Remkomplekty.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Проверка сертификата безопасности сайта

Ошибка «Сертификат безопасности сайта не является доверенным». Как ее исправить?

Доброго дня!

Я думаю, что почти каждый пользователь (особенно в последнее время) сталкивался с ошибкой в браузере о том, что сертификат такого-то сайта не является доверенным, и рекомендацией не посещать его.

С одной стороны это хорошо (все-таки и браузер, и вообще популяризация подобных сертификатов — обеспечивает нашу безопасность), но с другой — подобная ошибка иногда всплывает даже на очень известных сайтах (на том же Google).

Суть происходящего, и что это значит?

Дело в том, что когда вы подключаетесь к сайту, на котором установлен протокол SSL, то сервер передает браузеру цифровой документ ( сертификат ) о том, что сайт является подлинным (а не фейк или клон чего-то там. ). Кстати, если с таким сайтом все хорошо, то браузеры их помечают «зеленым» замочком: на скрине ниже показано, как это выглядит в Chrome.

Однако, сертификаты могут выпускать, как всем известные организации (Symantec, Rapidssl, Comodo и др.) , так и вообще кто-угодно. Разумеется, если браузер и ваша система «не знает» того, кто выпустил сертификат (или возникает подозрение в его правильности) — то появляется подобная ошибка.

Т.е. я веду к тому, что под раздачу могут попасть как совсем белые сайты, так и те, которые реально опасно посещать. Поэтому, появление подобной ошибки это повод внимательно взглянуть на адрес сайта.

Ну а в этой статье я хочу указать на несколько способов устранения подобной ошибки, если она стала появляться даже на белых и известных сайтах (например, на Google, Яндекс, VK и многих других. Их же вы не откажетесь посещать?).

Как устранить ошибку

1) Обратите внимание на адрес сайта

Первое, что сделайте — просто обратите внимание на адрес сайта (возможно, что вы по ошибке набрали не тот URL). Также иногда такое происходит по вине сервера, на котором расположен сайт (возможно, вообще, сам сертификат просто устарел, ведь его выдают на определенное время). Попробуйте посетить другие сайты, если с ними все OK — то вероятнее всего, что проблема не в вашей системе, а у того конкретного сайта.

Пример ошибки «Сертификат безопасности сайта не является доверенным»

Однако, отмечу, что если ошибка появляется на очень известном сайте, которому вы (и многие другие пользователи) всецело доверяете — то высока вероятность проблемы в вашей системе.

2) Проверьте дату и время, установленные в Windows

Второй момент — подобная ошибка может выскакивать, если у вас в системе неверно задано время или дата. Для их корректировки и уточнения достаточно щелкнуть мышкой по «времени» в панели задач Windows (в правом нижнем углу экрана). См. скрин ниже.

Настройка даты и времени

После установки правильного времени, перезагрузите компьютер и попробуйте заново открыть браузер и сайты в нем. Ошибка должна исчезнуть.

Также обращаю внимание на то, что, если у вас постоянно сбивается время — вероятно у вас села батарейка на материнской плате. Представляет она из себя небольшую «таблетку», благодаря которой компьютер помнит введенные вами настройки, даже если вы его отключаете от сети (например, те же дата и время как-то высчитываются?).

Батарейка на материнской плате ПК

3) Попробуйте провести обновление корневых сертификатов

Еще один вариант, как можно попробовать решить эту проблему — установить обновление корневых сертификатов. Обновления можно скачать на сайте Microsoft для разных ОС. Для клиентских ОС (т.е. для обычных домашних пользователей) подойдут вот эти обновления: https://support.microsoft.com/

4) Установка «доверенных» сертификатов в систему

Этот способ хоть и рабочий, но хотелось бы предупредить, что он «может» стать источником проблем в безопасности вашей системы. По крайней мере, прибегать к этому советую только для таких крупных сайтов как Google, Яндекс и т.д.

Для избавления от ошибки, связанной с недостоверностью сертификата, должен подойти спец. пакет GeoTrust Primary Certification Authority .

Кстати, на этой страничке расположено еще несколько сертификатов, их также можно до-установить в систему.

Кстати, чтобы скачать GeoTrust Primary Certification Authority:

    нажмите правой кнопкой мышки по ссылке download и выберите вариант «сохранить ссылку как. «;

Сохранить ссылку как.

далее укажите папку на диске, куда будет скачан сертификат. Это будет файл формата PEM.

Файл с расширением PEM

Теперь необходимо скачанный сертификат установить в систему. Как это делается, по шагам расскажу чуть ниже:

  1. сначала нажимаем сочетание кнопок Win+R, и вводим команду certmgr.msc, жмем OK;
  2. должен открыться центр сертификатов в Windows. Необходимо раскрыть вкладку «Доверенные корневые центры сертификации/сертификаты», щелкнуть по ней правой кнопкой мышки и выбрать «Все задачи — импорт».

далее запустится мастер импорта сертификатов. Просто жмем «Далее».

Мастер импорта сертификатов

после нажмите кнопку «Обзор» и укажите ранее загруженный нами сертификат. Нажмите «Далее» (пример показан ниже);

Указываем сертификат, который загрузили

в следующем шаге укажите, что сертификаты нужно поместить в доверенные центры сертификации и нажмите «Далее».

Поместить сертификаты в доверенные. Далее

  • в следующем шаге вы должны увидеть, что импорт успешно завершен. Собственно, можно идти проверять, как будет отображаться сайт в браузере (может потребоваться перезагрузка ПК).
  • 5) Обратите внимание на антивирусные утилиты

    В некоторых случаях эта ошибка может возникать из-за того, что какая-нибудь программа (например, антивирус) проверяет https трафик. Это видит браузер, что пришедший сертификат не соответствует адресу, с которого он получен, и в результате появляется предупреждение/ошибка.

    Поэтому, если у вас установлен антивирус/брандмауэр, проверьте и на время отключите настройку сканирования https трафика (см. пример настроек AVAST на скрине ниже).

    Avast — основные настройки (отключение сканирование https трафика)

    На этом у меня всё.

    За дополнения по теме — отдельное мерси!

    Protect: защита от недоверенных сертификатов

    В рамках комплексной защиты Protect Яндекс.Браузер проверяет сертификаты сайтов. Если из-за проблем с сертификатом сайт не может обеспечить безопасное шифрование ваших данных, браузер предупреждает об этом.

    Зачем нужен сертификат сайта

    Ваши личные или платежные данные при отправке на сайт должны быть защищены. В интернете сайты используют для безопасного соединения протокол HTTPS. Протокол включает асимметричный алгоритм шифрования, когда данные зашифровываются с помощью открытого ключа и расшифровываются с помощью закрытого ключа. Для каждого сеанса связи браузер заново генерирует закрытый ключ и передает его на сайт с мерами предосторожности, исключающими кражу.

    Однако, если вы попадете на фишинговый сайт, он может получить закрытый ключ и затем расшифровать ваши данные. Для защиты от фишинга сайты используют цифровые сертификаты, выданные специальными удостоверяющими центрами. Сертификат гарантирует, что ключи, используемые при шифровании, действительно принадлежат владельцу сайта.

    Читать еще:  Что такое сертификат безопасности сайта

    Чем опасен недоверенный сертификат

    Вы можете оказаться на фишинговом сайте или ваши данные окажутся без должной защиты на оригинальном сайте (например, если у сайта истек срок действия сертификата). В результате злоумышленники могут:

    Блокировка сайтов с недоверенными сертификатами

    Если из-за проблем с сертификатом сайт не может обеспечить безопасное шифрование, в Умной строке появляется значок , а вместо страницы сайта — предупреждение о невозможности установить безопасное соединение. В этом случае вы можете либо отказаться от посещения сайта, либо внести сертификат в список надежных.

    Возможные причины блокировки

    Яндекс.Браузер блокирует сайты, у которых есть следующие проблемы с сертификатами:

    Вы увидите сообщение «Невозможно установить безопасное соединение. Злоумышленники могут пытаться похитить ваши данные (например, пароли, сообщения или номер банковской карты)» .

    Вы увидите сообщение «Вы попытались перейти на сайт example.com, сертификату безопасности которого не следует доверять. Сертификат был выдан неизвестным Яндексу центром сертификации, однако операционная система считает его надёжным. » .

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Его сертификат безопасности относится к example1.com. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, сертификат безопасности, хранящийся на сервере, относится не к тому сайту, который вы открываете. Есть вероятность, что вы попали на фишинговый сайт. В этом случае злоумышленники могут перехватить ваши данные.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, сайт выдал сертификат сам себе. В этом случае вредоносное ПО или злоумышленники могут перехватить ваши данные. Подробнее см. статью Самозаверенный сертификат.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные» .

    Значит, центр, подписавший сертификат, не является доверенным и не может гарантировать подлинность сайта. Вредоносное ПО или злоумышленники могут перехватить ваши данные. Подробнее о корневом сертификате см. статью Цепочка доверия.

    Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Срок действия его сертификата безопасности истек <. > дней назад. Возможно, сервер настроен неправильно или кто-то пытается перехватить ваши данные. Обратите внимание, что на компьютере установлено <текущее время>. Если оно неправильное, измените его и обновите страницу» .

    Если сертификат просрочен, передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как его сертификат отозван. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, сертификат сайта был скомпрометирован и отозван. В этом случае передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Вы пытаетесь обратиться к серверу в домене example.com, но его сертификат подписан с помощью ненадежного алгоритма (SHA-1 и т. п.). Это значит, что учётные данные безопасности и сам сервер могут быть поддельными. Возможно, вы имеете дело со злоумышленниками» .

    Если сервер использует устаревший ненадежный алгоритм шифрования, злоумышленники могут перехватить ваши данные. Кроме того, возрастает вероятность того, что вы попали на фишинговый сайт.

    Вы увидите сообщение «Сайт example.com отправил некорректный ответ» .

    Значит, браузер не может установить соединение HTTPS, потому что сайт использует шифры, которые браузер не поддерживает. В этом случае передаваемые данные не будут шифроваться, и злоумышленники могут их перехватить.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как он использует закрепление сертификата. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, ключ корневого сертификата не совпадает с ключом, закрепленным на сайте. Возможно, злоумышленники пытаются подменить корневой сертификат. В этом случае они могут перехватить ваши данные. Подробнее о закреплении (привязывании) ключа см. статью HTTP Public Key Pinning.

    Вы увидите сообщение «Обычно сайт example.com использует шифрование для защиты ваших данных. Однако в этот раз он прислал на запрос браузера подозрительный ответ. Возможно, другой сайт пытается выдать себя за example.com, либо оборвалось подключение к сети Wi-Fi. Ваши данные по-прежнему в безопасности: на всякий случай Яндекс.Браузер разорвал соединение до обмена информацией. Перейти на сайт example.com невозможно, так как он использует HSTS протокол. Это могло произойти из-за ошибки сети или атаки на сайт. Скорее всего, он заработает через некоторое время» .

    Значит, браузер не смог включить шифрование и разорвал соединение. Сервер, на котором расположен сайт, обычно использует шифрование, так как на нем включен HSTS-протокол. Отсутствие шифрования может быть признаком хакерской атаки. В этом случае злоумышленники или вредоносное ПО могут перехватить ваши данные.

    Если автор сертификата неизвестен

    В этом случае сертификат может быть установлен либо администратором сети, либо неизвестным лицом. Вы увидите следующее предупреждение:

    Вы можете либо отказаться от посещения сайта, либо внести сертификат в список надежных, нажав в диалоге Подробности , а затем Сделать исключение для этого сайта . В списке надежных сертификат будет находиться в течение 30 дней, после чего вам придется снова сделать для него исключение.

    Если вы не уверены в надежности сертификата, а посетить сайт вам очень нужно, примите следующие меры безопасности:

    Если сертификат установлен программой

    Антивирусы, блокировщики рекламы, программы для мониторинга сети и другие программы могут заменять сертификаты сайта своими собственными. Чтобы расшифровывать трафик, они создают собственный корневой сертификат и устанавливают его в операционную систему, помечая как надежный.

    Однако сертификат, установленный специальной программой, не может считаться надежным, потому что не принадлежит доверенному центру сертификации. Возникают следующие потенциальные опасности:

    Яндекс.Браузер предупреждает о таких проблемах:

    Чтобы посетить сайт:

    Если после отключения проверки HTTPS браузер продолжает предупреждать о подозрительном сертификате, а программа, установившая сертификат, вам не нужна, попробуйте временно закрыть эту программу.

    Читать еще:  Асус ноут безопасный режим

    Как установить SSL на хостинг

    Убедитесь, что заказали хостинг в REG.RU

    Прежде чем приступить к установке SSL-сертификата на сайт, закажите хостинг.

    В инструкции описана установка SSL в интерфейсе REG.RU. Она не подойдет, если вы используете услугу другого хостинг-провайдера.

    Как сделать сайт защищенным? Протокол HTTPS: как подключить его к сайту? Пошаговая инструкция приведена в статье: Как перевести сайт на HTTPS? В этой статье мы расскажем об одном из этапов — установке SSL-сертификата.

    Перед установкой SSL перейдите к списку услуг в Личном кабинете, кликните по строке нужного SSL-сертификата и убедитесь, что статус услуги «Активна».

    Если услуга неактивна, используйте инструкции в зависимости от типа сертификата:

    Установка SSL-сертификата

    В статье описан процесс установки сертификата на хостинг. Если вы хотите установить SSL на услуги другого типа, воспользуйтесь справочными статьями:

    В REG.RU вы можете установить SSL-сертификат на хостинг двумя способами:

    • Автоматически в Личном кабинете — если заказали бесплатный SSL-сертификат;
    • Вручную в хостинг-панели управления — если заказали платный SSL-сертификат.

    Автоматическая установка в ЛК

    Кликните по строке нужного SSL-сертификата:

    Нажмите Установить на вкладке «Управление»:

    На открывшейся странице выберите сертификат, купленный в REG.RU, и приложите файл с приватным ключом в формате .txt или .key: Где взять приватный ключ установки SSL-сертификата. Затем выберите услугу хостинга, на которую хотите установить сертификат, и нажмите Отправить заявку на установку:

    Готово! После установки вы получите уведомление на контактный e-mail.

    Ручная установка в панели хостинга

    Чтобы установить SSL-сертификат, войдите в вашу панель управления (ISPmanager, cPanel или Plesk*) и следуйте соответствующей инструкции ниже:

    Перейдите в раздел «SSL-сертификаты» и нажмите Создать:

    Выберите тип сертификата «Существующий» и нажмите Далее:

    Заполните поля на открывшейся странице. Данные для установки сертификата высылаются на почту после активации услуги: Где взять данные для установки SSL-сертификата.

    • Имя SSL-сертификата — введите любое имя, под которым сертификат будет отображаться в панели управления (можно использовать только латиницу);
    • SSL-сертификат — вставьте данные SSL-сертификата (в информационном письме он находится после слов «Ваш сертификат предоставлен ниже»);
    • Ключ SSL-сертификата — вставьте приватный ключ сертификата;
    • Цепочка SSL-сертификатов — вставьте сначала промежуточный сертификат, а затем с новой строки без пробела — корневой.

    После завершения установки перейдите в раздел «WWW-домены», дважды кликните по домену, для которого выпускался сертификат:

    Поставьте галочку напротив Защищенное соединение (SSL). В раскрывающемся списке напротив SSL-сертификат выберите имя SSL-сертификата, установленного в 4 шаге. Затем нажмите Оk внизу страницы:

    Готово! SSL-сертификат установлен. Проверка сертификата (HTTPS) на корректность установки осуществляется по инструкции ниже.

    В блоке «Безопасность» нажмите SSL/TLS:

    Нажмите Управление сайтами с SSL:

    В раскрывающемся списке выберите домен, для которого устанавливаете SSL-сертификат:

    Заполните поля. Данные для установки сертификата высылаются на почту после активации услуги: Где взять данные для установки SSL-сертификата.

    • Сертификат: (CRT) — вставьте SSL-сертификат (в информационном письме он находится после слов «Ваш сертификат предоставлен ниже»);
    • Закрытый ключ (KEY) — вставьте приватный ключ сертификата;
    • Пакет центра сертификации: (CABUNDLE) — вставьте сначала промежуточный сертификат, а затем с новой строки без пробела — корневой

    Нажмите кнопку Установить сертификат:

    Чтобы завершить установку, нажмите в появившемся окне:

    В разделе «Сайты и домены» выберите блок того домена, для которого выпускался SSL-сертификат, и нажмите SSL/TLS-сертификаты:

    Нажмите Добавить SSL/TLS-сертификат:

    Заполните поля на открывшейся странице. Данные для установки сертификата высылаются на почту после активации услуги: Где взять данные для установки SSL-сертификата?

    • Имя сертификата — введите любое имя, под которым сертификат будет отображаться в панели управления (можно использовать только латиницу);
    • Закрытый ключ (.key) — вставьте приватный ключ сертификата;
    • Сертификат (.crt) — вставьте сам SSL-сертификат (в информационном письме он находится после слов «Ваш сертификат предоставлен ниже»);
    • Корневой сертификат (-ca.crt) — вставьте сначала промежуточный сертификат, а затем с новой строки без пробела — корневой.

    Нажмите Загрузить сертификат:

    После установки сертификата в панели появится уведомление о том, что нужно привязать SSL-сертификат к домену. Чтобы сделать это, вернитесь в раздел «Сайты и домены» и нажмите Настройки хостинга:

    В блоке «Безопасность» поставьте галочку напротив Поддержка SSL/TLS. Выберите в выпадающем списке имя сертификата, установленного в 4 шаге. Нажмите Применить внизу страницы:

    Готово! SSL-сертификат установлен. Проверить наличие SSL-сертификата на сайте можно по инструкции.

    Как проверить правильность установки SSL-сертификата?

    Проверка SSL-сертификата на корректность установки производится с помощью сервиса sslshopper.com.

    Проверить SSL-сертификат сайта онлайн можно по инструкции ниже:

    При корректной установке SSL-сертификата вы увидите примерно такой результат:

    В некоторых случаях результаты проверки кэшируются, и отображаются устаревшие данные. Об этом свидетельствует текст под строкой поиска. Чтобы получить актуальную информацию об установке SSL-сертификата, перейдите по ссылке clicking here и пройдите CAPTCHA-тест:

    Если сертификат установлен некорректно, свяжитесь со службой технической поддержки.

    Как исправить ошибки сертификатов Internet Explorer

    Многие пользователи Internet Explorer нередко сталкиваются с ситуацией, при которой браузер, подключаясь к тому или иному интернет-ресурсу, демонстрирует вместо запрашиваемой страницы предупреждение, связанное с ошибкой сертификата безопасности. Это предупреждение является следствием предпринятых разработчиками мер против повсеместно распространённого интернет-мошенничества. В подобных случаях браузер сравнивает отправленный веб-сайтом ключ безопасности с эталонным, и при их несоответствии блокирует пользователю доступ к странице.

    Однако далеко не всегда ошибка сертификата может быть вызвана действиями мошенников — чаще всего она возникает по вполне «мирным» причинам. Этими причинами могут быть:

    • вмешательство антивирусного программного обеспечения или брандмауэра, принимающего доверенный ключ за некорректный;
    • ошибочно установленная системная дата и время, причём не обязательно на компьютере пользователя, но и на сервере, где расположен требуемый сайт. Поскольку каждый ключ безопасности действителен строго определённое время, такое временное несоответствие закономерно может вызывать ошибку безопасности;
    • * открываемый сайт обладает доверенным, но уже неактуальным сертификатом.

    В зависимости от причины возникновения ошибки пользователь может предпринять следующие действия.

    Отказ от посещения веб-сайта

    Рекомендуется в тех случаях, когда выданное браузером предупреждение полностью или частично оправдано: неизвестный сайт (переход на подобные сайты чаще всего осуществляется через выданные поисковой системой ссылки), веб-страница социальной сети (скорее всего, поддельная) или ресурс, предполагающий финансовое взаимодействие через платежные системы и банковские карты. Иными словами, любой сайт, предполагающий ввод в специальные формы данных учётной записи, реквизитов карты и т.д.

    В подобных ситуациях целесообразно проверить адресную строку браузера на предмет шифрования по протоколу https: принадлежащие мошенникам сайты-клоны обычно используют защищённые протокол http, что неприемлемо для официальных веб-страниц.

    Игнорирование ошибки сертификата

    Допустимо использовать этот способ, если открывается веб-ресурс общеизвестен и является при этом доверенным (к примеру, Youtube, Google и т.д.). Последовательность действий довольно проста:

    • во всплывающим уведомлении под адресной строкой нажать «Продолжить открытие этого веб-узла (не рекомендуется)»;
    • обозреватель перейдёт на запрашиваемый сайт, но уведомление о сертификате безопасности в верхней части окна никуда не денется;
    • проверка установленной системной даты.
    Читать еще:  Асер безопасный режим

    Если ошибка возникает из-за некорректно настроенной системной даты, устранить её просто, выставив точную дату и время. Для этого нужно:

    • В правом нижнем углу экрана кликнуть правой кнопкой мыши по часам (либо в Панели управления выбрать раздел «Дата и время»).
    • В открывшемся окне перейти по ссылке «Изменение настроек даты и времени», затем при наличии несоответствий установить верные значения вручную.

    Следует иметь в виду, что несоответствие даты и времени может быть вызвано и весьма банальной причиной: разряженной батарейкой системной платы. В этом случае батарейку необходимо заменить, однако у многих пользователей эта процедура по тем или иным причинам может вызвать затруднения, и в качестве решения можно воспользоваться автоматической синхронизацией.

    Однако не стоит исключать и тот факт, что установка времени по серверам Windows не всегда срабатывает корректно, что связано с отменённым в России переходом на летнее время, поэтому более целесообразным способом решения проблемы будет именно замена элементы питания микросхемы BIOS.

    Отключение информирования об ошибке

    Способ, предполагающий полное доверие со стороны пользователя к посещаемым ресурсам. При наличии уверенности, что на веб-страницах отсутствует всё то, чем любят пользоваться интернет-злоумышленники (фиктивные страницы, редиректы, вирусы, спам-баннеры и т.д.), можно изменить настройки браузерных уведомлений.

    Делается это так:

    • В правой верхней части окна Internet Explorer нажмите на пиктограмму в виде шестерни, вызвав основное меню обозревателя.
    • Перейдите в пункт «Свойства обозревателя».
    • В разделе «Дополнительно» отыщите подраздел «Параметры», где надо активировать отметку напротив пункта «Предупреждать о несоответствии адреса сертификата».
    • Сохраните внесённые изменения нажатием кнопки «Применить», а следом «ОК».

    Если речь идёт об организациях, в которых интернет-соединение управляется и контролируется серверными решениями Майкрософт, то процедура несколько сложнее.

    • В «Панели управления» нужно открыть ссылку «Администрирование», а следом выбрать «Средство управления групповой политикой».
    • Отметить имеющуюся или создать новую политику.
    • В «Редакторе управления групповыми политиками» нужно отыскать раздел «Конфигурация пользователя», затем «Настройка» — «Параметры панели управления» — «Параметры обозревателя». Вызвав ПКМ контекстное меню, выбрать пункт «Создать», а следом браузер нужной версии.
    • С правой стороны выбрать свойства элемента, а во вкладке «Дополнительные параметры связи» снять отметку со строки «Предупреждать о несоответствии адреса сертификата».
    • Сохранить сделанные изменения и закрыть окно настроек.
    • Далее следует воспользоваться консолью (команда «cmd»), чтобы сервер принял внесённые ранее поправки и обновил новые правила политики: в консоли набрать «gpupdate /force».
    • Проделать операцию из предыдущего пункта на каждой из требуемых рабочих станций, после чего проверить работоспособность.

    Загрузка файла сертификата в IE

    В Internet Explorer специалистами Майкрософт была предусмотрена возможность добавления сертификатов вручную. Речь идёт, разумеется, о вполне безопасных ресурсах, возникновение ошибки на которых не связано с угрозами безопасности.

    Для добавления ключа такого сертификата в браузер нужно, проигнорировав ошибку безопасности, перейти на соответствующий сайт и отыскать при наличии ссылку на загрузку ключа. (файлы типа *.cer, *pkcs, *.crt и др.). Загрузив сертификат, можно добавить его в браузер. Для этого требуется:

    • В правом верхнем углу окна Internet Explorer нужно нажать на значок шестерёнки, вызывая таким способом основное меню обозревателя.
    • Перейти в пункт «Свойства обозревателя».
    • Во вкладке «Содержание» выбрать «Сертификаты», затем «Импорт».
    • Откроется «Мастер импорта сертификатов», где нужно нажать «Далее».
    • Кликнуть «Обзор», после чего перейти в папку, куда файлы сертификатов были загружены, и выбрать нужный.
    • Определить место хранения ключей: автоматически (по выбору системы) или вручную, выбрав место хранения и название хранилища, после чего нажать кнопку «Далее».
    • Когда процесс создания хранилища будет завершён, «Мастер импорта сертификатов»» отобразит финальное диалоговое окно, в котором будут отображены заданные пользователем параметры.
    • После нажатия кнопки «Готово» сертификаты будут загружены в браузер, а также проверена их актуальность. Если не возникло никаких проблем, интеграция и настройка сертификатов будет завершена, что Мастер подтвердит сообщением «Импорт успешно выполнен».

    Как узнать, есть ли у сайта SSL

    Рассмотрим несколько способов проверить есть ли сертификат, а так же ошибки которые связаны с сертификатами.

    Есть ли у сайта SSL

    Давайте узнаем, открываем браузер, например Google Chrome или Microsoft Edge (или любой другой, суть та же), далее в адресной строке вбиваем ваш сайт, но в начале вместо стандартного http:// пишем http s :// (добавляем s) как показано на рисунке 1.


    Рисунок 1.

    Переходим по этому пути (нажав enter) и смотрим что получилось, если сайт открылся, отлично, SSL есть.

    Например вот так (рис 2) т.е. сайт открылся.


    Рисунок 2. Сайт открылся с https://

    Отлично, теперь проверим тоже самое для www, или без www.

    Необходимо так же проверить сайт как «с www», так и «без www».

    Например для сайта moysite7.ru стоит проверить наличие SSL по 2м адресам, «https://moysite7.ru» и «https://www.moysite7.ru«.

    Если вы указываете с www, а при переходе на сайт www пропадает, или на оборот, и при этом сайт открывается — значит настроен 301й редирект, всё корректно.

    Однако сайт может и не открыться, а вместо этого браузер покажет ошибку, чтобы понять в чём дело, посмотрите статью — Ошибки SSL

    Если у сайта нет SSL сертификата, а он очень нужен, то вы можете заказать покупку и установку SSL сертификата под ключ (на 1 или 2 года) — вот тут https://www.advantshop.net/services, в этом случае все необходимые действия, включая регистрацию, покупку, склейку, установку и проверку сертификата сделает специалист технической поддержки, а Вы сэкономите время и получите уже готовый, проверенный результат.

    Далее рассмотрим ещё один способ проверки SSL

    Проверить через онлайн-сервис

    Существует альтернативный способ проверить есть ли сертификат — через онлайн-сервис.

    Подобных сервисов великое множество, мы рассмотрим sslshopper.com, на наш взгляд простой и достаточно информативный.

    Переходим на страницу сервиса проверки (https://www.sslshopper.com/ssl-checker.html) и указываем домен (рис 2.1)


    Рисунок 2.1.

    В результатах будет показано, есть или нет сертификат, а так же присутствуют ли какие-либо проблемы, вот так просто.

    Если сервис показывает наличие ошибки, дополнительно посмотрите, возможно они описаны в статье — Ошибки SSL, если нет, напишите нам, мы проверим, что именно не так, и поможем исправить.

    В данной статье мы рассмотрели, как проверить наличие сертификата на сайте, а так же как проверить работоспособность и дополнительную информацию о SSL сертификате.

    Ссылка на основную публикацию
    ВсеИнструменты
    Adblock
    detector
    ×
    ×