Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
RewriteCond %{HTTPS} !=on
RewriteOptions inherit
</VirtualHost>
</IfModule>
Для проверки работы сервера ssl обычно применяется утилита openssl s_client, которая эмулирует поведение ssl-клиента (фактически, ssl telnet):
openssl s_client -connect ww.test.ru:443 [-cert file] [-debug] [-ciphers list]
Клиент может передать серверу сертификат (аутнентификация по сертификату), указав опцию -cert, опция -debug включает в вывод дополнительную отладочную информацию, включая hex-дампы каждого пакета. Для проверки Apache можно также применить свой любимый браузер (мой любимый – lynx):
lynx https://www.test.ru
При этом в лог записывается примерно следующее (если сервер настроен правильно):
[10/Nov/2002 17:41:34 04803] [info] Connection to child 0 established (server localhost.localdomain:443, client 127.0.0.1)
[10/Nov/2002 17:41:34 04803] [info] Seeding PRNG with 23177 bytes of entropy
[10/Nov/2002 17:41:35 04803] [info] Connection: Client IP: 127.0.0.1, Protocol: TLSv1, Cipher: EDH-RSA-DES-CBC3-SHA (168/168 bits)
[10/Nov/2002 17:41:35 04803] [info] Initial (No.1) HTTPS request received for child 0 (server localhost.localdomain:443)
[10/Nov/2002 17:41:35 04803] [info] Connection to child 0 closed with standard shutdown (server localhost.localdomain:443, client 127.0.0.1)
Итак, могу привести парочку примеров применения ssl-соединений:
n это любые процедуры конфиденциальной регистрации;
n возможность организации защищённого веб-интерфейса для почты;
n работа с клиентами данной фирмы;
n для защиты некоторых мест от посторонних взглядов (это несоизмеримо безопаснее, чем парольная аутентификация!) и подмены IP-адреса;
n для организации собственного CA.
Вообще агентства по выдаче персональных сертификатов работают по следующей схеме: пользователь заходит на сайт и просит сертификат, после чего устанавливается безопасное соединение, и клиент заполняет форму регистрации (включая пароль секретного ключа), после этого создаётся запрос на сертификацию (на сервере), и на основе сертификата организации создаётся сертификат клиента. После этого обычно сертификат клиента перегоняется в pkcs#12 формат и записывается на диск. Пользователю же по мылу отправляется ссылка на полученный сертификат. Этот несчастный клиент проходит по ссылке, вводит своё имя и пароль (в безопасном режиме – https) и перенаправляется к своему сертификату. Браузер, получив сертификат, проверяет его подпись и после запроса помещает в хранилище личных сертификатов. Я здесь не буду приводить готового решения, т.к. это дело очень творческое и создать вышеописанное не представляет труда, только надо немного поработать (написать скриптик, оформить всё это безобразие, организовать мыльную связь и т. д.).