Google ssl


Google опять пугает владельцев сайта: на этот раз SSL

Уже не в первый раз мировой гигант Google баламутит спокойствие в IT-сообществе. На этот раз он обещает придушить те сайты, которые не оплатили и не установили SSL. Разберемся, чего ждать.

Итак, Google официально объявил о санкциях против сайтов, которые не используют SSL при передаче конфиденциальной информации.

Но вот что такое SSL – вряд ли понятно рядовому владельцу сайта.

Я сделал этот вывод, так как после выхода релиза от Гугл о том, что они будут помечать сайты, которые передают нешифрованные данные о пользователях в своем браузере Chrome — как небезопасные (!) с 2017 года — меня начали доставать клиенты по SEO, которые испугались за свои сайты.

Стало быть страшилка от гугла достигла цели — народ бросился скупать SSL, толком не понимая зачем им это собственно нужно.

Вообще SSL — вроде как нормальная технология: она позволяет передавать любые данные от браузера к серверу интернет-провайдера в зашифрованном виде. Понятно, что при этом риск перехватить ваши конфиденциальные данные (типа паролей, номеров кредиток и т.п.) снижается по сравнению с обычным режимом.

Сайты, имеющие SSL, помечаются вот так:

и работают по протоколу https:// (на конец — буква «s»), а не по обычному http://

Но поднимать панику я считаю совершенно ненужным, ведь 90% сайтов это вообще не коснется, а кого коснется – тот сможет установить сертификат в течение дня.

Кого и как будет прессовать Гугл за отсутствие SSL

Я хотел бы обратить внимание владельцем сайтов и сеошников на несколько важных моментов:

  1. В настоящий момент Google ведет речь идет только о сайтах, которые передают информацию о личных данных пользователя, в основном это всякие порталы и интернет-магазины. То есть если у вас обычный сайт-визитка, то SSL вам на сегодняшний день не нужен и вас санкции от Google не коснутся.
  2. Все санкции будут заключаться только в том, что только в браузере Chrome сайты без SSL  будут помечаться как небезопасные. Но мы еще не знаем, как именно будет выглядеть эта подпись, возможно, она будет выглядеть не так страшно, как обещается.
  3. Когда я устанавливал SSL на сайт клиента еще полгода назад, то столкнулся с таким явлением, что если ваш защищенный сайт принимает данные с других НЕзащищенных сайтов, то он как бы считается наполовину защищенным Такая ситуация может быть при установке кнопок каталогов при регистрации в них, если они не поддерживают SSL и т.п. В итоге неизвестно, как будет относиться Google к таким моментам и вполне возможно, что вам придется выбирать – или Google или каталоги.
  4. Для того, чтобы SSL работал многие хостеры требуют заодно купить у них и выделенный IP адрес – у 99,9% сайтов его нет, это еще дополнительные затраты, обычно 1000-2000 росс. рублей в год в зависимости от жадности хостера.

Короче, SSL — это попадание на бабло, хоть и незначительное, но постоянное, в любом случае.

Что это может вам дать:

  • Теоретически вероятность взлома админки уменьшается на долю процента.
  • Меньше вероятность кражи данных пользователей (но во-первых, большинству владельцев сайтов данные пользователей по барабану, а во-вторых, всякие сайты-визитки, которых большинство в инете вообще не хранят и не передают никаких данных пользователей).

Вроде бы всё, если что забыл, поправьте.

Насчет повышения рейтинга в ТОП из-за использования SSL — это, конечно, из большего, смешно. Конечно, Гугл заявляет о повышенной поддержке в выдаче сайтов с SSL, так оно и есть, но тут важная оговорка: «при прочих равных условиях».

То есть это не более чем еще один из сотни (!) факторов, влияющих на продвижение в целом. И за 3000 руб. проще заказать пару классных статей на продвигаемые страницы – это даст гораздо больший эффект в плане SEO, чем установка SSL.

Так что IMHO установка SSL — это то движение вперед, которое является всего лишь следствием пинка под зад.

SSL – это вечный допинг

Важно понимать, что тем кто решится (или вынужден) установить SSL — платить за него придется постоянно, если этого не сделать, то после окончания действия сертификата, почти любой браузер (тем более Chrome) – будет выдавать всем посетителям вот такую довольно страшную картину:

Это один знакомый сайт сейчас так красиво показывается, которому прошлый сеошник посоветовал SSL купить еще год назад.

Естественно, многие ваши клиенты в панике убегут с такого страшного сайта. И вот тут SEO-провал вам гарантирован.

Так что нужно внимательно следить за сроками действия сертификатов. Увы, это не тот случай, когда «установил и забыл».

И конечно, SSL стоит денег и немалых – от 1 500 до 60 000 росс. руб. в год, которые нужно будет теперь платить всю жизнь для каждого домена!

Впрочем, многие технически подкованные ребята находят способы получения халявных сертификатов. Вот тут почитайте о том, где можно получить SSL бесплатно.

Выводы и итоги

Мое мнение по сравнению с тем, что было год или два назад — не изменилось, даже не смотря на текущий релиз от Google — если у вас не портал с кучей зарегистрированных пользователей и не интернет-магазин, который принимает деньги от посетителей, да еще при этом ограниченный бюджет, то постарайтесь оттянуть установку SSL насколько это будет возможно. Ничего кроме геморроя ни вам, ни вашим клиентам это не даст.

Впрочем, если у вас крупная организация (и бюджет безразмерный, естественно), в этом случае можно потратиться на покупку и настройку SSL для всех своих доменов, даже для сайтов-визиток, ведь Google обещает добраться через какое-то время до всех сайтов без SSL.

Только не забудьте при этом оплатить сертификат хотя бы на 2-3 года вперед, так как он имеет свойство заканчиваться в самый неподходящий момент. Это влечет за собой резкий отток посетителей с сайта, испугавшихся непонятных надписей – и провалы по конверсиям и SEO.

Ну а если у вас пока небольшой интернет-магазин с эквайрингом (приемом банковский карт и других способов оплат) или блог с регистрацией посетителей, и вы хотите выполнить все требования от Гугла, то постарайтесь получить SSL бесплатно.

При этом будьте готовы еще и сами разобраться в тонкостях настроек и редиректов https или потратиться на услуги сисадминов и сеошников по правильной установке SSL на ваш домен.

После установки – не расслабляйтесь, а внимательно следите, чтобы сертификат не просрочился и вовремя меняйте его на новый или продлевайте.

Успехов в бизнесе!

moytop.com

Почему Google ввел HTTPS как фактор ранжирования?

В начале августа самая популярная поисковая система Google сделала невероятный шаг: компания заявила, что наличие SSL сертификата теперь официально относится к факторам ранжирования сайтов. Это был первый случай, когда Google публично и однозначно заявил, что определенный фактор способствует ранжированию в контексте собственного поискового алгоритма. Ранее приходилось собирать эту информацию в основном путем проведения экспериментов. Но тема Интернет безопасности достаточно высоко ценится в Google, так что этот шаг является оправданным. Взглянув на прошлые действия поискового гиганта, становится ясно, что Google относится к шифрованию очень серьезно. Так, с недавних пор Google начал полностью шифровать результаты поиска с помощью SSL и HTTPS. К слову это нововведение не обрадовало многих оптимизаторов, так как теперь невозможно точно определить ключевые слова, что приносят наибольший объем трафика. Но каковы же конкретные преимущества SSL и HTTPs для веб-сайтов?

Google высоко ценит безопасность

Для начала давайте объясним аббревиатуру: «SSL» обозначает «Secure Sockets Layer», что в переводе на русский значит «уровень защищенных сокетов». Сокращение SSL немного устарело, но по-прежнему остается популярным, хотя правильнее говорить TLS — сокращение от «Transport Layer Security» («безопасность транспортного уровня»). Тем не менее, мы останемся при более привычном обозначении — SSL. SSL (как и TLS) является протоколом гибридного шифрования, который обеспечивает безопасную передачу данных через Интернет. То есть SSL кодирует данные, чтобы безопасно передавать их по сети.

Сокращение HTTPS расшифровывается как «HyperText Transfer Protocol Secure» ( в переводе — «безопасный протокол передачи гипертекста») и означает коммуникационный протокол в Интернете данных, защищенных от прослушивания. То есть, здесь также речь идет о повышении безопасности в сети Интернет.Тот, кто решился установить SSL, может выбрать из нескольких официальных поставщиков сертификатов SSL – сертификационных центров. В первую очередь это касается владельцев Интернет-магазинов и государственных учреждений, которые сами управляют инфраструктурой.

Веб-сайт, защищенный с помощью SSL, будет открываться по адресу, который начинается не с http, а с https. Google давно признал, что этот принцип значительно повышает безопасность данных и вместе с тем восприятие Вашего сайта пользователями, и поэтому компания придает безопасности большое значение. Именно поэтому Google принял решение о внесении HTTPS и SSL в список факторов ранжирования.

HTTPS устраняет дыры в безопасности на веб-сайтах

С технической точки зрения SSL и HTTPS заботятся о том, чтобы сайт стал лучше. «Лучше», потому что безопаснее. Тем не менее, это не означает, что переключение на https сразу же принесет заметные улучшения, которые незамедлительно отразятся на позициях сайта в выдаче Google.

При определении окончательной позиции сайта Google учитывает более 200 факторов. HTTPS является одним из них и в будущем может получить больший вес среди остальных факторов ранжирования — по крайней мере, такие выводы можно сделать судя по новостям поискового гиганта.

 

Google однозначно хочет сделать Интернет более безопасным, так как ценит своих пользователей. Доверие и безопасность – это сильные стимулы, которые позволяют сильнее влиять на действия клиентов (в том числе на пользователей поисковых систем).

Преимущества SSL: доверие и безопасность

Если пользователь Интернет-ресурса видит, что он защищен с помощью шифрования, он будет чувствовать себя более уверенно и безопасно. Тем более, сейчас, когда всплыло столько скандалов, связанных с прослушкой АНБ и кражей паролей – даже само присутствие шифрования на сайте приносит дополнительное доверие посетителей.

Пользователь должен доверять веб-сайту и чувствовать себя более безопасно, находясь на нем, особенно когда дело доходит до проведения транзакций, например, при оплате кредитной картой. Никто не хочет стать жертвой мошенника из-за некачественных или отсутствующих протоколов шифрования.

 

Но даже если речь идет о странице с простым содержанием, очевидное присутствие шифрования SSL помогает повысить доверие пользователей. Следствие: посетитель, который побывал на защищенном веб-сайте и остался доволен его содержимым, обязательно будет искать этот сайт в дальнейшем, так как на подсознательном уровне запомнил ощущение безопасности.

 

Все больше веб-мастеров обращаются к SSL шифрованиию

Google также обнаружил следующий факт, который и стал причиной такого пристального внимания мирового Интернет-сообщества к SSL и HTTPS: если зашифрованный контент вызывает больше доверия пользователей к владельцу этого контента, то Google не может обойти стороной высокую оценку пользователями этого фактора.

Но поскольку одинаково следить за зашифрованным и незашифрованным содержимым на протяжении длительного времени – задача далеко непростая, сотрудники поисковой системы обратились к более простому варианту – ввести новый фактор ранжирования. И хотя это еще не значит, что, установив SSL сертификат, Вы сразу же получите преимущества в ранжировании, сделав это, Вы получите кое-что важнее — доверие Ваших посетителей.

К тому же, теперь Google имеет еще одну возможность отсеять поисковый спам. Веб-спамеры, которые постоянно запускают новые страницы, по всей вероятности не будут постоянно заказывать новые SSL сертификаты, изначально зная, что страница проживет не более нескольких недель. Эта возможность исключается на 100%, когда речь идет об SSL сертификатах с проверкой компании и с расширенной проверкой, так как процесс их получения более сложен и соответственно их стоимость выше.

Все больше веб-мастеров использует SSL и тем самым хотят повысить доверие пользователей к своим ресурсам — и именно таким образом Google узнает все больше серьезных веб-сайтов (или же может легче распознать недобросовестные ресурсы). Поэтому следующим шагом поисковой системы, по всей вероятности, будет добавление бонусных очков таким серьезным веб-сайтам для повышения их позиций в выдаче. Когда HTTPS будет не только признан фактором ранжирования, но и действительно начнет работать – всего лишь вопрос времени.

Результаты тестирования Google на стороне HTTPS

Сам поисковый гигант провел тщательное исследование. И если верить Google, то все результаты тестов были положительными, а точнее более удобными для пользователей, так как для Google пользователи всегда на первом месте. Насколько хорошо пользователи ориентируются в результатах поиска Google? И насколько эти результаты соответствуют различным потребностям пользователей?

Это два ключевых вопроса, с которыми сотрудники компании Google работают каждый день. Результаты поиска должны становиться все лучше, все точнее и все надежней! Если Google будет на протяжении всего одной недели выдавать плохие результаты поиска, это нанесет значительный ущерб репутации компании.

Результат исследования: меньше доходов с сервиса AdWords — и в этом вся суть. Большинство своих доходов Google получает за счет того, что пользователи переходят на оплаченные результаты в выдаче. Если меньше пользователей переходят на рекламу (за счет ухудшения результатов поиска Google), снижается доход компании.

 

HTTPS становится фактором ранжирования

По этой причине Google принял решение внести HTTPS в список факторов ранжирования. Уровень доверия пользователей к веб-ресурсу должен обязательно учитываться поисковой системой при оценке качества этого сайта. Иначе это противоречило бы поведению человека. Интернет отображает нашу повседневную жизнь в цифровом пространстве, и было бы неправильно упустить фактор человеческого поведения при оценке качества веб-сайта.

Таким образом, Google предполагает, что владельцы веб-сайтов, которые заботятся о безопасности данных своих пользователей, должны иметь преимущество в ранжировании. Пока дело до этого не дошло, но само соображение в любом случае логично. Количество веб-сайтов, которые используют HTTPS шифрование, теперь стремительно увеличивается. Тем не менее, пока нельзя сказать, что это действительно влияет на позиции в поиске.

В ближайшие месяцы Google планирует собирать данные для анализа. Однако рано или поздно сайты, не использующие HTTPS, ощутят стратегические просчеты в поисковой выдаче Google, ведь будет сложно получить такой же уровень доверия, которое дает использование SSL сертификата. Поэтому лучший совет вебмастерам — присоединиться к тенденции и сделать все, чтобы Ваш сайт стал более безопасным, а это лучше всего получается именно с SSL и HTTPS.

Купить SSL сертификат

Обеспечьте защиту передаваемых данных при помощи SSL сертификата

Поделиться "Почему Google ввел SSL и HTTPS как новый фактор ранжирования сайта?"

Почему Google ввел SSL и HTTPS как новый фактор ранжирования сайта? 4.34/5 (86.90%) Всего оценок: 29

www.emaro-ssl.ru

Настраиваем безопасный поиск Google SSL в своем браузере

Уверен не многие в курсе, что ребята из Google в прошлом году запустили безопасный поиск по протоколу SSL (Secure Sockets Layer), который позволяет шифровать ваше соединение. Говоря простым языком, SSL шифрует всю информацию, передаваемую между вашим компьютером и удаленным веб-сервером (сайтом, веб-узлом и так далее). То есть, используя поиск Google по протоколу SSL, вы автоматически защищаете себя и всю полученную информацию от ее просмотра третьими лицами, включая вашего провайдера услуг и других людей имеющих доступ к вашей сети. Очевидно, что стоит пользоваться этой функцией, а вот как это сделать я вам сейчас и расскажу.

На самом деле настройка такого вида поиска задача травильная. Давайте вместе в пошаговом режиме настроим поиск Google SSL в браузере Chrome.

1. Открываем браузер Google Chrome и кликаем правой кнопкой мыши в адресной строке (она же поисковая строка). В появившемся меню избираем команду «Изменить поисковые системы». Откроется диалоговое окно «Поисковые системы».

2. В этом окне перечислены все поисковые системы, которыми вы можете пользоваться в своем браузере. Давайте создадим новый поисковик, нажав на кнопку «Добавить». В ответ на эти действия система откроет диалоговое окно «Добавить поисковую систему».

3. Окно «Добавить поисковую систему» имеет три строки, которые нам предстоит заполнить, чтобы настроить поиск по SSL. В первой строке «Имя» вы можете прописать любое название для вашего будущего поисковика. Я написал фразу «Поиск Google SSL». Вторая строка «Ключевое слово» также может использоваться по вашему усмотрению, я вбил туда слово «mygooglessl». А вот третья строка «URL» как раз и задает параметры SSL. Чтобы задействовать поиск по SSL добавьте в эту строку следующую запись:

https://www.google.com/search?q=%s

Ключевой фразой, а точней буквой в этой записи служит буква «s», именно она включает поиск по протоколу SSL. В итоге у вас на выходе должно получиться нечто подобное изображенному на рисунке ниже.

4. После этих несложных манипуляций нажмите в диалоговом окне «Добавить поисковую систему» кнопку «ОК». Открытое окно закроется, а в списке поисковых систем появится новый поисковик.

5. Теперь чтобы подключить созданный поисковик, выделите левой кнопкой мыши созданную нами запись, и нажмите на панели диалогового окна «Поисковые системы» кнопку «Сделать поиском по умолчанию». Теперь всегда когда вы захотите что-то найти в Интернете, Google будет автоматом задействовать протокол SSL. Этот вид поиска можно также включить почти аналогичным способом и в других браузерах.

Список служебных страниц

Напоследок предлагаю вам перечень всех служебных страниц браузера Google Chrome. Запросив в адресной строке определенный код, вы откроете доступ к тем или иным функциям браузера.

chrome://history – Историяchrome://downloads – Загрузкиchrome://bookmarks – Закладкиchrome://extensions – Расширенияchrome://flags – Экспериментальны функции

about:dns — DNSabout:gpu — GPUabout:net-internals — Сетьabout:about — Список страницabout:plugins — Подключаемые модулиabout:cache — Кэш HTTPabout:memory — Используемая памятьabout:sync — Синхронизацияabout:tcmalloc — Распределение памятиabout:histograms — Гистограммыabout:version — Версия браузераabout:credits — Благодарностиabout:terms — Условия использования Google Chromeabout:crash — упали, встали, отряхнулись и дальше пошли…

Пользуйтесь служебными страницами Chrome и безопасным поиском Google SSL и не забывайте предохраняться — сеть кишит венерическими заболеваниями!

www.gornakov.com

SSL Certificates  |  Compute Engine Documentation  |  Google Cloud Platform

To use HTTPS or SSL load balancing, you must create at least one SSL certificate that can be used by the target proxy for the load balancer. You can configure the target proxy with up to ten SSL certificates. For each SSL certificate, you first create an SSL certificate resource. The SSL certificate resource contains the certificate information.

Note: SSL certificate resources are not used on individual VM instances. On an instance, install the normal SSL certificate as described in your application documentation. SSL certificate resources are used only with load balancing proxies such as a target HTTPS proxy or target SSL proxy. See that documentation for when and how to use SSL certificate resources.

Using multiple SSL certificates

You can configure the target proxy of your HTTPS or SSL proxy load balancer with up to to ten SSL certificates. Use multiple SSL certificates when you are serving from multiple domains using the same load balancer IP address and port, and you want to use a different SSL certificate for each domain. Google Cloud Platform implements Server Name Indication (SNI), as defined in RFC6066, for this purpose.

SSL certificates are used with target HTTPS proxy (TargetHttpsProxy) and target SSL proxy (TargetSslProxy) resources. You must specify at least one SSL certificate for each of these resources and you can specify up to ten. When you specify more than one, the first certificate in the list of SSL certificates is considered the primary SSL certificate associated with the load balancer.

When a client sends a request, the load balancer uses the SNI hostname specified by the client to select the certificate to use in negotiating the client SSL connection. Whenever possible, the load balancer selects a certificate whose common name (CN) or subject alternative name (SAN) matches the SNI hostname specified by the client and which is compatible with the client's ability to use RSA or ECDSA for digital signatures. If none of the available certificates can be selected or if the client does not specify an SNI hostname, the load balancer negotiates SSL using the primary certificate, which is the first certificate in the list.

Multiple SSL certificates (click to enlarge)

Wildcards in common names

Your SSL certificates can use a wildcard in the common name. For example, a certificate with the common name *.example.com. matches the hostnames www.example.com and foo.example.com, but not a.b.example.com or example.com. When the load balancer selects a certificate, it always prefers to match a hostname to certificates without wildcards over certificates with wildcards.

Certificates with wildcard fragments, such as f*.example.com, are not supported.

Multiple SSL certificate example

Here is an example of how multiple SSL certificates work with HTTPS load balancing. The example assumes that you have three hostnames and three SSL certificates.

How multiple SSL certificates work with HTTPS load balancing (click to enlarge)

The hostnames are:

  • www.example.com
  • www.example.org
  • www.example.net

You are serving content from www.example.com, www.example.org, and www.example.net using the HTTPS load balancer at IP address 203.0.113.1. You want to configure the SSL certificates so that the load balancer uses cert-1 for www.example.com, cert-2 for www.example.org, and cert-3 for www.example.net. You also want the load balancer to use cert-1 when clients do not use SNI or when the client-provided servername does not match any of the available certificates.

The SSL certificates are cert-1, cert-2, and cert-3. SSL certificate cert-1 is the primary certificate. When you create the certificates, you associate each of them with a hostname. In this example, the result is:

  • cert-1:www.example.com
  • cert-2:www.example.org
  • cert-3:www.example.net

If the client uses SNI to provide a hostname during the TLS (SSL) handshake, the load balancer uses the certificate associated with that hostname. For instance, as shown in the illustration above, when user-2’s client provides www.example.org as the SNI hostname during the TLS handshake, the load balancer serves cert-2. If a user’s client does not provide an SNI hostname, or provides one that does not match any of the load balancer’s certificates, the load balancer uses the primary certificate, cert-1.

When you use the primary certificate as a fallback for clients that do support SNI, the client typically reports certificate validation errors when the fallback occurs. This is preferable to failing the handshake on the server side, because it makes debugging easier. However, while users can ignore certificate warnings, intentionally serving requests with a fallback certificate is a poor security practice.

Creating an SSL certificate resource

Obtaining a private key and signed certificate

you need an unencrypted private key and a certificate generated using that key. If you already have a private key and a certificate from a certificate authority, you can skip ahead to Creating an SSL certificate resource. If not, you can create a new private key and generate a self-signed certificate that can be used to create an SSL certificate resource.

To create a new private key, first create a new folder to store your key and certificate, then use openssl to generate the key:

gcloud

$ mkdir ssl_cert $ cd ssl_cert $ openssl genrsa -out example.key 2048 Note: This example uses RSA-2048 encryption. Currently, only RSA-2048 and ECDSA P-256 encryption are supported.

To generate a signed certificate, you will need a certificate signing request (CSR). Run the following command to create one:

$ openssl req -new -key example.key -out example.csr

You can use your new CSR to obtain a valid certificate from a certificate authority. Alternatively, you can generate a self-signed certificate by running the following:

$ openssl x509 -req -days 365 -in example.csr -signkey example.key -out example.crt Caution: Self-signed certificates are not suitable for public sites. While a self-signed certificate implements full encryption, it will cause most browsers to present a warning or error when visitors try to access your site. The above command is provided for testing purposes only.

Creating an SSL certificate resource from existing certificate files

You can create an SSL certificate resource by running the following command. You must already have a certificate to run this command.

gcloud

gcloud compute ssl-certificates create [SSL_CERTIFICATE] \ --certificate [CRT_FILE_PATH] \ --private-key [KEY_FILE_PATH]
  • [SSL_CERTIFICATE]: the name you want to give the certificate resource.
  • [CRT_FILE_PATH]: the path and filename of your certificate file (.crt file).
  • [KEY_FILE_PATH]: the path and filename of your key file (.key file).

GCP only validates that all certificates in a chain have valid PEM formats. It does not validate whether all certificates are chained in a legitimate way. It is your responsibility to provide valid certificate chains.

If you are configuring a load balancer with multiple SSL certificates, make sure that you create an SslCertificate resource for each certificate.

Viewing SSL certificate resource properties

To see information about your SSL certificate resource, run the following command:

gcloud compute ssl-certificates describe [SSL_CERTIFICATE]
  • [SSL_CERTIFICATE]: the name of the SSL certificate resource.
Note: Your private key is stored securely at Google and cannot be viewed.

Listing SSL certificate resources

To view a list of all of your SSL certificate resources, run the following command:

gcloud compute ssl-certificates list

Updating a proxy to use a different SSL certificate resource

To update the certificates associated with a target HTTPS proxy or target SSL proxy, first create any new SSL certificate resources, then update the proxy using the appropriate command.

For target HTTPS proxies, use the following, in which you can specify up to ten SSL certificate resources:

gcloud compute target-https-proxies update [PROXY_NAME] \ --ssl-certificates [SSL_CERT_1][,[SSL_CERT_2],...]
  • [PROXY_NAME]: the name of the target-https-proxies resource you are updating.
  • [[SSL_CERT_1][,[SSL_CERT_2],...]: the full list of up to ten names of the SslCertificate resources.

For target SSL proxies, use the following, in which you can specify up to ten SSL certificate resources:

gcloud compute target-ssl-proxies update [PROXY_NAME] \ --ssl-certificates [SSL_CERT_1][,[SSL_CERT_2],...]
  • [PROXY_NAME]: the name of the target-ssl-proxies resource you are updating.
  • [SSL_CERT_1][,[SSL_CERT_2],...]: the full list of up to ten names of the SslCertificate resources.

Deleting an SslCertificate resource

To delete one or more SslCertificate resources:

Console

  1. In the left panel of the Edit HTTP(S) load balancer page, click Frontend configuration.
  2. In the right panel, click the X next to the certificate resource you want to delete.
  3. Click Done.

gcloud

gcloud compute ssl-certificates delete [SSL_CERT_1][,[SSL_CERT_2],...]
  • [SSL_CERTIFICATE]: the name of the SslCertificate resource you are deleting.

cloud.google.com

Chrome Security Warnings For Non-HTTPS

As early as September 2016, Google announced that with the update of the Chrome browser to Chrome version 56, the search giant would require websites that collect personal information like credit cards or passwords to have an HTTPS connection.

Websites that decide to be non compliant and stick with the HTTP protocol will be marked by Chrome security measures as an unsecured website, and visitors will have to take additional efforts to access website content. Of course, if Google Chrome security is warning someone that a website is insecure, they may decide against viewing any of that website’s content.

An example of a website viewed on Chrome, not using HTTPS. As you can see, you have to click a button to get a link to proceed past Chrome security to the website.

After their initial announcement about Chrome security, Google gave webmasters until 2017 to implement this change before affecting the Chrome experience for websites without HTTPS.

Of course, this isn’t the first time that Google has used its extreme influence in anything search to bring about major changes in web design and functionality. Another major recent Google initiative had to do with mobile-first search, and email popups were the target of their wrath.

Let’s explore the implications of Google SSL problems and Chrome security warnings for Non-HTTPS websites.

HTTP vs HTTPS

If you’re not familiar with HTTPS, it may be useful to start by defining the differences between HTTP and HTTPS.

Specifically, HTTP (hypertext transfer protocol) and HTTPS (secure hypertext transfer protocol) are two types of transfer protocols. In a nutshell, these transfer protocols are languages that pass information between the client and web server.

Put simply: HTTPS is secure; HTTP isn’t. To get a little more technical, HTTPS operates on port 443 and HTTP operates on port 80.

If your site is not secure, this means that anyone can read or observe the exchange between your website and your users’ devices. The implications of this are greatest for websites collecting sensitive information like social security numbers, passwords, or credit card information. Without the protection of HTTPS (and making use of security best practices in general), the information collected is vulnerable to getting into the wrong hands.

What makes HTTPS secure is the addition of another layer of security, using an SSL/TLS protocol (Secure Sockets Layer and Transport Layer Security). The SSL encrypts the data being transferred from the server to the client’s website by providing an established link between both.

Thanks to Google putting it’s gargantuan and well-respected hand down, HTTPS is the new web standard and Chrome security measures refuse to let web users forget it.

Why You Need SSL

Even if you don’t collect sensitive user information right now, you certainly might in the future. With this in mind, it’s much easier to establish a new website with SSL than to have to switch over to it later.

Before the Google SSL initiative, ecommerce sites were some of the only online entities worried about SSL. But then again, Google being concerned with HTTPS is not really news—they announced that they were making HTTPS sites a ranking factor in 2014.

SEO master Brian Dean’s research confirmed this, finding that in over a million websites, HTTPS sites ranked higher in Google’s first page results. A caveat: a secure site is just one of 200 search ranking factors, and doesn’t necessarily have as much weight as other ranking factors.

HTTPS protects the integrity of the data collected on your website to prevent corruption in data transfer, as some intruders can otherwise insert malware or ads that can make your site vulnerable. It also provides a medium for authentication to ensure that the client is communicating only with the website.

Importantly, HTTPS protects the privacy and security of your users, even if you do not deal with sensitive personal information. If you need any more convincing, consider the implications of page load on a website with HTTPS. These websites load 334% faster than those without complaint Google SSL certificates.

SSL Encryption

One thing that has traditionally held people back incorporating an SSL certificate on their site has related to the cost of effectively doing so.

Although there are options for free SSL certificates, like Let’s Encrypt, there are other associated costs in incorporating SSL in terms of finances (like web development hours and additional hardware), not to mention the fact that changes can eat up bandwidth and cost you CPU cycles.

Despite these potential issues, website owners are quickly hopping on the bandwagon of securing their websites (and customers!) and as of this writing, half of all websites are SSL-encrypted.

Things You’ll Need to Secure Your Site for Google SSL

To incorporate HTTPS on your website, the first step is obtaining a SSL certificate from a recognized Certificate Authority (CA).

The SSL certificate allows you to do two things: it enables the communication between two sites through the use of encrypted, non-corruptible data, and serves as a guarantee (or stamp of approval) from the CA that the site is secure and legitimate. For a similar comparison, think of it as something like a Twitter verification badge.

There are several CAs to consider from which to get your SSL certificate. Let’s Encrypt offers free SSL/TSL certificates, while popular CA providers like Symantec charge up to $1495-$1700/year.

The use of free SSL certificates results in a green padlock on the side, before the URL in the address bar. In contrast, a premium SSL certificate will display the website’s name to the right of the padlock.

(source)

Content Delivery Network CloudFlare offers a shared SSL certificate with their free package. A shared SSL certificate won’t work on your own domain though; it’s better for servers that aren’t seen by the public (like a login page).

When implementing SSL, you’ll also need:

  • A web server (like Apache) with mod_ssl that supports SSL encryption
  • A unique IP address, which CAs use to validate the secure certificate

If you aren’t sure about these final two items, you can ask your hosting provider about them, or ask more generally about if you can use HTTPS on your website.

How to Secure Your Site for Google SSL

Once you’ve gathered the things you’ll need, you can start by asking your hosting provider to approve the SSL certificate. This is so that when your pages are accessed using the https:// protocol, they actually hit the secure server.

After that, you can start building up and backing up your web pages that need to be secured. These pages can be built the same way a normal HTTP page is built, except that you’ll need to link to HTTPS— especially if you are using any absolute link paths on your website to other pages.

Additional considerations when making the switch to Google SSL:

  • Update your internal links and links to other absolute paths, such as those directing to images or external sources: like CSS sheets, JS files, or documents
  • Check code libraries
  • Create 301 redirects for links
  • Update URLs and settings on Google Search Console, AdWords, social media profiles. You can save social shares in WordPress using the Social Warfare plugin
  • After updating the information, recrawl the site again to check if all the pages and resources return the 200 Successful Status Code

Google’s Search Console Help page provides a comprehensive checklist that can help you deal with any technical implications of switching to HTTPS. Search Engine Journal has also written about HTTPS migration, specifically focusing on the implications for SEO.

Changes for Google SSL

Before Google mandated these changes, websites that didn’t have an HTTPS connection were given a neutral indicator, marked by an information symbol in the address bar. When clicked, the information symbol either says “Your connection to this site is not secure” or “You should not enter any sensitive information on this site because it could be stolen by hackers”.

According to the Google Security Blog, this information sign betrays the lack of urgency needed when it comes to website security. After January 2017, websites will be marked as non-secure by Chrome security, which Google hopes will catch the attention of both users and website owners, sparking change in how websites are created and consumed.

(source)

The effects of this Google initiative are not all good for everyone, especially for Symantec, a company that is said to have issued one-third of the SSL certificates online. The reason? A proposal by a Chrome security team member to make Symantec-issued SSL certificates untrusted over the next 12 months because Symantec has not properly validated thousands of their issued SSL certificates.

Should this proposal push through, Symantec will have to reissue thousands of SSL certificates, creating headaches for the company and also for its customers, who have to go through the validation process again and install replacement certificates.

This issue has gone through multiple discussions between the two companies. In the latest development, Google has decided to deprecate Symantec-issued certificates when Chrome 66 comes out (in March 2018) but will start adding warnings in the meantime.

Google SSL Problems: Chrome Security Warnings For Non-HTTPS

HTTPS is the current standard in web browsing that comes with a number of useful benefits, especially with regards to SEO and security.

Any website owner that is hesitant to migrate to this protocol not only risks being marked as a ‘non-secure’ site on Google Chrome, but is also actively risking the security of their users when collecting sensitive information.

Is there anything holding you back from making the switch to SSL? Any tips for those going through the process? Leave your thoughts in the comments below!

onextrapixel.com

Как посмотреть SSL сертификат сайта в Google Chrome?

Последняя версия обозревателя Google Chrome 56 была выпущена в конце января 2017 года. Она имеет ряд существенных изменений в отображении данных. К ним относится и изменение расположения данных о безопасном соединении с веб-сайтом. Тем не менее проверять достоверность SSL сертификата следует — от этого может зависеть безопасность ваших транзакций на определенном ресурсе. Но, к сожалению, среднестатистический пользователь Интернета не знает, как это делать. Поэтому в сегодняшней статье мы расскажем, как посмотреть SSL сертификат на сайте.

Почему важно перепроверять информацию о SSL сертификате?

Давайте начнем с самого начала. Согласно последнему исследованию поведения потребителей от Gemalto (нидерландской компании, занимающейся решениями в области цифровой безопасности) только 16% респондентов понимают, что такое SSL или для чего применяется шифрование. И это первая проблема. Шифрование — это то, что позволяет содержать вашу конфиденциальную информацию в безопасности, когда вы посещаете веб-сайты. Получив SSL сертификат владелец любого интернет-ресурса может зашифровать связь с его посетителями. Без SSL и шифрования, которое он включает, связь между веб-сайтом и его пользователями осуществляется через HTTP-канал. Так как информация по HTTP передается в открытом виде, он является небезопасным. Это значит, что кто-угодно может перехватить всю передаваемую по нему информацию и в последствии либо украсть, либо изменить выгодным ему образом. Например, мошенник может перехватить данные кредитной карты при оплате или подменить платежные данные так, что средства поступят на его счет. SSL сертификат позволяет установить соединение с веб-сайтом через защищенный канал HTTPS, благодаря чему конфиденциальные данные защищены в процессе передачи.

Тем не менее, это еще не все. SSL сертификат выполняет 2 функции: шифрование и аутентификация. Если о первой знают не так много, то о второй, к сожалению, еще меньше. А ведь SSL сертификаты не просто шифруют соединение, они также (валидируют) удостоверяют личность владельца веб-сайта. Существует 3 уровня валидации:

Чтобы получить DV SSL сертификат  следует только доказать права доступа к административной части веб-сайта. В то же время для получения OV или EV SSL сертификата необходима полная аутентификация компании, данные о которой попадают в SSL сертификат после успешного ее прохождения.

Теперь мы подходим к главному вопросу: почему же так важно смотреть данные SSL сертификата?

Потому что в большинстве случаев это единственный способ, убедиться в том, что вы на правильном сайте. Хакеры и злоумышленники невероятно искусны в обмане по Интернету. Кибер-атаки с каждым годом все более распространены. В отчете по глобальным угрозам за 2016 год компания Symantec отмечает, что кибер-атакам подвержены компании любых размеров. Так, в 2016-м году их жертвами стал 91% корпораций и 70% малого и среднего бизнеса по всему миру.

Это значит, что невозможно быть слишком защищенным. Посмотреть SSL сертификат на сайте и проверить его данные — это все равно, что посмотреть через глазок, прежде чем открыть дверь постучавшему. Возможно, вы на 99% уверены в том, что знаете, кто это. И тем не менее разумным будет быстро взглянуть, кто же перед дверью.

Скорее всего, вы найдете информацию о сертификате, увидите, что ожидаемая компания является зарегистрированным владельцем домена и продолжите взаимодействовать с веб-ресурсом. Или же вы заметите что-то неладное. Например, что сертификат зарегистрирован на другую организацию или он не вообще не содержит информацию о компании. Быстрый просмотр SSL сертификата может повлиять на то, станете ли вы жертвой фишинга или нет.

Итак, Как посмотреть SSL сертификат в Google Chrome?

На том месте, где ранее размещалась информация об SSL сертификате на сайте, Google оставил лишь ссылку на справочную страницу  о безопасном соединении. Теперь чтобы просмотреть данные SSL сертификата необходимо сделать следующее:

1. Открыть Инструменты разработчика.Для этого нажмите на меню Chrome (⋮)

Затем выберите Дополнительные инструменты -> Инструменты разработчика

2. Выберите вкладку Безопасность (Security), это предпоследняя вкладка.3. Нажмите кнопку View Certificate. Откроется новое окно со всеми данными о SSL сертификате.

Здесь вы можете увидеть следующее:

  • Issued to: поле указывает домен, для которого выдан SSL сертификат. Если он не совпадает с доменом, на который вы планировали попасть, возможно, сайт подменен.
  • Issued by: здесь показывается центра сертификации, ответственный за выдачу сертификата. К наиболее доверенным ЦС относятся Comodo, Symantec, Thawte, GeoTrust, GlobalSign, AlphaSSL и RapidSSL. Желательно не доверять сайтам с сертификатами от малоизвестных сертификационных центров, так как они могут более легко выдать сертификаты неправомерным получателям.
  • Valid from …. to …. : это поле показывает период действия SSL сертификата.

4. Чтобы проверить данные компании, которая получила OV или EV SSL сертификат, перейдите во вкладку Details.

Здесь, в поле Subject, вы можете еще раз перепроверить домен. Их может быть несколько, если пользователь оформил мультидоменный SSL сертификат с поддержкой SAN. Кроме того, здесь вы можете увидеть название и адрес компании, которая получила этот сертификат. Таким образом, вы убедитесь, что сайт принадлежит именно той компании или человеку, как вы и предполагали. Или же увидите какие-то различия и сможете прекратить транзакцию до того, как ваша конфиденциальная информация попадет в руки мошенникам.

Горячие клавиши

Также вы можете использовать сочетания клавиш, чтобы найти информацию SSL сертификата на сайте:

 

Сочетания клавиш ОСWindows и Linux:  Ctrl + Shift + i, а также F12Mac ОС: ⌘ + Option + i

Вот и все. Google добавил еще несколько шагов к поиску этой информации. Ранее е можно было получить нажатием на значок замка в адресной строке и выбрать «детали». Теперь хоть и стал путь немного сложнее, запомнив несколько сочетаний клавиш, вы сможете его легко найти.

И да, мы понимаем, что достаточно глупо повторять, что всегда нужно проверять данные SSL сертификата при посещении веб-сайта. Но на самом деле это не так. Даже когда Google говорит вам, что веб-сайт является «Надежным» («Secure»), это не всегда соответствует действительности. Преступники в первую очередь используют DV SSL сертификаты, чтобы отметить поддельные сайты как «надежные». На самом деле индикатор «Надежный» означает только то, что связь с веб-сайтом шифруется. Но он не гарантирует, что на другом конце находится действительно ваш получатель. Это может на самом деле быть он. Но также это может быть и какой-то хакер из Китая, США или соседнего города в России.

Поэтому так важно проверять информацию SSL на посещаемых сайтах. Начинайте прямо сейчас.

Купить SSL сертификат

Обеспечьте защиту передаваемых данных при помощи SSL сертификата

Поделиться "Как посмотреть SSL сертификат в Google Chrome 56?"

Как посмотреть SSL сертификат в Google Chrome 56? 4.91/5 (98.26%) Всего оценок: 23

www.emaro-ssl.ru


Смотрите также