«HTTPS»–ի խմբագրումների տարբերություն

Content deleted Content added
No edit summary
No edit summary
Տող 2.
 
Հիպերտեքստի փոխանակման անվտանգ պրոտոկոլը ({{lang-en|'''Hypertext Transfer Protocol Secure''' ('''HTTPS''')}}) համակարգչային ցանցի համար նախատեսված հաղորդակցության պրոտոկոլ է, որը հատկապես ծրագրային ծավալում է [[ինտերնետ]]ում: Տեխնիկապես սա պրոտոկոլ է, որը իր բնույթով հաղորդակարգ չէ, այլ արդյունք է հիպերտեքստի փոխանակման պրոտոկոլի ([[HTTP]])` [[Transport Layer Security|SSL/TLS]] անվտանգության շերտավորման վրա [[OSI շերտավորում|OSI շերտավորման]], այսպիսով ավելացնելով SSL/TLS անվտանգության ստանդարտը HTTP հաղորդակցությանը: HTTPS պրոտոկոլի հիմնական նպատակն է խուսափելու [[wiretapping]] և [[man-in-the-middle հարձակում]]ներից.
 
HTTPS պրոտոկոլի անվտանգությունը ընկալ է TLS հիմքում, որը օգտագործում է բաց և գաղտնի բանալիներ, կոդավորելու սպասառուի և սերվերի միջև տվյալների հոսքը՝ փոխակերպելով կարճաժամկետ բանալիները: Կարևոր հատկություն է այն, որ կարճաժամկետ բանալիները չեն կարող փոխանցվել երկարաժամկետ ասիմետրիկ բանալիներից, բայց անվտանգության կատարելագործված տեխնոլոգիաները ({{lang-en|perfect forward secrecy (PFS)}}) լայն տարածում չունեն:<ref name=ecdhe>[http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html SSL: Intercepted today, decrypted tomorrow], Netcraft, 2013-06-25.</ref>
[[X.509]] սերտիֆիկատները երաշխավորում են որ խոսողը խոսում է միայն այն մարդու հետ, ում հետ ցանկանում է: Որպես հետևություն՝ անհրաժեշտ են [[նույնականացման սերտիֆիկատներ]] և [[բաց բանալիների ինֆրահամակարգ]], որը կհաստատի սերտիֆիկատի և դրա տիրոջ միջև կապը, ինչպես նաև կգեներացնի, ստորագրի և ղեկավարի սերտիֆիկատների վավերականությունը:
 
Սա կարող է լինել ավելի արդյունավետ, քան նույնականացումը [[web of trust]] համակարգի միջոցով, քանի որ 2013 թվականի մասսայական ուսումնասիրությունները ցույց տվեցին, որ մեզ հայտնի սերտիֆիկատները անվտանգության տեսանկյունից թույլ և խոցելի են, թույլատրելով որևէ 3-րդական մարդու գաղտնալսել կամ տվյալներ կորզել:
 
 
 
<!--
 
 
[[X.509]] certificates are used to guarantee one is talking to the partner with whom one wants to talk. As a consequence, [[certificate authority|certificate authorities]] and a [[public key infrastructure]] are necessary to verify the relation between the owner of a certificate and the certificate, as well as to generate, sign, and administer the validity of certificates. While this can be more beneficial than verifying the identities via a [[web of trust]], the [[2013 mass surveillance disclosures]] made it more widely known that certificate authorities are a weak point from a security standpoint, allowing [[man-in-the-middle attack]]s.<ref>[http://www.wired.com/threatlevel/2010/03/packet-forensics/ Law Enforcement Appliance Subverts SSL], Wired, 2010-04-03.</ref><ref>[https://www.eff.org/deeplinks/2010/03/researchers-reveal-likelihood-governments-fake-ssl New Research Suggests That Governments May Fake SSL Certificates], EFF, 2010-03-24.</ref>
 
In its popular deployment on the internet, '''HTTPS''' provides [[authentication]] of the website and associated [[web server]] that one is communicating with, which protects against [[man-in-the-middle attack]]s. Additionally, it provides bidirectional [[encryption]] of communications between a client and server, which protects against [[eavesdropping]] and [[Tamper-evident#Tampering|tampering]] with and/or forging the contents of the communication.<ref name=httpse>{{cite web |url=https://www.eff.org/https-everywhere/faq |title=HTTPS Everywhere FAQ |accessdate=3 May 2012}}</ref> In practice, this provides a reasonable guarantee that one is communicating with precisely the website that one intended to communicate with (as opposed to an imposter), as well as ensuring that the contents of communications between the user and site cannot be read or forged by any third party.
Ստացված է «https://hy.wikipedia.org/wiki/HTTPS» էջից