Дополнительное меню

"Голоса" по шифрованному каналу

+1
0
-1

Мы произвели дополнительную настройку сервера, и теперь вы можете работать с сайтом "Golosa.info" используя защищённый протокол HTTPS вместо обычного HTTP. Для этого нужно просто зайти на сайт по адресу https://golosa.info, а не http://golosa.info и удостовериться, что в правом нижнем углу браузера появился знак замочка.
Для чего это нужно? Дело в том, что если вы используете протокол HTTP, то данные передаются через Интернет в открытом виде. Это значит, что ваш провайдер имеет возможность читать и сохранять данные, которыми вы обмениваетесь с сервером (например, ваш пароль или личные сообщения). В случае использования протокола HTTPS данные перед отправкой шифруются и провайдер не имеет возможности прочитать их. Подробнее про это есть на http://ru.wikipedia.org/wiki/HTTPS

Обычно для использования защищённого соединения серверы покупают так называемые криптографические сертификаты у компаний-сертификаторов (например, Verisign). Golosa.info не имеет материальной возможности покупать дорогие сертификаты, поэтому мы используем бесплатный некоммерческий сертификат от компании CAcert.org. Из-за этого ваш браузер может выдать предупреждение при заходе на защищённую версию сайта. В случае Mozilla Firefox это предупреждение выглядит примерно так:
"Ошибка при установлении защищённого соединения
golosa.info использует недействительный сертификат безопасности.
К сертификату нет доверия, так как сертификат его издателя неизвестен.
(Код ошибки: sec_error_unknown_issuer)"
Вы можете либо добавить исключение для "голосов" (ссылка внизу страницы предупреждения), либо импортировать в свой браузер сертификат CAcert. Второй вариант лучше, поскольку он избавляет вас от подобных предупреждений при заходе на любой из сайтов, которые используют сертификаты этой компании, а таких сайтов много. Чтобы импортировать сертификат CAcert, просто щёлкните по ссылке http://www.cacert.org/certs/root.crt и выберите вариант "Доверять при идентификации веб-сайтов".
Некоммерческий характер нашего сертификата никак не влияет на стойкость используемого шифрования. Мы настоятельно рекомендуем использовать защищённое соединение при работе с сайтом, чтобы ваши данные не попали в руки тех, с кем вы боретесь.

Заходите на "Голоса" через HTTPS!

Поделиться

Комментарии

Спасибо! У меня получилось!
Если даже такой "чайник" как я справился, то остальным обезопасить свою почту на голосах будет ещё проще.

Отлично!
0
Неадекватно!
0

Кстати, всем советую после захода через https, уже в безопасном режиме, сменить свой пароль.

Отлично!
0
Неадекватно!
0
Изображение пользователя schefer.

Господа, у вас нет шифрования (нет SSL-трафика), у вас сертификат сервера не зарегистрирован (это дороговато), и https не предлагает сертификат клиента (эти два сетрификата, сервера и клиента, и хранят ключ шифрования)...

<цитата>
Ошибка в сертификате безопасности этого веб-узла.

Сертификат безопасности этого веб-узла не был выпущен доверенным центром сертификации.

Наличие ошибок в сертификате безопасности может означать, что вас пытаются обмануть или хотят перехватить информацию, передаваемую на сервер.
Рекомендуется закрыть веб-страницу и не работать с этим веб-узлом.
Щелкните здесь, чтобы закрыть веб-страницу.
Продолжить открытие этого веб-узла (не рекомендуется).
Подробнее

Если, щелкнув ссылку, вы попали на эту веб-страницу, проверьте адрес веб-узла на панели адреса, чтобы убедиться в том, что он указан правильно.
При переходе на веб-узел с адресом https://example.com попробуйте добавить к адресу 'www', например, https://www.example.com.
Если вы хотите проигнорировать эту ошибку и продолжить, по крайней мере не вводите никаких личных данных и не сообщайте конфиденциальных сведений на этом веб-узле!

Дополнительные сведения можно найти в разделе справки Internet Explorer "Ошибки сертификатов".

Отлично!
0
Неадекватно!
0

Мнения автора могут не совпадать с его точкой зрения. Внимание! Автор регулярно оскорбляет чувства ворующих!

Идите, Шефер, учите матчасть.
Наличие шифрования и наличие платного сертификата никак не коррелируют. Сертификат вообще может быть самоподписанным (то есть, сам владелец сервера его создал), шифрование от этого хуже не станет. Сейчас проверил - по адресу https://golosa.info ко мне в браузер идёт именно шифрованный трафик, AES-256.
А сертификат, чтоб вы знали, нужен не для шифрования, а для удостоверения подлинности сайта. То есть, чтобы пользователь точно знал, что он попал туда, куда хотел, а не на сайт-двойник.
Так вот, браузеры ругаются на корневой сертификат CAcert именно потому, что он некоммерческий. Отличие от коммерческих ровно одно - те заплатили деньги за то, чтобы их внесли в самые распространенные браузеры в качестве "доверенных центров сертификации", а CAcert - не заплатил. Тем не менее, потому в браузерах и есть возможность импорта корневых сертификатов, что пользователю может понадобиться доверять ещё кому-то.
Если вы боитесь, что вместо "голосов" по адресу https://golosa.info вам кровавая гэбня что-то другое подсовывает - ну, можете, не заходить туда. Только кровавой гэбне ничего не мешает и по обычному адресу вам фальшивку выдавать.

Короче, меньше читайте сообщения Internet Explorer'a, а прочитайте лучше полностью текст своей же ссылки с Линуксформата.

Отлично!
0
Неадекватно!
0
Изображение пользователя schefer.

Без доверенного сертификата сервера и выданного таким сервером сертификата клиента к Вам в канал сядет любой, и никакой AES-256 сам по себе ни для кого сложности не представляет. Только задумайтесь, зачем серьезному банку нужен весь набор, и доверенный сертификат, и обязательный в итоге сертификат клиента, без чего ни о каком сохранении банковской тайны говорить в принципе нельзя. Никакой гебне нет нужды иммитировать этот сайт, все гораздо проще, не достигается ровно та цель, ради которой вы ставите шифрование на сайте - не будет секретности приватного общения, то есть непубличной переписки одного участника с другим участником, это то единственное, ради чего на форуме вообще может быть нужно шифрование.

Без отклика своего сертификата клиента, сертификат сервера не знает, сколько получателей его читают, один или несколько, ставьте хоть какую разрядность ключа шифрования.

А недоверенные сертификаты совершенно прозрачны как раз для тех, от кого Вы пытаетесь уединиться. И займутся Вами всерьез, в реале, когда Вы их разозлите невозможностью Вас читать, только после оплаты Вами реального сертификата, за который перед Вами кто-то отвечает, как оплатившем услугу заказчиком, все остальное - лирика.

Отлично!
0
Неадекватно!
0

Мнения автора могут не совпадать с его точкой зрения. Внимание! Автор регулярно оскорбляет чувства ворующих!

Ох и тяжело же вам жить.
"Сертификат клиента" нужен, чтобы сервер точно знал, с кем он общается - то есть, для аутентификации. Например, банк может выдать своему клиенту личный сертификат, чтобы компьютер клиента "предъявлял" этот сертификат при общении с сервером банка (иногда даже без пароля). Это имеет смысл, когда у сервера есть чётко определённый список клиентов и серверу важно знать, что вот сейчас к нему подключился именно клиент А, а не клиент Б.
На "голосах", насколько я понимаю, совсем другая ситуация. Здесь свободная регистрация, "клиентов" много, постоянно появляются новые и для сервера в принципе между ними нет разницы. Поэтому и "сертификат клиента" не нужен, да и не представляю, как бы эти сертификаты доставлялись каждому новому пользователю "голосов". Для шифрования соединения вполне достаточно тех ключей, которые создаёт браузер пользователя при каждом обращении на сайт.

Quote:
никакой AES-256 сам по себе ни для кого сложности не представляет
Валяюсь под столом :-) Ну давайте я зашифрую страницу текста при помощи AES-256 и отправлю вам. А вы мне расшифрованный текст, ага? Раз он "сложности не представляет". Только уж постарайтесь успеть до того, как Солнце погаснет.

Quote:
секретности приватного общения, то есть непубличной переписки одного участника с другим участником, это то единственное, ради чего на форуме вообще может быть нужно шифрование.
Вы ничего не поняли. HTTPS-шифрование нужно в основном для того, чтобы пароли и другая чувствительная информация прямым текстом через сеть не передавались. Это уход не от "публичности", а от перехвата трафика на участке между вашим компьютером и сервером "голосов".

Quote:
А недоверенные сертификаты совершенно прозрачны как раз для тех, от кого Вы пытаетесь уединиться.
Не могу слушать этот бред. Ещё раз повторяю - сертификат служит только для проверки того, что сервер действительно является тем, кем он себя заявляет. Если это сертификат, удостоверенный каким-нибудь коммерческим certificate authority (типа Verisign), то он отличается от сертификата CAcert только тем что Verisign типа веры больше, потому что у них денег больше :) В остальном принципиальной разницы нет никакой. Ни вы, ни я в глаза не видели ни офис Verisign, ни офис CAcert. Но вообще-то если бы я делал сайт с HTTPS, я бы тоже выбрал сертификат от CAcert или другого некоммерческого поставщика - просто потому, что не хочу подпитывать индустрию взимания денег ни за что.
Но главное - это всё вообще не имеет никакой связи со стойкостью шифрования, а сертификат не может быть "прозрачен". Если вы ни бельмеса не смыслите в криптографии, то помолчали бы. Я тоже не специалист, но вы откровенную чушь городите. Читайте документацию:
http://tools.ietf.org/html/rfc2818 - RFC на HTTPS
http://en.wikipedia.org/wiki/Hypertext_Transfer_Prot...
http://en.wikipedia.org/wiki/Transport_Layer_Security

P.S. для всех остальных передаю то, что криво пытается сказать Шефер. Конечно, если какие-то враги контролируют вашего интернет-провайдера, то они могут перехватывать все ваши запросы к golosa.info и перенаправлять их на какой-то свой сервер, который притворяется "голосами". И даже могут подменить скачиваемый вами корневой сертификат CAcert, чтобы ваш браузер считал, что всё нормально и эта фальшивка действительно "голоса". Но, во-первых, сама картина такой подмены выглядит довольно бредово. А во-вторых, эту параноидальную гипотезу легко проверить, зайдя на "голоса" через другого провайдера (можно даже из другого города или другой страны, через прокси). Если при заходе из другого места на "голосах" какая-то другая информация - значит, действительно, кровавая гэбня орудует. Можете самостоятельно проверить. Особо параноидальные товарищи могут и корневой сертификат CAcert тоже на всякий случай из другого места скачать, чтобы не подменили по пути. Ну а те, кто считает, что гэбня контролирует даже австралийскую компанию CAcert... прямо не знаю, что им сказать. Ну и конечно платность или бесплатность используемого сертификата на всё это никак не влияет.

Отлично!
0
Неадекватно!
0
Изображение пользователя schefer.

CAcert, это "недоверенные" сертификаты. "Например, IE 7 вообще советует уносить ноги с сайта CAcert (Рис. 1).", отсюда http://wiki.linuxformat.ru/index.php/LXF94:Электронные_подписи

Не надо питать иллюзий, бесплатный путь попытки шифрования крайне обманчив, это "пиратская зона", лучше не создавать поводы для рабрты осведомителям, и вести честную и открытую оппозиционную деятельность...

Отлично!
0
Неадекватно!
0

Мнения автора могут не совпадать с его точкой зрения. Внимание! Автор регулярно оскорбляет чувства ворующих!

Изображение пользователя Naxy.

"..вести честную и открытую оппозиционную деятельность..."-ыыы.Идите вы к...гозману, вести честную(!) и открытую(!) да ещё и оппозицыонную деятельность(!).
Я - в пиратскую бухту.

Отлично!
0
Неадекватно!
0

Всё, что не убивает, делает нас сильнее.Фридрих Ницше

Изображение пользователя schefer.

Ну-ну. То-то Вас потом и выкорябывают, из пиратских бухт... У Гозмана нет честной оппозиции, а нужна честная.

Отлично!
0
Неадекватно!
0

Мнения автора могут не совпадать с его точкой зрения. Внимание! Автор регулярно оскорбляет чувства ворующих!

Изображение пользователя Naxy.

Вы меня "выкорябывали"?
Это раз.
Два - как - то один товарищ на "общественном мероприятии" сказал - А что вы такого хорошего сделали, что бы вас убили? -для меня эта фраза стала универсальным лекарством.И от паранои в том числе."Кровавая гебня" образ скорее комический. Можно говорить о "структурах причастных к распилу".
И три - "честнаяоткрытая", - а критерии у вас сертификацию где проходили?

Отлично!
0
Неадекватно!
0

Всё, что не убивает, делает нас сильнее.Фридрих Ницше

Изображение пользователя vadiMчег.

А какова мысль :-)
играть с шулерами - только ЧЕСТНО и ОТКРЫТО (т.е.с ОТКРЫТЫМИ КАРТАМИ)
ржунимагу!!!

Отлично!
0
Неадекватно!
0

VadiMM
---------------
Вы проходимец, ваша честь -
И я к услугам вашим.

Изображение пользователя Naxy.

да,не надо с шулерами садиться играть, пусть оне друг друга на@вают.
А поправки в ГК, кстати, это попытка всех за стол с шулерами усадить. Не подразумевается после введения поправок свободного софта. Стоит у вас софт - гоните лицензию.

Отлично!
0
Неадекватно!
0

Всё, что не убивает, делает нас сильнее.Фридрих Ницше

Изображение пользователя aleks.

Тор и шифрованый канал смогут нас защитить от этого http://infox.ru/business/net/2010/05/24/Spyecsluzhby... ?
А ежелив нас вычислят, то.... http://www.kasparov.ru/material.php?id=4BFBCD211F02C

Отлично!
0
Неадекватно!
0

На все наплевать. А кому не наплевать, на того наплевать.

Quote:
Тор и шифрованый канал смогут нас защитить от этого http://infox.ru/business/net/2010/05/24/Spyecsluzhby... ?
Да.

Отлично!
0
Неадекватно!
0