HTTPS - HTTPS
Набор интернет-протоколов |
---|
Уровень приложения |
Транспортный уровень |
Интернет-уровень |
Связующий слой |
HTTP |
---|
Способы запроса |
Поля заголовка |
Коды состояния |
Методы контроля доступа безопасности |
Уязвимости безопасности |
Безопасный протокол передачи гипертекста (HTTPS) является продолжением Протокол передачи гипертекста (HTTP). Он используется для безопасное общение через компьютерная сеть, и широко используется в Интернете.[1][2] В HTTPS протокол связи зашифрован с использованием Безопасность транспортного уровня (TLS) или ранее Secure Sockets Layer (SSL). Поэтому протокол также называют HTTP через TLS,[3] или же HTTP через SSL.
Основные мотивы использования HTTPS: аутентификация из доступных интернет сайт, и защита Конфиденциальность и честность обмениваемых данных во время передачи. Он защищает от Атаки посредника, а двунаправленный шифрование коммуникаций между клиентом и сервером защищает коммуникации от подслушивание и вмешательство.[4][5] На практике это дает разумную уверенность в том, что пользователь взаимодействует с предполагаемым веб-сайтом без вмешательства злоумышленников.
Аспект аутентификации HTTPS требует, чтобы доверенная третья сторона подписала на стороне сервера. цифровые сертификаты. Исторически это была дорогостоящая операция, что означало, что полностью аутентифицированные HTTPS-соединения обычно обнаруживались только в службах защищенных платежных транзакций и других защищенных корпоративных информационных системах на Всемирная паутина. В 2016 году кампания Фонд электронных рубежей благодаря поддержке разработчиков веб-браузеров, протокол стал более распространенным.[6] HTTPS теперь используется веб-пользователями чаще, чем исходный незащищенный протокол HTTP, в первую очередь для защиты аутентичности страниц на всех типах веб-сайтов; безопасные аккаунты; а также для сохранения конфиденциальности общения пользователей, их идентификации и просмотра веб-страниц.[7]
Обзор
В Единый идентификатор ресурса (URI) схема HTTPS имеет такой же синтаксис использования, что и схема HTTP. Однако HTTPS сигнализирует браузеру использовать дополнительный уровень шифрования SSL / TLS для защиты трафика. SSL / TLS особенно подходит для HTTP, поскольку он может обеспечить некоторую защиту, даже если только одна сторона обмена данными аутентифицированный. Так обстоит дело с HTTP-транзакциями через Интернет, когда обычно только сервер аутентифицируется (клиент проверяет сервер свидетельство ).
HTTPS создает безопасный канал в незащищенной сети. Это обеспечивает разумную защиту от подслушивающие и Атаки посредника при условии, что адекватные наборы шифров используются и что сертификат сервера проверен и является доверенным.
Поскольку HTTPS полностью совмещает HTTP с TLS, весь базовый протокол HTTP может быть зашифрован. Это включает URL-адрес запроса (какая конкретная веб-страница была запрошена), параметры запроса, заголовки и файлы cookie (которые часто содержат идентифицирующую информацию о пользователе). Однако, поскольку адреса веб-сайтов и порт числа обязательно являются частью основного TCP / IP протоколы, HTTPS не может защитить их раскрытие. На практике это означает, что даже на правильно настроенном веб-сервере перехватчики могут определить IP-адрес и номер порта веб-сервера, а иногда даже имя домена (например, www.example.org, но не остальную часть URL-адреса), пользователь общается вместе с объемом переданных данных и продолжительностью связи, но не с содержанием сообщения.[4]
Веб-браузеры знают, как доверять веб-сайтам HTTPS на основе центры сертификации которые предустановлены в их программном обеспечении. Таким образом, создатели веб-браузеров доверяют центрам сертификации предоставлять действительные сертификаты. Следовательно, пользователь должен доверять HTTPS-подключению к веб-сайту. если и только если верно все следующее:
- Пользователь уверен, что программное обеспечение браузера правильно реализует HTTPS с правильно установленными центрами сертификации.
- Пользователь доверяет центру сертификации ручаться только за легитимные веб-сайты.
- Веб-сайт предоставляет действующий сертификат, что означает, что он был подписан доверенным центром.
- Сертификат правильно идентифицирует веб-сайт (например, когда браузер посещает "https://example.com ", полученный сертификат предназначен для" example.com ", а не для какой-либо другой организации).
- Пользователь полагает, что уровень шифрования протокола (SSL / TLS) достаточно защищен от перехвата.
HTTPS особенно важен в небезопасных сетях и сетях, которые могут быть взломаны. Небезопасные сети, например общедоступные Вай фай точки доступа, разрешите любому пользователю в той же локальной сети обнюхивание пакетов и обнаруживать конфиденциальную информацию, не защищенную HTTPS. Кроме того, некоторые бесплатные и платные WLAN сети были замечены во взломе веб-страниц путем участия в пакетная инъекция для размещения собственной рекламы на других сайтах. Эту практику можно злонамеренно использовать разными способами, например, путем инъекции вредоносное ПО на веб-страницы и красть личную информацию пользователей.[8]
HTTPS также важен для подключений через Сеть анонимности Tor, так как злонамеренные узлы Tor могут иначе повредить или изменить содержимое, проходящее через них, небезопасным образом и внедрить вредоносное ПО в соединение. Это одна из причин, почему Фонд электронных рубежей и проект Tor начал разработку HTTPS везде,[4] который входит в пакет Tor Browser Bundle.[9]
По мере раскрытия большей информации о глобальных масса наблюдения и преступники, крадущие личную информацию, использование безопасности HTTPS на всех веб-сайтах становится все более важным, независимо от типа используемого подключения к Интернету.[10][11] Хотя метаданные об отдельных страницах, которые посещает пользователь, могут не считаться конфиденциальными, поскольку в совокупности они могут многое рассказать о пользователе и поставить под угрозу конфиденциальность пользователя.[12][13][14]
Развертывание HTTPS также позволяет использовать HTTP / 2 (или его предшественник, ныне устаревший протокол SPDY ), который представляет собой новое поколение HTTP, предназначенное для уменьшения времени загрузки, размера и задержки страницы.
Рекомендуется использовать Строгая безопасность транспорта HTTP (HSTS) с HTTPS для защиты пользователей от атак типа "злоумышленник посередине", особенно Удаление SSL.[14][15]
HTTPS не следует путать с редко используемым Безопасный HTTP (S-HTTP), указанный в RFC 2660.
Использование на сайтах
По состоянию на апрель 2018 г.[Обновить], 33,2% сайтов из 1000000 лучших сайтов Alexa по умолчанию используют HTTPS,[16] 57,1% из 137 971 самых популярных веб-сайтов в Интернете имеют безопасную реализацию HTTPS,[17] и 70% загрузок страниц (измеренных с помощью Firefox Telemetry) используют HTTPS.[18]
Интеграция с браузером
Наиболее браузеры отображать предупреждение, если они получают недействительный сертификат. Старые браузеры при подключении к сайту с недействительным сертификатом представляли пользователю диалоговое окно спрашивая, хотят ли они продолжить. Более новые браузеры отображают предупреждение во всем окне. Более новые браузеры также отображают информацию о безопасности сайта на видном месте в Адресная строка. Сертификаты расширенной проверки сделайте адресную строку зеленой в новых браузерах. Большинство браузеров также отображают предупреждение для пользователя при посещении сайта, который содержит как зашифрованный, так и незашифрованный контент. Кроме того, многие веб-фильтры возвращать предупреждение безопасности при посещении запрещенных сайтов.
Многие веб-браузеры, включая Firefox (показанный здесь), используют Адресная строка чтобы сообщить пользователю, что его соединение безопасно, часто путем раскрашивания фона.
Большинство веб-браузеров предупреждают пользователя о посещении сайтов с недействительными сертификатами безопасности.
В Фонд электронных рубежей, полагая, что «В идеальном мире для каждого веб-запроса можно использовать HTTPS по умолчанию», предоставил надстройку под названием HTTPS Everywhere для Mozilla Firefox, Гугл Хром, Хром, и Android, который по умолчанию включает HTTPS для сотен часто используемых веб-сайтов.[19][20]
Безопасность
Безопасность HTTPS - это безопасность базового TLS, который обычно использует долгосрочные общественный и закрытые ключи для генерации краткосрочного ключ сеанса, который затем используется для шифрования потока данных между клиентом и сервером. X.509 сертификаты используются для аутентификации сервера (а иногда и клиента). Как следствие, центры сертификации и сертификаты открытых ключей необходимы для проверки связи между сертификатом и его владельцем, а также для создания, подписи и контроля действительности сертификатов. Хотя это может быть более выгодно, чем проверка личности через сеть доверия, то Раскрытие информации о массовых слежках в 2013 году обратил внимание на центры сертификации как на потенциальное слабое место, позволяющее Атаки посредника.[21][22] Важным свойством в этом контексте является прямая секретность, что гарантирует, что зашифрованные сообщения, записанные в прошлом, нельзя будет получить и расшифровать, если в будущем будут скомпрометированы долгосрочные секретные ключи или пароли. Не все веб-серверы обеспечивают прямую секретность.[23][нуждается в обновлении ]
Чтобы HTTPS был эффективным, сайт должен полностью размещаться по HTTPS. Если часть содержимого сайта загружается через HTTP (например, сценарии или изображения), или если только определенная страница, содержащая конфиденциальную информацию, например страницу входа, загружается по HTTPS, а остальная часть сайта загружается через простой HTTP пользователь будет уязвим для атак и наблюдения. Кроме того, печенье на сайте, обслуживаемом через HTTPS, должен быть безопасный атрибут включено. На сайте, который содержит конфиденциальную информацию, пользователь и сеанс будут открываться каждый раз, когда к этому сайту обращаются по протоколу HTTP вместо HTTPS.[14]
Технический
Отличие от HTTP
HTTPS URL начните с "https: //" и используйте порт 443 по умолчанию, тогда как HTTP URL-адреса начинаются с «http: //» и по умолчанию используют порт 80.
HTTP не зашифрован и поэтому уязвим для человек посередине и подслушивающие атаки, который может позволить злоумышленникам получить доступ к учетным записям веб-сайтов и конфиденциальной информации, а также изменить веб-страницы для внедрения вредоносное ПО или реклама. HTTPS разработан для противодействия таким атакам и считается защищенным от них (за исключением реализаций HTTPS, которые используют устаревшие версии SSL).
Сетевые уровни
HTTP работает на самом высоком уровне Модель TCP / IP - прикладной уровень; как и TLS протокол безопасности (работающий как нижний подуровень того же уровня), который шифрует HTTP-сообщение перед передачей и расшифровывает сообщение по прибытии. Строго говоря, HTTPS не является отдельным протоколом, а относится к использованию обычных HTTP над зашифрованный SSL / TLS-соединение.
HTTPS шифрует все содержимое сообщения, включая заголовки HTTP и данные запроса / ответа. За исключением возможных CCA криптографическая атака, описанная в ограничения в разделе ниже, злоумышленник должен быть в лучшем случае иметь возможность обнаружить соединение между двумя сторонами, а также их доменные имена и IP-адреса.
Настройка сервера
Чтобы подготовить веб-сервер для приема HTTPS-соединений, администратор должен создать сертификат открытого ключа для веб-сервера. Этот сертификат должен быть подписан доверенным центр сертификации чтобы веб-браузер принял его без предупреждения. Орган удостоверяет, что владелец сертификата является оператором веб-сервера, который его представляет. Веб-браузеры обычно распространяются со списком подписание сертификатов основных центров сертификации чтобы они могли проверять подписанные ими сертификаты.
Получение сертификатов
Ряд коммерческих центры сертификации существуют, предлагая платные SSL / TLS-сертификаты нескольких типов, включая Сертификаты расширенной проверки.
Давайте зашифровать, запущен в апреле 2016 года,[24] предоставляет бесплатный и автоматизированный сервис, доставляющий базовые сертификаты SSL / TLS на веб-сайты.[25] Согласно Фонд электронных рубежей, Let's Encrypt сделает переключение с HTTP на HTTPS «таким же простым, как выполнение одной команды или нажатие одной кнопки».[26] Большинство веб-хостов и облачных провайдеров теперь используют Let's Encrypt, предоставляя своим клиентам бесплатные сертификаты.
Использовать как контроль доступа
Систему также можно использовать для клиента аутентификация чтобы ограничить доступ к веб-серверу для авторизованных пользователей. Для этого администратор сайта обычно создает сертификат для каждого пользователя, который пользователь загружает в свой браузер. Обычно сертификат содержит имя и адрес электронной почты авторизованного пользователя и автоматически проверяется сервером при каждом подключении для подтверждения личности пользователя, возможно, даже без запроса пароля.
В случае взлома секретного (закрытого) ключа
Этот раздел должен быть обновлено. Причина: устарело.Апрель 2019) ( |
Важным свойством в этом контексте является совершенная прямая секретность (PFS). Обладание одним из долговременных асимметричных секретных ключей, используемых для установления сеанса HTTPS, не должно упростить получение краткосрочного сеансового ключа для последующего дешифрования разговора даже в более позднее время. Обмен ключами Диффи – Хеллмана (DHE) и Эллиптическая кривая Диффи – Хеллмана обмен ключами (ECDHE) - в 2013 году единственные известные схемы, обладающие таким свойством. В 2013 году только 30% сеансов браузера Firefox, Opera и Chromium использовали его, и почти 0% сеансов Apple Сафари и Microsoft Internet Explorer сеансы.[23] TLS 1.3, опубликованный в августе 2018 года, отказался от поддержки шифров без прямой секретности. По состоянию на февраль 2020 г.[Обновить]96,6% опрошенных веб-серверов поддерживают ту или иную форму прямой секретности, а 52,1% будут использовать прямую секретность с большинством браузеров.[27]
Сертификат может быть отозван до истечения срока его действия, например, из-за того, что секретность закрытого ключа была нарушена. Новые версии популярных браузеров, например Fire Fox,[28] Опера,[29] и Internet Explorer на Виндоус виста[30] реализовать Протокол статуса онлайн-сертификата (OCSP), чтобы убедиться, что это не так. Браузер отправляет серийный номер сертификата центру сертификации или его представителю через OCSP (Online Certificate Status Protocol), и центр отвечает, сообщая браузеру, действителен ли сертификат или нет.[31]ЦС также может выдать CRL чтобы сообщить людям, что эти сертификаты отозваны.
Ограничения
Шифрование SSL (Secure Sockets Layer) и TLS (Transport Layer Security) можно настроить в двух режимах: просто и взаимный. В простом режиме аутентификация выполняется только сервером. Общая версия требует от пользователя установки личного сертификат клиента в веб-браузере для аутентификации пользователя.[32] В любом случае уровень защиты зависит от правильности выполнение программного обеспечения и криптографические алгоритмы в использовании.
SSL / TLS не препятствует индексации сайта поисковый робот, а в некоторых случаях URI о зашифрованном ресурсе можно сделать вывод, зная только размер перехваченного запроса / ответа.[33] Это позволяет злоумышленнику получить доступ к простой текст (общедоступный статический контент), а зашифрованный текст (зашифрованная версия статического содержимого), что позволяет криптографическая атака.
Потому что TLS работает на уровне протокола ниже HTTP и не знает о протоколах более высокого уровня, серверы TLS могут строго предоставлять только один сертификат для конкретной комбинации адреса и порта.[34] В прошлом это означало, что использовать виртуальный хостинг на основе имени с HTTPS. Решение под названием Индикация имени сервера (SNI), который отправляет имя хоста на сервер перед шифрованием соединения, хотя многие старые браузеры не поддерживают это расширение. Поддержка SNI доступна с Fire Fox 2, Опера 8, Apple Safari 2.1, Гугл Хром 6 и Internet Explorer 7 на Виндоус виста.[35][36][37]
С архитектурной точки зрения:
- Соединение SSL / TLS управляется первым передним компьютером, который инициирует соединение TLS. Если по каким-либо причинам (маршрутизация, оптимизация трафика и т. Д.) Этот передний компьютер не является сервером приложений и должен расшифровывать данные, необходимо найти решения для распространения информации аутентификации пользователя или сертификата на сервер приложений, который должен знать, кто будет подключен.
- Для SSL / TLS с взаимной аутентификацией сеанс SSL / TLS управляется первым сервером, который инициирует соединение. В ситуациях, когда шифрование должно распространяться по связанным серверам, управление timeOut сеанса становится чрезвычайно сложным для реализации.
- Безопасность максимальна при использовании взаимного SSL / TLS, но на стороне клиента нет способа правильно завершить соединение SSL / TLS и отключить пользователя, кроме как дождаться истечения сеанса сервера или закрыть все связанные клиентские приложения.
Сложный тип атака "человек посередине" так называемая разборка SSL была представлена на выставке 2009 г. Конференция Blackhat. Этот тип атаки сводит на нет безопасность, обеспечиваемую HTTPS, путем изменения https:
ссылка на http:
ссылка, воспользовавшись тем фактом, что немногие пользователи Интернета на самом деле вводят «https» в интерфейс своего браузера: они попадают на безопасный сайт, щелкая ссылку, и, таким образом, вводятся в заблуждение, думая, что они используют HTTPS, хотя на самом деле они используют HTTP. Затем злоумышленник открыто общается с клиентом.[38] Это побудило к разработке контрмеры в HTTP под названием Строгая безопасность транспорта HTTP.
Было показано, что HTTPS уязвим для ряда анализ трафика атаки. Атаки анализа трафика - это разновидность атака по побочным каналам который основан на вариациях времени и размера трафика, чтобы сделать вывод о свойствах самого зашифрованного трафика. Анализ трафика возможен, поскольку шифрование SSL / TLS изменяет содержимое трафика, но оказывает минимальное влияние на размер и время трафика. В мае 2010 г. была опубликована исследовательская работа исследователей из Microsoft Research и Университет Индианы обнаружил, что подробные конфиденциальные пользовательские данные могут быть выведены из побочных каналов, таких как размеры пакетов. Исследователи обнаружили, что, несмотря на защиту HTTPS в нескольких известных, первоклассных веб-приложениях в области здравоохранения, налогообложения, инвестиций и веб-поиска, перехватчик может сделать вывод о заболеваниях / лекарствах / операциях пользователя, его / ее семейный доход и инвестиционные секреты.[39] Хотя эта работа продемонстрировала уязвимость HTTPS для анализа трафика, подход, представленный авторами, требовал ручного анализа и был сфокусирован специально на веб-приложениях, защищенных HTTPS.
Тот факт, что большинство современных веб-сайтов, включая Google, Yahoo !, и Amazon, используют HTTPS, вызывает проблемы у многих пользователей, пытающихся получить доступ к общедоступным точкам доступа Wi-Fi, поскольку страница входа в точку доступа Wi-Fi не загружается, если пользователь пытается откройте ресурс HTTPS.[40] Несколько веб-сайтов, например neverssl.com и nonhttps.com, гарантируйте, что они всегда будут доступны по HTTP.[41][42]
История
Netscape Communications создал HTTPS в 1994 году для Netscape Navigator веб-браузер.[43] Первоначально HTTPS использовался с SSL протокол. Поскольку SSL превратился в Безопасность транспортного уровня (TLS), HTTPS был официально указан RFC 2818 в мае 2000 года. В феврале 2018 года Google объявил, что его браузер Chrome будет отмечать HTTP-сайты как «небезопасные» после июля 2018 года.[44] Этот шаг был направлен на то, чтобы побудить владельцев веб-сайтов внедрить HTTPS, чтобы Всемирная паутина более безопасный.
Смотрите также
- Bullrun (программа дешифрования) - секретная программа защиты от шифрования, запущенная США. Национальное Агенство Безопасности
- Компьютерная безопасность
- HSTS
- HTTPsec
- Мокси Марлинспайк
- Оппортунистическое шифрование
- Stunnel
Рекомендации
- ^ «Защитите свой сайт с помощью HTTPS». Служба поддержки Google. Google Inc. В архиве из оригинала на 2015-03-01. Получено 2018-10-20.
- ^ "Что такое HTTPS?". Comodo CA Limited. В архиве из оригинала от 12 февраля 2015 г.. Получено 2018-10-20.
Защищенный протокол передачи гипертекста (HTTPS) - это безопасная версия HTTP [...]
- ^ Сетевая рабочая группа (май 2000 г.). «HTTP через TLS». Инженерная группа Интернета. В архиве с оригинала на 31.10.2018. Получено 2018-10-20.
- ^ а б c "HTTPS везде: часто задаваемые вопросы". 2016-11-08. В архиве из оригинала на 2018-11-14. Получено 2018-10-20.
- ^ «Статистика использования протокола https по умолчанию для веб-сайтов, июль 2019». w3techs.com. В архиве из оригинала на 2019-08-01. Получено 2019-07-20.
- ^ «Шифрование Интернета». Фонд электронных границ. В архиве с оригинала 18 ноября 2019 г.. Получено 19 ноября 2019.
- ^ «HTTP, HTTPS, SSL через TLS». Ноябрь 2019. В архиве из оригинала на 13.12.2019. Получено 2019-11-19.
- ^ "Hotel Wifi JavaScript Injection". JustInsomnia. 2012-04-03. В архиве из оригинала 2018-11-18. Получено 2018-10-20.
- ^ Проект Tor, Inc. "Что такое Tor Browser?". TorProject.org. В архиве из оригинала от 17.07.2013. Получено 2012-05-30.
- ^ Кенигсбург, Эйтан; Пант, Раджив; Квочко, Елена (13.11.2014). "Использование HTTPS". Нью-Йорк Таймс. В архиве из оригинала на 2019-01-08. Получено 2018-10-20.
- ^ Галлахер, Кевин (12 сентября 2014 г.). «Спустя пятнадцать месяцев после разоблачений АНБ, почему больше новостных организаций не используют HTTPS?». Фонд свободы прессы. В архиве из оригинала на 2018-08-10. Получено 2018-10-20.
- ^ «HTTPS как сигнал ранжирования». Центральный блог Google для веб-мастеров. Google Inc., 6 августа 2014 г. В архиве из оригинала на 2018-10-17. Получено 2018-10-20.
Вы можете сделать свой сайт безопасным с помощью HTTPS (безопасный протокол передачи гипертекста) [...]
- ^ Григорик, Илья; Фар, Пьер (2014-06-26). «Google I / O 2014 - HTTPS везде». Разработчики Google. В архиве из оригинала на 2018-11-20. Получено 2018-10-20.
- ^ а б c «Как правильно развернуть HTTPS». 2010-11-15. В архиве с оригинала на 2018-10-10. Получено 2018-10-20.
- ^ «Строгая безопасность транспорта HTTP». Сеть разработчиков Mozilla. В архиве из оригинала на 2018-10-19. Получено 2018-10-20.
- ^ «Статистика использования HTTPS на 1 млн самых популярных веб-сайтов». StatOperator.com. В архиве из оригинала на 2019-02-09. Получено 2018-10-20.
- ^ «Qualys SSL Labs - SSL Pulse». www.ssllabs.com. 2018-04-03. В архиве с оригинала на 2017-12-02. Получено 2018-10-20.
- ^ «Давайте зашифровать статистику». LetsEncrypt.org. В архиве из оригинала на 2018-10-19. Получено 2018-10-20.
- ^ Экерсли, Питер (17.06.2010). «Шифруйте Интернет с помощью расширения HTTPS Everywhere для Firefox». Блог EFF. В архиве из оригинала на 2018-11-25. Получено 2018-10-20.
- ^ "HTTPS везде". EFF проекты. 2011-10-07. В архиве из оригинала 2011-06-05. Получено 2018-10-20.
- ^ Сингел, Райан (24 марта 2010 г.). «Устройство правоохранительных органов подрывает SSL». Проводной. В архиве из оригинала на 17.01.2019. Получено 2018-10-20.
- ^ Шен, Сет (24 марта 2010 г.). «Новое исследование предполагает, что правительства могут подделывать сертификаты SSL». EFF. В архиве из оригинала от 04.01.2016. Получено 2018-10-20.
- ^ а б Дункан, Роберт (25.06.2013). «SSL: сегодня перехвачено, завтра расшифровано». Netcraft. В архиве из оригинала на 2018-10-06. Получено 2018-10-20.
- ^ Чимпану, Каталин (12 апреля 2016 г.). «Let's Encrypt, запущенный сегодня, в настоящее время защищает 3,8 миллиона доменов». Новости Софтпедии. В архиве из оригинала на 2019-02-09. Получено 2018-10-20.
- ^ Кернер, Шон Майкл (18 ноября 2014 г.). «Let's Encrypt стремится улучшить безопасность в Интернете». eWeek.com. Quinstreet Enterprise. Получено 2018-10-20.
- ^ Экерсли, Питер (18 ноября 2014 г.). «Запуск в 2015 году: центр сертификации для шифрования всей сети». Фонд электронных рубежей. В архиве из оригинала 2018-11-18. Получено 2018-10-20.
- ^ Qualys SSL Labs. «Импульс SSL». Архивировано из оригинал (3 февраля 2019 г.) 15 февраля 2019 г.. Получено 25 февраля 2019.
- ^ «Политика конфиденциальности Mozilla Firefox». Фонд Mozilla. 2009-04-27. В архиве из оригинала 2018-10-18. Получено 2018-10-20.
- ^ «Opera 8 запущена на FTP». Софтпедия. 2005-04-19. В архиве из оригинала на 2019-02-09. Получено 2018-10-20.
- ^ Лоуренс, Эрик (31.01.2006). «Улучшения безопасности HTTPS в Internet Explorer 7». MSDN. В архиве с оригинала на 2018-10-20. Получено 2018-10-20.
- ^ Майерс, Майкл; Анкни, Рич; Мальпани, Амбариш; Гальперин, Слава; Адамс, Карлайл (1999-06-20). «Протокол статуса онлайн-сертификатов - OCSP». Инженерная группа Интернета. В архиве из оригинала 2011-08-25. Получено 2018-10-20.
- ^ «Управление клиентскими сертификатами на устройствах Chrome - Справка Chrome для бизнеса и образования». support.google.com. В архиве из оригинала на 2019-02-09. Получено 2018-10-20.
- ^ Пусеп, Станислав (31 июля 2008 г.). "Пиратская бухта без SSL" (PDF). В архиве (PDF) из оригинала на 2018-06-20. Получено 2018-10-20.
- ^ «Надежное шифрование SSL / TLS: часто задаваемые вопросы». apache.org. В архиве из оригинала на 2018-10-19. Получено 2018-10-20.
- ^ Лоуренс, Эрик (2005-10-22). «Предстоящие улучшения HTTPS в Internet Explorer 7 Beta 2». Microsoft. В архиве из оригинала на 2018-09-20. Получено 2018-10-20.
- ^ «Индикация имени сервера (SNI)». внутри головы Эбрагима. 2006-02-21. В архиве из оригинала на 2018-08-10. Получено 2018-10-20.
- ^ Пьер, Жюльен (2001-12-19). «Поддержка браузером указания имени сервера TLS». Bugzilla. Mozilla Foundation. В архиве из оригинала на 2018-10-08. Получено 2018-10-20.
- ^ "sslstrip 0.9". В архиве из оригинала на 2018-06-20. Получено 2018-10-20.
- ^ Шуо Чен; Руи Ван; Сяофэн Ван; Кехуан Чжан (20.05.2010). "Утечки из побочного канала в веб-приложениях: реальность сегодня, вызов завтра". Microsoft Research. IEEE Симпозиум по безопасности и конфиденциальности 2010 г. В архиве из оригинала на 2018-07-22. Получено 2018-10-20.
- ^ Гуай, Мэтью (21.09.2017). «Как заставить открываться страницу входа в общедоступную сеть Wi-Fi». В архиве из оригинала на 2018-08-10. Получено 2018-10-20.
- ^ "NeverSSL". В архиве из оригинала на 2018-09-01. Получено 2018-10-20.
- ^ "сайт без https". В архиве из оригинала на 2018-10-17. Получено 2018-10-20.
- ^ Стены, Колин (2005). Встроенное программное обеспечение: The Works. Newnes. п. 344. ISBN 0-7506-7954-9. В архиве из оригинала на 2019-02-09. Получено 2018-10-20.
- ^ "Безопасная сеть никуда не денется". Блог Chromium. В архиве из оригинала на 24.04.2019. Получено 2019-04-22.