destinatarului și ale destinatarului, numărul protocolului de rețea și alte informații utile
  • Sarcina utilă, care este pachetul de date care trebuie recepționat și tradus
  • Un remorc, ceea ce indică faptul că pachetul s-a încheiat și ajută la corectarea eventualelor erori care ar fi putut surveni în timpul procesului de trimitere

Majoritatea rețelelor vor avea de fapt o limită pentru cantitatea de date care poate conține fiecare pachet. Acest lucru înseamnă că valoarea sarcinii utile poate varia, ceea ce va afecta, de asemenea, cât timp durează pentru a trimite date. Deoarece datele pot fi interceptate sau furate pe ruta, atât timp cât cineva are un computer care poate traduce datele în pachete (aproape oricine, într-adevăr), datele trebuie criptate înainte de a fi trimise și apoi decodate odată ce au fost primite

Criptarea datelor

Deoarece orice computer poate traduce date transmise prin rețele și datorită vulnerabilității în rețelele care nu sunt protejate, există criptare pentru a vă asigura că pachetele de date sunt efectiv imposibil de tradus. Iată cum funcționează criptarea.

Toată criptarea este derivată din criptografie, studiul din spatele trimiterii de mesaje în mesaje codificate. Criptografia a fost folosită de cele mai multe ori în multe părți ale istoriei în ultimele câteva decenii, în special în cel de-al Doilea Război Mondial, când atât puterile Aliaților, cât și cele ale Axei și-au ridicat eforturile de a trimite și codifica mesaje pe undele aeriene publice..

În zilele noastre, criptografia este mai des folosită prin criptarea rețelei. Odată cu criptarea, datele sunt scramble înainte de a trece prin rețea și către partea primitoare. Pentru oricine arunca o privire, datele care pot fi traduse o dată ar părea doar o prostie.

Funcții hash criptografice

Deci, cum se face că datele sunt scramble? Algoritmi complexi care rulează prin funcții hash criptografice. Aceste funcții preiau, în esență, orice date de orice dimensiune și o transformă într-o funcție înmulțită de o dimensiune predeterminată. Iată un exemplu despre cum ar putea arăta:

Funcții Hash

Datele sunt introduse în funcția de hash, care apoi o transformă într-un șir de biți, așa cum se arată mai sus. După cum puteți vedea, diferitele intrări sunt traduse într-un șir de biți de aceeași dimensiune, indiferent de datele de intrare. Acest lucru este conceput pentru a face mai dificile atacurile cu forțe brute (cele în care cineva încearcă să ghicească datele scrambled încercând să ghicească toate soluțiile posibile). În cazul SSL și al altor standarde moderne de criptare, forța brută este imposibilă datorită numărului mare de posibilități. Ceea ce ne aduce la următorul nostru subiect.

Dimensiunea bitului de criptare

Când datele sunt criptate, dimensiunea șirului de biți predeterminat este cel mai important factor pentru prevenirea atacurilor cu forțe brute. Cu cât dimensiunea șirului de biți este mai lungă, cu atât devine mai greu de ghicit fiecare combinație posibilă pentru a decoda șirul. În ansamblu, datele digerate se numesc „cheie”, iar puterea acestei chei este parțial măsurată în câte biți conține.

Deci, de ce să nu creăm doar o cheie care să aibă, să zicem, un milion de biți? Răspunsul este puterea și timpul de procesare. Cu cât este mai mare cheia de biți, cu atât mai mult timp și putere de procesare are nevoie de un computer pentru a decripta efectiv mesajul la capătul de primire. SSL utilizează de fapt dimensiuni cheie diferite în scopuri diferite și pe baza cât de actualizată este mașina în sine.

Pentru strângerile de mână inițiale (adică validarea faptului că aparatul receptor este destinatarul corect), se folosește o cheie RSA de 2048 biți mult mai mare. Datele din această cheie sunt mici, dar sunt utilizate doar pentru a verifica schimbul de date. După ce sistemele s-au verificat reciproc, SSL trece la chei de 128, 192 sau 256 biți.

Dimensiunea cheii de biți de criptare
Mărimile cheie contează? Desigur. Cu cât este mai mare dimensiunea cheii, cu atât sunt mai multe combinații potențiale. Cu toate acestea, chiar și dimensiunea mai mică a tastelor pe 128 de biți este incredibil de greu de rupt cu un atac de forță brută, având în vedere numărul mare de combinații potențiale. Cu puterea de calcul actuală, ar putea fi spartă o cheie pe 128 de biți, dar ar putea dura un milion de ani pentru a face acest lucru. Acestea fiind spuse, cea mai mare preocupare în ceea ce privește calcularea în acest moment este modul în care calcularea cuantică va face ușor ruperea cheilor SSL, necesitând astfel o extensie a dimensiunilor cheilor. Dar această tehnologie nu va fi disponibilă pe larg în curând.

Criptarea pe scurt

Pentru a rezuma, criptarea face toate următoarele:

  • Scramblează date înainte de a fi trimise printr-o rețea
  • Blochează aceste date cu un algoritm de hash aproape nefixibil (deocamdată)
  • Transportează datele în siguranță în transmisie, împiedicând sunetul
  • Permite numai primirea datelor de către o parte securizată și decriptată la primire

Care sunt avantajele pentru SSL?

Criptarea SSL are 2 avantaje cheie:

  • Protejează datele care trec între computerul dvs. și serverele unui site web prin criptare grea
  • Oferă verificarea dacă site-ul web are atât un certificat de securitate actualizat, cât și autentificat.

Securitatea datelor este extrem de importantă, în special pentru site-urile web care colectează carduri de credit și informații bancare sau parole și nume de utilizator. Orice site web care face una dintre acestea ar trebui să aibă criptare SSL. În caz contrar, site-ul web este lăsat deschis atacurilor de hack-uri unde datele pot fi furate pe ruta.

Verificarea este extrem de importantă pentru certificatele SSL. Există o listă lungă de companii care furnizează certificare SSL și nu întotdeauna este ieftin sau ușor. Site-urile web care solicită certificare SSL de înaltă asigurare trebuie să furnizeze:

  • A Recordul meu identificarea cine deține numele domeniului
  • Complet Cerere de semnare a certificatului (CSR)
  • Validarea independentă a site-ului web și a companiei care îl deține

Acest proces costă și pentru proprietarii site-urilor web. Acesta este motivul pentru care site-urile de tip phishing nu vor folosi niciodată certificate SSL de înaltă securitate. Ei nu ar putea niciodată să treacă inspecția și cei mai mulți se ocupă de furtul banilor, neachitând-o altor companii.

Companiile autorității de certificare sunt puțin probabil să emită certificate SSL de înaltă asigurare pe un site nereputabil. Majoritatea companiilor din CA sunt nume cunoscute. Lista include:

  • Symantec
  • Hai tăticu
  • DigiCert
  • Trustwave
  • GlobalSign
  • StartCom
  • SwissSign
  • Soluții de rețea
  • thawte
  • com
  • Să criptăm
  • GeoTrust
  • Încredinţa
  • Comodo

În cea mai mare parte, entitățile CA tind să fie gazde web și companii de securitate cibernetică.

Cum se poate spune dacă un site folosește SSL

Este destul de ușor de stabilit dacă un site web utilizează criptare SSL. După ce vă conectați la un site web, strângerea de mână inițială între browser și server va avea ca rezultat verificarea dacă site-ul utilizează criptare SSL. Acest lucru este arătat în două moduri:

  • Adresa site-ului web se afișează ca un site HTTPS (Hypertext Transfer Protocol Secure)
  • Un simbol de blocare apare direct în stânga sau în dreapta HTTPS

În plus, unele site-uri web pot chiar să apară numele companiei cu simbolul de blocare. Site-urile web care au achiziționat certificate SSL de validare extinsă, cel mai înalt nivel, fac ca numele companiei să apară lângă bara de adrese.

Iată cum arată toate acestea.

Site-ul Stack Exchange nu utilizează criptarea SSL în multe dintre paginile sale. Ca atare, nu se afișează niciun HTTPS sau simbol de blocare pe adresa site-ului:

StackExchange Fără SSL
Dacă faceți clic pe „i”, veți vedea că site-ul nu este într-adevăr sigur:

StackExchange Fără SSL

Între timp, Google Docs are criptare SSL, dar nu cel mai înalt nivel:
SSL Google Docs

În timp ce site-ul web al băncii americane Capital One utilizează Verificarea extinsă, cu toate aspectele trimmings:
SSL Capital One

Când SSL este important - și când nu

O întrebare care vă poate întreba este dacă criptarea SSL este întotdeauna necesară. Pe scurt, răspunsul este Nu. Criptarea SSL nu este întotdeauna necesară. Cu toate acestea, acele site-uri web care îl utilizează au nevoi diferite pentru ce tip de criptare SSL fac sau ar trebui să aibă.

Respectând exemplele din secțiunea precedentă, StackExchange chiar nu are nevoie de criptarea SSL pe toate zonele site-ului său. Și, într-adevăr, site-ul web are de fapt criptare SSL, dar numai acolo unde este de fapt nevoie. Dacă vă creați un cont și vă conectați la site-ul web, uitați-vă ce se întâmplă:

Stachexchange ssl

Acest lucru se datorează faptului că orice site web care vă solicită să vă creați un cont și să vă conectați la serverul său ar trebui să aibă criptare SSL, cel puțin la nivelul cel mai de bază. Criptarea SSL vă va ajuta să împiedicați cineva să vă fure informațiile de conectare la cont, deoarece datele trec între mașina dvs. și serverul site-ului web.

În general, cu cât sunt mai importante datele care trec între dvs. și serverul unui site web, cu atât nivelul de asigurare mai mare ar trebui să aibă acel site. Acesta este motivul pentru care o bancă precum Capital One a extins verificarea, în timp ce un site web precum StackExchange are un certificat de verificare organizatorică.

Site-urile web care nu colectează informații sau nu necesită o autentificare pentru a accesa părți ale site-ului web pot utiliza cu siguranță criptarea SSL, dar nu este complet necesar. Acestea fiind spuse, există întotdeauna îngrijorarea cu privire la faptul că un site este în creștere sau în sus sau dacă este un site web de tip phishing creat pentru a fura date.

Datorită verificării intense necesare obținerii certificatelor SSL, site-urile de phishing nu vor avea cel mai înalt nivel de criptare, dar pot avea în continuare o adresă HTTPS sau chiar un simbol de blocare. Cu toate acestea, nu vor avea niciodată bara verde cu numele companiei, deoarece acest lucru este dat numai site-urilor web cu certificate de înaltă asigurare. În plus, unele site-uri web pot avea certificate SSL expirate sau neverificate. Puteți vedea cum arată acest lucru accesând badssl.com, un site web educativ simplu, care oferă exemple solide de orice tip de aberare a certificatelor SSL..

De exemplu, un site web cu certificat SSL revocat poate apărea într-o sesiune de browser Chrome astfel:

SSL prost

Cu toate acestea, un site web nu are nevoie de criptare SSL, dar atunci când mergeți pe un site web de care nu sunteți sigur, este mai bine să evitați să vă creați o autentificare pe site-ul respectiv până când nu o veți fi completă.

Diferite tipuri de SSL

Deoarece SSL este o formă de criptare și verificare, există diferite tipuri. Fiecare tip servește un scop ușor diferit. Este important de reținut, însă, că diferite tipuri de certificate SSL nu înseamnă că site-ul web oferă mai mult sau mai puțin securitate. Tipurile de certificate indică cât de de încredere este site-ul, deoarece aceste tipuri diferite necesită diferite niveluri de validare pentru a fi obținute.

Certificative validate pe domeniu

Certificatele DV sunt cele mai scumpe certificate SSL disponibile. Aceste certificate nu fac decât să verifice registrul de nume de domeniu împotriva certificatului. Cerințele pentru obținerea acestor certificate sunt de obicei scăzute, ceea ce înseamnă că multe site-uri de tip phishing le pot obține de fapt destul de ușor. Aceste certificate nu necesită fonduri mai riguroase și verificări de validare pe care le solicită celelalte niveluri de certificare.

Ca atare, multe entități ale Autorității de Certificare nu oferă de fapt acest certificat, deoarece majoritatea consideră că este o securitate prea mică și, în mare parte, nu este securizată. Veți vedea în continuare simbolurile de blocare pentru aceste site-uri web, dar acestea prezintă totuși un risc. Când verificați informațiile despre certificare a site-ului web, acesta vă va informa doar despre numele de domeniu și CA.

Acest tip de certificat este comun pentru site-urile web care au probleme de securitate foarte limitate. Site-ul Anime MyAnimeList.net este un astfel de site web. Iată detaliile certificatului său:

MAL ssl

De fapt, anumite părți ale site-ului nu sunt sigure, ceea ce a condus la faptul că browserul meu blochează acele părți:

Bloc MAL SSL

Deși certificatele DV pot fi utile, genul de site-uri web care le folosesc în mod obișnuit nu permit conturi de utilizator individuale și, prin urmare, nu colectează nume de utilizator și parole.

Certificative validate de organizație

Aceste certificate SSL necesită un proces de validare mai riguros pentru a fi obținut și sunt, prin urmare, și mai scumpe. Spre deosebire de certificatele DV, certificatele OV îndeplinesc standardele Cerere de comentarii (RFC) stabilite de Internet Engineering Task Force (IETF) și Internet Society (ISOC). Site-urile web trebuie să facă schimb de informații de validare și o CA poate contacta direct compania pentru a verifica informațiile.

Când verificați informațiile despre certificat, veți vedea numele site-ului și cine le-a verificat. Cu toate acestea, nu veți primi informațiile despre proprietar.

Wikipedia este un exemplu de site web care folosește un certificat OV:

Wikipedia SSL

Certificat de validare extins

Un certificat EV este cel mai înalt nivel, oferind cea mai mare asigurare și validare. Procesul necesar pentru a primi un certificat EV este extins și costisitor. Doar site-urile web cu certificat EV vor obține validarea barei verzi prin numele site-ului lor în browserul dvs. web. Din păcate, nu toate browserele web pot afișa bara verde EV. Este disponibil numai pentru următoarele browsere:

Google Chrome, Internet Explorer 7.0+, Firefox 3+, Safari 3.2+, Opera 9.5+

Browserele mai vechi nu îl vor afișa. Totuși, aceasta nu înseamnă că nu este acolo. Pur și simplu înseamnă că cei care folosesc browsere mai vechi ar trebui să verifice informațiile certificatului pentru a verifica nivelul de validare.

Obținerea informațiilor mai detaliate pentru Capital One relevă faptul că site-ul web folosește într-adevăr un certificat SS SS:

SSL Capital One

Certificatele EV sunt de departe cele mai de încredere și cele mai sigure, dar nu sunt complet necesare pentru fiecare site web. Majoritatea site-urilor web pot fi accesate cu un DV sau un OV. Cu toate acestea, dacă un site web colectează informații de la dvs., nu ar trebui să aveți încredere în acesta decât dacă are un certificat OV sau mai mare.

Acestea fiind spuse, unele site-uri web vă vor redirecționa către un site extern atunci când efectuați plăți. Aceste site-uri web pot utiliza servicii externe pentru sistemul lor de plăți, cum ar fi PayPal, care are certificare EV de înaltă asigurare. În acest fel, nu trebuie să-și achiziționeze propriul EV, ci să se bazeze pe serviciile externe pentru a oferi acest nivel de securitate și asigurare..

Probleme cu certificatele DV și OV

Deși multe CA-uri nu oferă certificate DV, unii o fac. Deoarece certificatele CA nu necesită verificări suplimentare și validare, unii proprietari de site-uri de phishing s-au angajat să achiziționeze aceste certificate pentru a juca sistemul. Din păcate, nu există nicio modalitate directă de a face distincția între site-urile DV și OV fără a privi efectiv informațiile despre certificat. Acesta este motivul pentru care multe site-uri web apelează la certificate EV (de înaltă asigurare). Ca și certificatele OV, acestea necesită o validare mai extinsă, dar vin și cu bara verde care dă numele companiei, precum și simbolul de blocare și o cantitate extinsă de informații de validare furnizate.

Pentru majoritatea browserelor, puteți verifica certificatul făcând clic pe simbolul de blocare, pe „Mai multe informații”, apoi pe „Vizualizare certificat”:

Certificat SSL

Aceasta va aduce informații detaliate în certificatul acestui site:
schimb de stive ssl

Aici putem vedea că Stack Exchange utilizează într-adevăr un certificat EV High Assurance, emis de DigiCert. Putem avea încredere în site-ul lor și nu trebuie să ne facem griji cu privire la logarea în acesta cu o parolă sigură.

Există alternative la SSL?

Deși SSL consumă o mare parte din tot traficul de internet securizat, există câteva alternative notabile la această metodă de criptare.

Strat de priză de transport

TLS, sau Transport Socket Layer, este succesorul SSL. Într-adevăr, în multe cazuri, ceea ce se numește certificat SSL poate fi de fapt un certificat TLS. Acest lucru nu este întâmplător. TLS, un standard mai nou, se bazează foarte mult pe SSL, cu modificări suficient de mici încât mulți oameni, chiar și cei direct din industrie, se vor referi în continuare la TLS și SSL împreună (de obicei cu notația „SSL / TLS”). Diferențele cheie între SSL și TLS sunt cifratele actualizate și o mai bună securitate pentru TLS, motiv pentru care a înlocuit SSL. Cu toate acestea, majoritatea oamenilor se referă încă la TLS ca SSL, având în vedere că cele două protocoale sunt extrem de similare. Deoarece ambele folosesc aceleași certificate, tranziția pentru majoritatea site-urilor web a fost destul de simplă.

Secure Shell

Secure Shell (SSH) este o competiție directă pentru SSL și în multe moduri la fel de sigură. Cu toate acestea, SSH diferă cel mai semnificativ în două moduri. În primul rând, SSH este esențial liber de obținut. Spre deosebire de SSL, SSH nu folosește autoritățile de certificare pentru a verifica și trata autorizarea. De asemenea, spre deosebire de SSL, SSH folosește de asemenea un număr divers de utilități care operează cu criptarea. Aceasta poate include funcționarea de la distanță a mașinilor în rețea și crearea de cerințe de conectare printr-o rețea sigură. SSH este mai popular printre administratorii de rețea. Motivul pentru care SSH este mai puțin sigur decât SSL / TLS este faptul că managementul cheilor are o supraveghere mică, spre deosebire de SSL. Aceasta înseamnă că cheile de criptare se pot pierde, fura sau utiliza în mod necorespunzător, ceea ce face mai dificilă verificarea dreptului de proprietate.

IPSec

Internet Protocol Security adoptă o abordare diferită de securitatea rețelei și criptarea. În timp ce SSL / TLS funcționează la nivel de aplicație, IPSec a fost proiectat pentru a fi o criptare punct la punct pentru o întreagă rețea. Ca atare, IPSec operează pe un strat de protocol de rețea diferit (SSL funcționează la nivelul 1, HTTP, în timp ce IPSec funcționează la nivelul 3, IP). Acest lucru oferă IPSec o abordare mai holistică a securității rețelei. IPsec este de asemenea mai proiectat pentru conexiunile permanente între două mașini, în timp ce SSL este proiectat pentru sesiuni impermanente.

IPSec a fost inițial mandatat pentru IPv6, deoarece asigură securitatea rețelei la nivelul IP. Într-adevăr, IPsec a fost inițial dezvoltat ca metoda de securitate a rețelei pentru IPv6. Cu toate acestea, cea mai mare slăbiciune a IPSec este că nu oferă o autentificare mai individualizată. Odată ce cineva a obținut acces la o rețea securizată de IPSec, este liber să acceseze orice lucru din rețea; atâta timp cât nu există o altă autentificare, nu există nicio restricție la acces.

În plus, IPSec nu este excepțional în ceea ce privește accesul la distanță. Este mai conceput pentru conexiunile punct la punct între rețele, cum ar fi o companie mare care creează conexiuni sigure la serverele sale pentru toate locațiile sale de afaceri. Permiterea conectării utilizatorilor de la distanță (cum ar fi lucrătorii care doresc să lucreze de acasă sau în timpul călătoriei) necesită mai multă întreținere în timp ce necesită aplicații separate.

Extensii SSL și soluții VPN

Deoarece SSL este în principal un standard de criptare bazat pe aplicații, soluțiile s-au dezvoltat pentru a se asigura că SSL poate fi aplicat și în moduri diferite.

OpenSSL pe VPN

OpenSSL este o versiune open source a SSL care este folosită în multe aplicații non-browser. Cel mai de remarcat, este metoda principală de securitate folosită de VPN-urile care operează cu platforma OpenVPN. OpenSSL este exact așa cum sună: o versiune open-source a SSL care este liber să fie utilizat și redat. Ca și în cazul multor inițiative open-source, OpenSSL depinde foarte mult de comunitatea care o folosește pentru a fi actualizată. Acest lucru a dus la o frustrare, întrucât OpenSSL nu oferă atât de multă siguranță ca un certificat SSL bazat pe browser achiziționat de la o autoritate de certificare. Vulnerabilități notabile au fost găsite, dar OpenSSL este, de asemenea, actualizat frecvent pentru a contracara aceste vulnerabilități.

Există mai multe furci pentru acest program, inclusiv BoringSSL al Google. La finalul pozitiv, setul de instrumente OpenSSL permite îmbunătățiri constante, având în vedere că este open source.

Navigare sigură cu HTTPS de pretutindeni

HTTPS Oriunde

Un produs gratuit de la Electronic Frontier Foundation, HTTPS Everywhere este o extensie de browser pentru Chrome, Firefox și Opera care face ca browserul să opteze paginile HTTPS atunci când este posibil. HTTPS Everywhere funcționează de asemenea ajutând la protejarea datelor dvs. în timp ce sunteți conectat la un site care utilizează HTTPS pe unele, dar nu la toate paginile sale. Atâta timp cât site-ul web acceptă HTTPS, HTTPS Everywhere poate converti paginile în HTTPS și cripta datele. Cu toate acestea, așa cum se indică în pagina de întrebări frecvente a FEP, site-urile web care leagă către link-uri terță parte discutabile, cum ar fi imaginile, nu pot fi securizate complet de către HTTPS.

Puteți seta, de asemenea, HTTPS Everywhere să blocheze link-uri nesigure și site-uri de phishing, o caracteristică de siguranță distinctă care să ajute la prevenirea utilizatorilor de internet de a se poticni accidental pe site-uri de phishing.
„HTTPS” de Christiaan Colen licențiat sub CC BY 2.0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

46 − 37 =

Adblock
detector