刚刚完成部署,依旧在测试阶段,由任何问题请及时反馈; 如果遇到重大不兼容问题( 目前同类平台还没有什么大的反馈); 我们要么取消要么继续升级。
大概从去年开始, Google对所有没有加密的站点,都会在浏览器网址前面标注警示信息, (not secured); 是我们启用的初衷,同时升级网站受到dns污染,国内访问一直不畅等也是考虑。
目前由于主页和频道页面还有大量的第三方图片( 原来的http链接), 要一时全部更改很难, 所以在访问主页和频道时候依旧会显示“部分安全”, ( 或提示图片不安全)等, 不影响使用,敬请忽略。其他如个人
空间和所有专题类都是加密的; 不用担心消息/敏感信息/乃至个人金融信息等在传输中的丢失等。换句话举个例子,就是在站点若需要使用像Paypal等交易, 是符合安全要求的。
----------------------------------------------------------------------------------------
谷歌对SSL加密的描述
谷歌:与不加密的网络连接相比,使用 SSL 技术可提供更高的隐私性和安全性。它可降低信息被第三方拦截或滥用的风险。许多网站访问者在得知自己正在使用 SSL 连接后会更愿意提供付款信息以及其他个人信息。
实际上,谷歌对SSL的支持是显而易见的。就按照远方的海自己的例子,加上了SSL之后,谷歌的访问数目陡然上升了不少。如果你的网站主要是面对谷歌和海外用户,那么绝对不需要犹豫了,SSL是你的归宿!
而且SSL会保障网站的安全。比如,网站很多关键词出现敏感词,没有SSL的网站估计就难逃其咎了。之前V2EX因为敏感词被封,SSL端口依然还是可以访问。这个例子就证明了SSL的好处。
百度:SSL加密技术
为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(Security Socket Layer)加密机制。 SSL是Netscape公司所提出的安全保密协议,在浏览器(如Internet Explorer、Netscape Navigator)和Web服务器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之间构造安全通道来进行数据传输,SSL运行在TCP/IP层之上、应用层之下,为应用程序提供加密数据通道,它采用了RC4、MD5以及RSA等加密算法,使用40 位的密钥,适用于商业信息的加密。同时,Netscape公司相应开发了HTTPS协议并内置于其浏览器中,HTTPS实际上就是HTTP over SSL,它使用默认端口443,而不是像HTTP那样使用端口80来和TCP/IP进行通信。HTTPS协议使用SSL在发送方把原始数据进行加密,然后在接受方进行解密,加密和解密需要发送方和接受方通过交换共知的密钥来实现,因此,所传送的数据不容易被网络黑客截获和解密。
然而,加密和解密过程需要耗费系统大量的开销,严重降低机器的性能,相关测试数据表明使用HTTPS协议传输数据的工作效率只有使用HTTP协议传输的十分之一。假如为了安全保密,将一个网站所有的Web应用都启用SSL技术来加密,并使用HTTPS协议进行传输,那么该网站的性能和效率将会大大降低,而且没有这个必要,因为一般来说并不是所有数据都要求那么高的安全保密级别。
SSL加密并不保护数据中心本身,而是确保了SSL加密设备的数据中心安全,可以监控企业中来往于数据中心的最终用户流量。从某个角度来看,数据中心管理员可以放心将加密装置放在某个地方,需要使用时再进行应用,数据中心应该会有更合理的方法来应对利用SSL的恶意攻击,需要找到SSL加密应用的最佳实践
工作方式
发送一个ClientHello消息,说明它支持的密码算法列表、压缩方法及最高协议版本,也发送稍后将被使用的随机数。然后收到一个ServerHello消息,包含服务器选择的连接参数,源自客户端初期所提供的ClientHello。当双方知道了连接参数,客户端与服务器交换证书(依靠被选择的公钥系统)。这些证书通常基于X.509,不过已有草案支持以OpenPGP为基础的证书。服务器请求客户端公钥。客户端有证书即双向身份认证,没证书时随机生成公钥。客户端与服务器通过公钥保密协商共同的主私钥(双方随机协商),这通过精心谨慎设计的伪随机数功能实现。结果可能使用
Diffie-Hellman交换,或简化的公钥加密,双方各自用私钥解密。所有其他关键数据的加密均使用这个“主密钥”。数据传输中记录层(Record layer)用于封装更高层的HTTP等协议。记录层数据可以被随意压缩、加密,与消息验证码压缩在一起。每个记录层包都有一个
Content-Type段用以记录更上层用的协议