HTTPS
Назва:

Hypertext Transfer Protocol Secure

Рівень (по моделі OSI):

Прикладної

Сімейство:

TCP / IP

Створений в:

2000 р.

Порт / ID:

443 / TCP

Призначення протоколу:

Шифрування і безпечне з'єднання з сервером

Специфікація:

RFC 2818

Основні реалізації (клієнти):

веб-браузери

Основні реалізації ( сервери):

Apache, nginx, IIS
)

HTTP
Persistence Стиснення HTTPS
Методи
OPTIONS GET HEAD POST PUT DELETE TRACE CONNECT PATCH
Заголовки
Cookie ETag Location Referer
DNT X-Forwarded-For
Коди стану
301 Moved permanently
302 Found
303 See Other
403 Forbidden
404 Not Found

HTTPS (Hypertext Transfer Protocol Secure) - розширення протоколу HTTP, що підтримує шифрування. Дані, що передаються по протоколу HTTPS, "упаковуються" в криптографічний протокол SSL або TLS, тим самим забезпечується захист цих даних. На відміну від HTTP, для HTTPS за замовчуванням використовується TCP - порт 443.

Система була розроблена компанією Netscape Communications Corporation, щоб забезпечити аутентифікацію і захищене з'єднання. HTTPS широко використовується в світі Веб для додатків, в яких важлива безпека з'єднання, наприклад, в платіжних системах.

HTTPS підтримується всіма популярними браузерами.


Принцип роботи

HTTPS не є окремим протоколом. Це звичайний HTTP, що працює через шифровані транспортні механізми SSL та TLS. Він забезпечує захист від атак, заснованих на прослуховуванні мережевого з'єднання - від сніфферскіх атак і атак типу man-in-the-middle за умови, що будуть використовуватися шифрувальні засоби та сертифікат сервера перевірений і йому довіряють.

За замовчуванням HTTPS URL використовує 443 TCP - порт (для незахищеного HTTP - 80). Щоб підготувати веб-сервер для обробки https-з'єднань, адміністратор повинен отримати і встановити в систему сертифікат для цього веб-сервера. Сертифікат складається з 2 частин (2 ключів) - public і private. Public-частина сертифіката використовується для зашіфровиванія трафіку від клієнта до сервера в захищеному з'єднанні, private-частина - для розшифрування отриманого від клієнта зашифрованого трафіку на сервері. Після того, як пара ключів приватний / публічний згенеровані, на основі публічного ключа формується запит на сертифікат в Центр сертифікації, у відповідь на який ЦС висилає підписаний сертифікат. ЦС, при підписуванні перевіряє клієнта, що дозволяє йому гарантувати що держатель сертифіката є тим, за кого себе видає (зазвичай це платна послуга).

Існує можливість створити такий сертифікат, не звертаючись в ЦС. Такі сертифікати можуть бути створені для серверів, що працюють під Unix, за допомогою таких утиліт, як ssl-ca від [OpenSSL] [1] або gensslcert від SuSE. Підписуються такі сертифікати цим же сертифікатом і називаються самоподпісаннимі (self-signed). Без перевірки сертифіката якимось іншим способом (наприклад, дзвінок власнику і перевірка контрольної суми сертифіката) таке використання HTTPS схильне атаці man-in-the-middle.

Ця система також може використовуватися для аутентифікації клієнта, щоб забезпечити доступ до сервера тільки авторизованим користувачам. Для цього адміністратор зазвичай створює сертифікати для кожного користувача і завантажує їх в браузер кожного користувача. Також будуть прийматися всі сертифікати, підписані організаціями, яким довіряє сервер. Такий сертифікат зазвичай містить ім'я та адресу електронної пошти авторизованого користувача, які перевіряються при кожному з'єднанні, щоб перевірити особу користувача без введення пароля.

У HTTPS для шифрування використовується довжина ключа 40, 56, 128 або 256 біт. Деякі старі версії браузерів використовують довжину ключа 40 біт (приклад тому - IE, версій до 4.0), що пов'язано з експортними обмеженнями в США. Довжина ключа 40 біт не є скільки-небудь надійної. Багато сучасні сайти вимагають використання нових версій браузерів, що підтримують шифрування з довжиною ключа 128 біт, з метою забезпечити достатній рівень безпеки. Таке шифрування значно ускладнює зловмисникові пошук паролів та іншої особистої інформації.


Перегляд цього шаблону Схеми URI
Офіційні aaa : aaas : acap : cap: cid : crid: Data : dav : dict : dns : fax : file: ftp : Go : gopher : h323 : http : https: im : imap : ldap : mailto : mid : news : nfs : nntp : pop : pres: rtsp : sip : sips: snmp : tel : telnet : urn : wais : xmpp :
Неофіційні about : aim : bolo: btc : bzr : callto : chrome : cvs : daap : ed2k : ed2kftp : feed: fish: git : gizmoproject : iax2 : irc : ircs : lastfm : ldaps : magnet : mms : msnim : psyc: rsync : secondlife : skype : ssh : svn : sftp : smb : sms : soldat : steam : unreal : ut2004 : view-source : vzochat: webcal: xfire : ymsgr :
Перегляд цього шаблону Основні протоколи TCP / IP за рівнями моделі OSI ( Список портів TCP і UDP)
Фізичний
Канальний
Мережевий
Транспортний
Сеансовий
Уявлення
Прикладної

BGP HTTP HTTPS DHCP IRC SNMP Над DNS DNSSEC NNTP XMPP SIP IPP NTP SNTP Електронна пошта ( SMTP POP3 IMAP 4) Передача файлів ( FTP TFTP SFTP) Віддалений доступ ( rlogin Telnet SSH RDP)

Інші прикладні