راهنمای تشخیص معتبر بودن گواهی SSL سایت (برای کاربران و مدیران سایت)

تشخیص اصالت گواهی SSL

راهنمای تشخیص معتبر بودن گواهی SSL سایت

امنیت در فضای وب، یکی از پایه‌های اصلی اعتماد کاربران و بقای کسب‌وکارهای آنلاین است. زمانی که کاربران وارد یک وب‌سایت می‌شوند، نخستین چیزی که ناخودآگاه یا آگاهانه به دنبال آن می‌گردند، نشانه‌هایی از امنیت است. این موضوع برای مدیران سایت نیز از اهمیت ویژه‌ای برخوردار است، زیرا کوچک‌ترین خللی در امنیت می‌تواند منجر به از دست رفتن ترافیک، کاهش رتبه در گوگل و بی‌اعتمادی مشتریان شود. یکی از اساسی‌ترین لایه‌های امنیتی، پروتکل رمزنگاری است که همه آن را با نماد «قفل» در مرورگر می‌شناسند.

اما آیا صرفا دیدن یک قفل در کنار آدرس سایت به معنی امنیت کامل است؟ قطعا خیر. بسیاری از سایت‌های کلاهبرداری (فیشینگ) نیز امروزه از این پروتکل استفاده می‌کنند. از طرف دیگر، گاهی مدیران سایت تصور می‌کنند که گواهی امنیتی را نصب کرده‌اند، اما به دلیل پیکربندی اشتباه، مرورگرها سایت را ناامن تشخیص می‌دهند. در این راهنما قصد داریم به شکلی دقیق و جامع بررسی کنیم که چگونه می‌توان اعتبار و صحت عملکرد این پروتکل امنیتی را تشخیص داد. این مقاله هم برای کاربران عادی که نگران اطلاعات خود هستند و هم برای وبمسترها که مسئولیت امنیت سایت را بر عهده دارند، تدوین شده است.

SSL معتبر یعنی چه؟ یک تعریف ساده و قابل فهم

پیش از اینکه به سراغ روش‌های تشخیص برویم، باید بدانیم وقتی از اعتبار صحبت می‌کنیم، دقیقا منظورمان چیست. بسیاری از افراد تصور می‌کنند که داشتن SSL یعنی سایت هک نمی‌شود. این تصور اشتباه است. اس‌اس‌ال (Secure Sockets Layer) و نسخه جدیدتر آن یعنی TLS، وظیفه دارند تا مسیری امن و رمزگذاری شده بین مرورگر کاربر و سرور سایت ایجاد کنند تا اطلاعات در میانه راه دزدیده یا شنود نشود.

یک گواهی زمانی معتبر شناخته می‌شود که چند شرط اصلی را هم‌زمان داشته باشد. اول اینکه باید توسط یک مرجع صدور گواهی (CA) قابل اعتماد صادر شده باشد. اگر شما خودتان یک گواهی بسازید (که به آن Self-signed می‌گویند)، مرورگرها به آن اعتماد نمی‌کنند چون هویت شما توسط شخص ثالث تایید نشده است. دوم اینکه گواهی نباید منقضی شده باشد. هر گواهی عمر مشخصی دارد (مثلا ۹۰ روز یا یک سال) و پس از آن بی‌اعتبار است.

سومین مورد، عدم ابطال یا Revocation است. گاهی اوقات یک گواهی قبل از رسیدن به تاریخ انقضا، به دلایل امنیتی یا لو رفتن کلید خصوصی، توسط صادرکننده باطل می‌شود. در نهایت، زنجیره اعتماد (Chain of Trust) باید کامل باشد؛ یعنی مرورگر بتواند مسیری را از گواهی سایت شما تا گواهی ریشه (Root CA) که در خود مرورگر ذخیره شده است، دنبال کند. هرگونه قطعی در این زنجیره به معنای نامعتبر بودن گواهی است.

تشخیص گواهی SSL معتبر

نشانه‌های سریع برای تشخیص معتبر بودن SSL (ویژه کاربران عادی)

برای کاربران عادی که قصد ندارند وارد جزئیات فنی شوند و صرفا می‌خواهند بدانند آیا وارد کردن شماره کارت یا رمز عبور در یک سایت امن است یا خیر، روش‌های سریعی وجود دارد. این نشانه‌ها در اکثر مرورگرهای مدرن مانند کروم، فایرفاکس و سافاری یکسان هستند.

بررسی قفل مرورگر و وضعیت آن

اولین و ساده‌ترین راه، نگاه کردن به نوار آدرس مرورگر است. در گذشته وجود یک قفل سبز رنگ نشانه امنیت بود، اما امروزه مرورگرها سیاست‌های خود را تغییر داده‌اند. اکنون معمولا یک قفل خاکستری یا مشکی رنگ کوچک در کنار آدرس دیده می‌شود. اگر روی این قفل کلیک کنید، باید عبارت «Connection is secure» یا پیامی مشابه را ببینید.

اما مراقب باشید؛ نبودن این قفل یا دیدن علامت هشدار (معمولا یک مثلث با علامت تعجب یا دایره‌ای با حرف i) نشانه خطر است. اگر روی علامت هشدار کلیک کنید و با پیام «Not Secure» مواجه شدید، به این معنی است که اطلاعاتی که در این سایت وارد می‌کنید (مثل رمز عبور یا اطلاعات بانکی) به صورت متن ساده و بدون رمزنگاری ارسال می‌شوند و هر کسی در شبکه می‌تواند آن‌ها را ببیند.

بررسی آدرس سایت و وجود https

همیشه نگاهی به ابتدای آدرس سایت بیندازید. آدرس باید با https:// شروع شود. حرف «s» در اینجا مخفف Secure است. اگر آدرس با http:// شروع شده باشد، یعنی هیچ لایه امنیتی فعالی وجود ندارد. اما نکته بسیار مهمی که کاربران باید بدانند این است که داشتن https به معنای قانونی بودن سایت نیست.

بسیاری از سایت‌های فیشینگ که ظاهری شبیه به درگاه‌های پرداخت یا سایت‌های معروف دارند نیز از https استفاده می‌کنند تا اعتماد کاربر را جلب کنند. بنابراین، معتبر بودن SSL فقط می‌گوید «ارتباط شما با این سایت رمزگذاری شده است»، اما نمی‌گوید «صاحب این سایت آدم درستکاری است». همیشه علاوه بر چک کردن https، باید دامنه را هم با دقت چک کنید که مثلا به جای google.com وارد g0ogle.com نشده باشید.

پیام های هشدار گواهی SSL

پیام‌های هشدار مرورگر چیست و هر کدام چه معنایی دارد؟

مرورگرها بهترین دوست کاربر در تشخیص امنیت هستند. اگر سایت مشکلی داشته باشد، معمولا قبل از بارگذاری کامل صفحه، یک صفحه تمام‌صفحه با پس‌زمینه قرمز یا خاکستری نمایش داده می‌شود که اجازه ورود به سایت را نمی‌دهد. شناخت این پیام‌ها کمک می‌کند بفهمید مشکل کجاست.

  • پیام «Certificate Expired» به سادگی می‌گوید که تاریخ انقضای گواهی گذشته است.
  • پیام «NET::ERR_CERT_AUTHORITY_INVALID» یعنی صادرکننده گواهی برای مرورگر ناشناس است (اغلب در سایت‌های دولتی یا داخلی که از گواهی‌های ملی خاص استفاده می‌کنند دیده می‌شود).
  • پیام «Connection is not private» یک هشدار کلی است که می‌گوید مهاجمان ممکن است در حال دزدیدن اطلاعات شما باشند. در تمامی این موارد، توصیه می‌شود به عنوان کاربر عادی، از ادامه کار در سایت منصرف شوید.

روش‌های تخصصی‌تر برای مدیران سایت

برای وبمسترها و مدیران سرور، دیدن قفل در مرورگر کافی نیست. آن‌ها باید مطمئن شوند که پیکربندی سمت سرور به‌گونه‌ای انجام شده که تمامی کاربران با هر دستگاه و مرورگری بتوانند بدون مشکل به سایت دسترسی داشته باشند. در این بخش به روش‌های فنی برای اعتبارسنجی می‌پردازیم.

بررسی اطلاعات گواهی (Issuer، Validity، SAN، Signature)

مدیر سایت باید بداند چگونه جزئیات فنی گواهی را استخراج کند. در مرورگر کروم، با کلیک روی قفل و انتخاب گزینه «Certificate is valid» (یا گزینه‌های مشابه در بخش تنظیمات سایت)، پنجره‌ای باز می‌شود که شناسنامه دیجیتال سایت است. در این پنجره چند فیلد حیاتی وجود دارد که باید چک شود.

اولین مورد «Issued To» یا Common Name (CN) است که باید دقیقا با دامنه سایت مطابقت داشته باشد. دومین مورد «Period of Validity» است که تاریخ شروع و پایان اعتبار را نشان می‌دهد. سومین و یکی از مهم‌ترین بخش‌ها، «Subject Alternative Name» یا SAN است. اگر سایت شما هم با www و هم بدون www باز می‌شود، یا اگر ساب‌دومین‌های دیگری دارید، نام تمام آن‌ها باید در بخش SAN ذکر شده باشد. بررسی دقیق این بخش‌ها برای اطمینان از صحت عملکرد گواهی SSL و جلوگیری از خطاهای احتمالی ضروری است. همچنین الگوریتم امضا (Signature Algorithm) باید از نوع SHA-256 یا بالاتر باشد؛ الگوریتم‌های قدیمی مثل SHA-1 دیگر منسوخ و ناامن محسوب می‌شوند.

بررسی Certificate Chain و علت گواهی نامعتبر

یکی از پیچیده‌ترین مفاهیم که باعث سردرگمی مدیران می‌شود، زنجیره گواهی است. وقتی شما یک گواهی می‌خرید، فقط یک فایل دریافت نمی‌کنید. معمولا یک فایل گواهی اصلی (Leaf)، یک یا چند گواهی میانی (Intermediate) و یک گواهی ریشه (Root) وجود دارد. مرورگرها گواهی ریشه را از قبل در خود دارند، اما گواهی‌های میانی باید توسط سرور شما برای کاربر ارسال شوند تا زنجیره اتصال به ریشه تکمیل شود.

اگر سرور شما گواهی‌های میانی (Intermediate Bundle) را به درستی ارسال نکند، ممکن است سایت در مرورگرهای دسکتاپ (که گاهی این گواهی‌ها را کش کرده‌اند) درست باز شود، اما در موبایل‌ها با خطا مواجه شود. بنابراین بررسی دقیق Chain با ابزارهای آنلاین بسیار مهم است تا مطمئن شوید زنجیره کامل است و هیچ حلقه‌ای مفقود نشده است.

بررسی نصب صحیح SSL با ابزارهای آنلاین

هیچ‌چیز جایگزین یک اسکن کامل توسط ابزارهای تخصصی نمی‌شود. این ابزارها سرور را از بیرون شبیه‌سازی می‌کنند و نقاط ضعف را گزارش می‌دهند.

  1.  ابزار SSL Labs (Qualys): این مشهورترین ابزار تست است. کافیست دامنه را وارد کنید تا پس از چند دقیقه، به امنیت سایت شما نمره‌ای از A+ تا F بدهد. این ابزار نه تنها اعتبار گواهی، بلکه پیکربندی سرور، پروتکل‌های فعال (TLS 1.2, 1.3) و قدرت رمزنگاری (Cipher Suites) را بررسی می‌کند. اگر نمره کمتر از A گرفتید، گزارش را بخوانید تا بفهمید کدام تنظیمات نیاز به اصلاح دارد.
  2.  سایت Why No Padlock: این ابزار به طور خاص برای زمانی مفید است که قفل سبز را نمی‌بینید اما نمی‌دانید چرا. این سرویس تمام عناصر صفحه (عکس‌ها، اسکریپت‌ها، CSS) را بررسی می‌کند و دقیقا به شما می‌گوید کدام فایل از طریق http بارگذاری شده و باعث ناامن شدن صفحه شده است.
  3.  سایت Security Headers: علاوه بر خود گواهی، هدرهای امنیتی که سرور ارسال می‌کند نیز مهم هستند. این سایت بررسی می‌کند که آیا هدرهای مهمی مثل HSTS (که مرورگر را مجبور به استفاده از https می‌کند) فعال هستند یا خیر.
خطاهای رایج در نصب گواهی SSL

خطاهای رایج در اتصال SSL و روش رفع آنها

حتی با بهترین نیت‌ها، خطاها رخ می‌دهند. مدیران سایت باید با لیستی از خطاهای رایج SSL آشنا باشند تا بتوانند در سریع‌ترین زمان ممکن واکنش نشان دهند. تشخیص دقیق نوع خطا، نیمی از راه حل است.

Certificate Expired (گواهی منقضی شده)

این رایج‌ترین خطا است. حتی شرکت‌های بزرگ هم گاهی فراموش می‌کنند گواهی خود را تمدید کنند. اگر از گواهی‌های رایگان مثل Let's Encrypt استفاده می‌کنید که هر ۹۰ روز منقضی می‌شوند، حتما باید سیستم تمدید خودکار (Auto-renew) روی سرور فعال باشد. اگر دستی تمدید می‌کنید، هشدارهای ایمیلی را جدی بگیرید و حداقل یک هفته قبل از انقضا اقدام کنید.

نام‌نویسی اشتباه دامنه (Common Name Invalid)

این خطا زمانی رخ می‌دهد که گواهی برای دامنه example.com صادر شده اما کاربر وارد www.example.com یا blog.example.com شده است و گواهی شما از نوع Wildcard یا SAN نبوده که زیردامنه‌ها را پوشش دهد. راه حل این است که هنگام خرید یا صدور گواهی، مطمئن شوید تمام حالت‌های ممکن دامنه را پوشش داده‌اید یا از ریدایرکت‌های صحیح استفاده کنید تا کاربر همیشه به نسخه دارای گواهی هدایت شود.

مشکل در زنجیره اعتبار (Chain Issues)

همان‌طور که گفته شد، این مشکل ناشی از عدم نصب صحیح فایل‌های CA Bundle روی سرور است. این فایل‌ها معمولا توسط شرکت صادرکننده به همراه فایل اصلی ارائه می‌شوند. در کنترل پنل‌هایی مثل cPanel یا دایرکت ادمین، بخشی برای آپلود CA Bundle وجود دارد. در وب‌سرورهایی مثل Nginx یا Apache نیز باید آدرس فایل chain را در کانفیگ مشخص کنید.

Mixed Content در صفحات HTTPS

این خطا بسیار موذی است. سایت بالا می‌آید، گواهی معتبر است، اما قفل خاکستری است یا نوار آدرس هشدار می‌دهد. دلیل آن «محتوای ترکیبی» است. یعنی شما در صفحه‌ای که با https باز شده، عکسی را با آدرس http://example.com/image.jpg فراخوانی کرده‌اید. مرورگرها این را یک نقص امنیتی می‌دانند چون آن عکس می‌تواند دستکاری شود. راه حل، پیدا کردن این لینک‌ها (با ابزارهایی مثل Why No Padlock یا کنسول مرورگر) و تغییر پروتکل آن‌ها به https است. اگر از CDN استفاده می‌کنید، مطمئن شوید که CDN هم تنظیم شده تا محتوا را امن سرو کند.

گواهی SSL و نحوه تشخیص صحت آن

نکاتی که باعث می‌شود SSL معتبر به نظر نرسد (حتی با وجود نصب صحیح!)

گاهی همه چیز درست نصب شده، اما سایت همچنان امن به نظر نمی‌رسد یا نمره امنیتی پایینی می‌گیرد. دلیل این امر معمولا تنظیمات قدیمی سرور است.

  • پروتکل‌های قدیمی (TLS نسخه قدیمی): امروزه پروتکل‌های SSL 2.0, SSL 3.0, TLS 1.0 و TLS 1.1 منسوخ شده‌اند و ناامن تلقی می‌شوند. مرورگرهای جدید اگر ببینند سرور شما فقط از این نسخه‌ها پشتیبانی می‌کند، هشدار امنیتی می‌دهند. باید سرور را کانفیگ کنید تا فقط TLS 1.2 و TLS 1.3 را قبول کند.
  • استفاده از Cipher های ضعیف: سایفرها الگوریتم‌های ریاضی رمزنگاری هستند. برخی از آن‌ها مثل RC4 یا 3DES شکسته شده‌اند. استفاده از این‌ها باعث می‌شود سایت شما آسیب‌پذیر شناخته شود.
  •  فعال نبودن HSTS: مکانیزم امنیتی HSTS  به مرورگر دستور می‌دهد که کاربر، همیشه و تحت هر شرایطی فقط با https به سایت وصل شود. عدم فعال‌سازی این مورد باعث می‌شود کاربر در اولین بازدید آسیب‌پذیر باشد یا در حملات «MIM» (مرد میانی) به نسخه http تنزل داده شود.
  •  ریدایرکت اشتباه: اگر SSL نصب کرده‌اید اما کاربر با تایپ آدرس سایت همچنان به نسخه http می‌رود، عملا کاری نکرده‌اید. باید یک ریدایرکت ۳۰۱ دائمی از تمام صفحات http به https تنظیم کنید.

چرا انتخاب نوع درست SSL مهم است؟ (DV، OV، EV و تفاوت آنها)

همه گواهی‌ها یک سطح از رمزنگاری را ارائه می‌دهند (معمولا ۲۵۶ بیت)، اما تفاوت آن‌ها در میزان احراز هویت صاحب سایت است.

  • گواهی DV (Domain Validated) ساده‌ترین نوع است. فقط بررسی می‌کند که شما صاحب دامنه هستید. ظرف چند دقیقه صادر می‌شود و برای وبلاگ‌ها و سایت‌های شخصی عالی است.
  • گواهی OV (Organization Validated) علاوه بر دامنه، وجود قانونی شرکت یا سازمان شما را هم بررسی می‌کند. دریافت آن چند روز طول می‌کشد و نام شرکت در جزئیات گواهی ثبت می‌شود.
  • گواهی EV (Extended Validation) سخت‌گیرانه‌ترین نوع است. مدارک ثبتی، آدرس و تلفن شرکت به دقت بررسی می‌شود. در گذشته این گواهی باعث سبز شدن نوار آدرس و نمایش نام شرکت می‌شد، اما اکنون در اکثر مرورگرها این ویژگی حذف شده و فقط در جزئیات گواهی قابل مشاهده است. با این حال، هنوز برای بانک‌ها و سازمان‌های مالی جهت ایجاد حداکثر اعتماد توصیه می‌شود.

تاثیر کیفیت هاست و سرور بر اعتبار SSL

بسیاری از مدیران سایت تصور می‌کنند که SSL یک فایل جداگانه است و کاری به سرور ندارد، اما زیرساخت میزبانی نقش کلیدی ایفا می‌کند. اگر سرور شما زمان (Time) دقیقی نداشته باشد، تمام فرآیند اعتبارسنجی با شکست مواجه می‌شود، زیرا گواهی‌ها بر اساس تاریخ و ساعت دقیق کار می‌کنند. عدم هماهنگی ساعت سرور با ساعت جهانی (NTP) یکی از دلایل عجیب اما رایج خطاهای SSL است.

همچنین، پایداری سرور مهم است. گاهی اوقات در هاست‌های اشتراکی بی‌کیفیت یا زمانی که منابع سرور مجازی VPS به درستی مدیریت نشده باشد، سرور در هنگام انجام عملیات سنگین رمزنگاری (Handshake) دچار وقفه می‌شود و مرورگر به اشتباه تصور می‌کند که ارتباط امن برقرار نشده است. استفاده از تکنولوژی SNI (Server Name Indication) که اجازه می‌دهد چندین گواهی SSL روی یک IP نصب شوند، نیازمند پشتیبانی صحیح وب‌سرور و سیستم‌عامل است. اگر هاستینگ شما از نرم‌افزارهای قدیمی استفاده کند، ممکن است کاربران با مرورگرهای قدیمی‌تر نتوانند سایت شما را باز کنند.

چگونه به‌صورت دوره‌ای وضعیت SSL را چک کنیم؟ (چک‌لیست کامل)

امنیت یک محصول نیست، یک فرآیند است. نصب گواهی پایان کار نیست و باید برنامه‌ای منظم برای پایش آن داشته باشید. پیشنهاد می‌شود یک چک‌لیست ماهانه برای سایت خود تنظیم کنید:

  • بررسی تاریخ انقضا: حتی اگر تمدید خودکار دارید، هر ماه چک کنید که تاریخ تمدید شده باشد.
  • تست کامل با SSL Labs: هر بار که تنظیمات سرور را تغییر می‌دهید یا آپدیتی روی وب‌سرور می‌زنید، دوباره تست بگیرید تا مطمئن شوید نمره A را از دست نداده‌اید.
  • بررسی محتوای ترکیبی (Mixed Content): پس از هر بار قالب عوض کردن یا نصب افزونه جدید، صفحات مهم سایت را چک کنید تا مطمئن شوید قفل خاکستری نشده است.
  • بررسی لاگ‌های سرور: گاهی خطاهای مربوط به SSL/TLS در لاگ‌های وب‌سرور (Error Logs) ثبت می‌شوند که می‌توانند نشان‌دهنده تلاش برای نفوذ یا مشکلات سازگاری باشند.
  • مانیتورینگ: از سرویس‌های مانیتورینگ آپ‌تایم که قابلیت بررسی SSL را دارند استفاده کنید تا اگر گواهی منقضی شد یا مشکلی پیش آمد، بلافاصله به شما ایمیل یا پیامک بزنند.

جمع‌بندی

تشخیص معتبر بودن گواهی امنیتی سایت، مهارتی است که هم کاربران برای حفظ حریم خصوصی خود و هم مدیران سایت برای حفظ اعتبار کسب‌وکارشان به آن نیاز دارند. برای کاربران، توجه به هشدارهای مرورگر و بررسی دقیق آدرس سایت اولین خط دفاعی است. برای مدیران سایت، ماجرا فراتر از یک قفل ساده است؛ پیکربندی صحیح پروتکل‌ها، انتخاب گواهی مناسب، تنظیم دقیق زنجیره اعتماد و استفاده از زیرساخت‌های باکیفیت، همگی در ایجاد یک تجربه امن و پایدار تاثیرگذارند. به یاد داشته باشید که وب‌سایت امن، اولین قدم برای ساختن یک رابطه طولانی‌مدت و مبتنی بر اعتماد با کاربران است.

سوالات متداول

01SSL و TLS چه تفاوتی با هم دارند؟

SSL (Secure Sockets Layer) نام قدیمی این پروتکل امنیتی است. به دلیل وجود ضعف‌های امنیتی، این پروتکل به تدریج کنار گذاشته شد و با پروتکل امن‌تر و پیشرفته‌تر TLS (Transport Layer Security) جایگزین شد. امروزه وقتی از SSL صحبت می‌شود، عملا منظور همان پروتکل‌های TLS هستند.

02آیا سایت‌هایی که گواهی SSL رایگان (مثل Let's Encrypt) دارند، امنیت کمتری نسبت به گواهی‌های پولی دارند؟

خیر، میزان رمزنگاری (Encryption Strength) در گواهی‌های رایگان و پولی یکسان است و تفاوتی در امنیت ارتباط ندارند. تفاوت اصلی در نوع احراز هویت (DV در برابر OV و EV) و خدماتی است که شرکت‌های پولی ارائه می‌دهند (مانند بیمه، پشتیبانی فنی و دوره انقضای طولانی‌تر).

03اگر سایت من فقط یک وبلاگ باشد و اطلاعات حساس جمع‌آوری نکند، باز هم نیاز به SSL معتبر دارم؟

بله، امروزه داشتن SSL برای هر سایتی ضروری است. گوگل اعلام کرده است که HTTPS یک فاکتور رتبه‌بندی است و مرورگرها سایت‌های بدون آن را «Not Secure» یا «ناامن» نشان می‌دهند که باعث از دست رفتن اعتماد کاربر می‌شود، حتی اگر اطلاعات حساسی رد و بدل نشود.

04خطای «Connection is not private» به عنوان کاربر عادی چطور باید مدیریت شود؟

به عنوان یک کاربر، هنگامی که با این خطا مواجه می‌شوید، بهترین کار این است که از ادامه ورود به سایت صرف نظر کنید، مخصوصا اگر قصد وارد کردن اطلاعات شخصی یا مالی را دارید. این خطا نشان می‌دهد که مرورگر شما نمی‌تواند به هویت سایت اعتماد کند و ممکن است مهاجمان در حال شنود باشند.

05چگونه می‌توانم بفهمم گواهی سایت من از نوع DV، OV یا EV است؟

در مرورگر روی قفل کنار آدرس کلیک کرده و وارد «Certificate Details» شوید. در بخش «Subject» و «Issuer» می‌توانید ببینید که آیا فقط نام دامنه ثبت شده (DV)، یا نام شرکت و جزئیات سازمانی نیز ثبت شده است (OV یا EV). گواهی‌های OV و EV دارای اطلاعات هویتی کامل‌تری هستند.

06مشکل Mixed Content چیست و چطور آن را روی سایت خودم رفع کنم؟

Mixed Content زمانی رخ می‌دهد که یک صفحه HTTPS، منابعی مانند عکس، جاوا اسکریپت یا CSS را از طریق لینک HTTP (بدون رمزنگاری) بارگذاری کند. برای رفع آن، باید تمام لینک‌های داخلی در سورس کد سایت خود را از http:// به https://  تغییر دهید، یا از ابزارهای آنلاین مانند Why No Padlock برای شناسایی سریع لینک‌های مشکل‌ساز استفاده کنید.

07آیا فعال‌سازی HSTS باعث افزایش امنیت SSL می‌شود؟

بله، HSTS (HTTP Strict Transport Security) یک هدر امنیتی است که به مرورگر دستور می‌دهد که همیشه *حتی زمانی که کاربر http:// را تایپ می‌کند، به صورت اجباری از پروتکل https:// استفاده کند. این کار از حملات تنزل رتبه پروتکل (Protocol Downgrade Attacks) جلوگیری می‌کند و امنیت را به طور چشمگیری بالا می‌برد.

08چه مدت یک‌بار باید وضعیت SSL سایت را چک کنم؟

توصیه می‌شود حداقل یک‌بار در ماه تاریخ انقضای گواهی را بررسی کنید. همچنین، بعد از هرگونه تغییر عمده در پیکربندی سرور یا به‌روزرسانی وب‌سرور (مانند Nginx یا Apache)، حتما از ابزارهایی مانند SSL Labs استفاده کنید تا نمره امنیتی (A+ یا A) را مجددا تایید کنید.

نظرات کاربران

شما میتوانید دیدگاه خود را در مورد این مطلب با ما با اشتراک بگذارید.

logo
ثبت نام ناحیه کاربری راهنمای خرید پرداخت قسطی
ناحیه کاربری
ثبت نامناحیه کاربریداشبورد ابریارسال تیکتتماس تلفنی
تماس با ما
مشاوره تلفنی 1779 | 79625000
واحد مارکتینگ داخلی 1
واحد مشتریان داخلی 2
مالی و اداری داخلی 3
منابع انسانی داخلی 4