Бесплатные SSL-сертификаты для IDN (кириллических) доменов и доменов третьего уровня (субдоменов). Как заказать бесплатный SSL-сертификат

Бесплатный SSL-сертификат

В нашей компании вы можете заказать бесплатный SSL-сертификат для домена. Получить SSL-сертификат можно как на этапе заказа услуги (регистрации домена или заказа хостинга), так и для существующей услуги хостинга (домена). Также вы можете получить бесплатный SSL-сертификат, если .

Важные сведения о бесплатном SSL-сертификате:

  • В качестве бесплатного сертификата предоставляется .
  • Бесплатный SSL подключается на один год, далее сертификат нужно оплачивать.
  • Получить бесплатно SSL-сертификат для каждого домена можно только один раз.
  • SSL-сертификат будет действителен для домена mysite.ru и для поддомена www.mysite.ru. Если вы хотите защитить все прямые поддомены вашего домена (например: shop.mysite.ru, forum.mysite.ru, wiki.mysite.ru), закажите платный .
  • При заказе SSL-сертификата для кириллического домена дополнительно потребуется пройти проверку на фишинг в GlobalSign.
  • Вся процедура (заказ, активация и установка SSL-сертификата) может занять несколько дней.

Как заказать SSL-сертификат при регистрации домена или при заказе хостинга

При регистрации домена или заказе услуги хостинга выберите опцию Бесплатный SSL-сертификат :

При формировании счёта на оплату в корзине будут две позиции: сумма за регистрируемый домен (услугу хостинга) и «Бесплатный SSL-сертификат» с нулевой стоимостью.

После оплаты счёта на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().

Обратите внимание

Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.

Как заказать SSL-сертификат для зарегистрированного домена или существующей услуги хостинга


Готово! Вы заказали бесплатный SSL-сертификат.

После этого на контактную почту владельца услуги (администратора домена) придёт инструкция по активации сертификата. Далее вам нужно активировать () и установить сертификат на хостинг ().

Обратите внимание

Инструкция по активации сертификата придёт на е-mail домена или услуги хостинга, с которого вы заказывали бесплатный SSL-сертификат. Проверьте актуальность вашего e-mail по инструкции: Если у вас указан неактуальный адрес электронной почты, измените его на верный и обратитесь для активации бесплатного SSL.

Что будет с сертификатом, если услуга хостинга заблокируется?

При любой блокировке услуги с SSL-сертификатом ничего не происходит. После разблокирования услуги сертификат продолжает действовать. Услуга хостинга может быть заблокирована:

  • по окончании срока оплаты;
  • при размещении запрещённого контента (пункт 3 );
  • при систематическом игнорировании уведомлений о превышении лимитов выбранного тарифного плана;
  • при нарушении других условий .

Что будет с сертификатом, если я удалю услугу хостинга?

Удаление услуги хостинга никак не повлияет на SSL-сертификат.

Вопрос нужности SSL-сертификатов остаётся открытым среди веб-мастеров. Лично моё мнение, за деньги бы я не стал их устанавливать, а за бесплатно - естественно, да!

Подробнее моё мнение и мои инструкции о получении и автоматическом продлении бесплатных SSL-сертификатов можно найти в следующих материалах:

  • Бесплатное получение и настройка автоматического продления действительных сертификатов SSL
  • Особенности использования валидных SSL-сертификатов

Эту заметку я пишу чтобы добавить к вышеприведённому материалу одну новость и один «лайф-хак».

Новость заключается в том, что теперь бесплатные SSL-сертификаты Let"s Encrypt поддерживают и вы сможете защитить с помощью HTTPS все свои сайты!

Получить бесплатные SSL-сертификаты от Let"s Encrypt с автоматическим продлением можно, например, для своих сайтов в .

Там установка SSL-сертификата по-прежнему производится в разделе «Домены» панели управления , напротив каждого домена есть кнопка «SSL». Т.е. буквально в один клик, на саму процедуру требуется до 5 минут. Сертификаты будут продлеваться автоматически. И, главное, они всегда будут бесплатными! Больше информации в заметке « ».

Бесплатные SSL-сертификаты для доменов третьего уровня (поддоменов / субдоменов)

Среди бесплатных сертификатов различных фирм отсутствуют WildCard SSL-сертификаты. WildCard - это поддержка субдоменов. Wildcard сертификат позволяет использовать его на всех поддоменах вашего основного домена. Этот сертификат будет действителен на поддоменах типа www.domain.ru, forum.domain.ru, my.domain.ru и т.д. без ограничений на количество поддоменов. При создании запроса на Wildcard сертификат в качестве Common Name (CN) необходимо использовать "*.domain.ru", где domain.ru — это ваше доменное имя.

Стоимость таких сертификатов начинается от 2333 рублей. И среди бесплатных отсутствуют Wildcard сертификаты. Тем не менее, это не означает, что вы не можете получить настоящий действительный сертификат на домен третьего уровня. Это точно позволяет сделать Comodo Trial SSL (возможно и другие - я не проверял). Реальный рабочий пример: Посмотрите свойства сертификата - он выдан на три месяца, он абсолютно бесплатный, но он и для домена турьего уровня!

Процесс получения бесплатного SSL-сертификата от Comodo Trial SSL подробно описан в заметке « ». Там я это делаю в панели (покупать платные услуги совершенно необлязательно).

Вместо доменного имени (например, в моём случае вместо kali.tools) указывайте субдомен (в моём случае en.kali.tools).

Вывод

Популярность SSL-сертификатов продолжает стремительно увеличиваться. Сейчас, наверное, уже почти не осталось по-настоящему крупных сайтов без HTTPS. Не могу сказать за всех пользователей, но когда я захожу на сайт без HTTPS (когда не горит зелёный замочек) у меня возникает ощущение, что этот сайт заброшен. Особенно странно выглядят официальные сайты программ, на которых предлагается скачать без HTTPS исполнимый файл. И я бы никогда не стал (и вам не советую) вводить номера кредитных карт и персональные данные из документов на сайты без HTTPS. Дело даже не в том, что данные могут перехватить (хотя и это тоже), уже давно для банковских сайтов, сайтов, работающих с платежами, HTTPS стал стандартом. И если его там нет - то этому сайту не стоит доверять ни в коем случае.

Хотя в обратную сторону это правило не работает. Если вы зашли на сайт с HTTPS, это не означает, что сайт не может быть мошенническим. Как я уже описывал ранее - получить валидный сертификат может абсолютно кто-угодно. А изучая случаи мошенничества в Интернете можно найти достаточно примеров сайтов мошенников и финансовых пирамид с полной атрибутикой серьёзности - проплаченные на 10 лет домены и SSL-сертификат с проверкой домена и организации (в последнее время, уже даже не всегда офшорной).

3 сентября 2011 в 17:36

Получаем бесплатный SSL сертификат

  • Системное администрирование
  • Tutorial

Жмем Sing-up и переходим к регистрации, где заполняем небольшую форму. Все поля обязательны к заполнению, нужно вводить настоящие данные, могут проверить вашу личность и отозвать сертификат, заблокировать аккаунт. Адрес нужно указывать домашний, а не рабочий. Так же желательно чтобы при регистрации использовалась латиница - это поможет весьма сократить то время за которое подтвердят регистрацию аккаунта.

Нам предлагают ввести проверочный код, который был выслан на email. Вводим. Далее нам предлагают выбрать размер ключа для вашего сертификата (для авторизации на сайте) 2048 или 4096.

Сертификат сгенерирован, и мы должны подтвердить его установку в браузер.



Верификация домена

Перед получением сертификата нам нужно подтвердить право владения доменом. Для этого переходим в раздел Validations Wizard и выбираем пункт Domain Name Validation

Вводим домен

Выбираем email, на который будет отослано письмо для подтверждения (postmaster, hostmaster, webmaster либо email из whois)

Получаем письмо и вводим код из него в поле. Все - домен подтвержден, можно приступать к генерации сертификата. В течении 30 дней мы можем генерировать сертификат. Далее нужно будет повторить процедуру верификации.

Генерация сертификата

Идем в раздел Certificates Wizard и там выбираем Web Server SSL/TSL Certificate

Далее у нас 2 варианта - либо нажать на Skip и ввести запрос на генерацию сертификата, либо генерировать все в мастере. Допустим, запроса сертификата у нас нет, поэтому будем генерировать все в данном мастере.

Вводим пароль для ключа (мин. 10 символов - макс. 32) и размер ключа (2048\4096).

Получаем и сохраняем ключ.

Выбираем домен, для которого будем генерировать сертификат (домен должен быть уже подтвержден).

Нам дают право на включение в сертификат один поддомен - пусть будет стандартный www

Получили немного информации о сертификате, жмем на Continue.

Теперь ждем подтверждения сотрудником StartSSL сертификата. Обещают в течении 3-х часов, однако на практике все происходит намного быстрее, мне пришлось ждать 10 минут. Ранее заказывал ночью - примерно за такое же время подтверждали запрос.

Получение сертификата

Нам осталось только получить сертификат и установить его на сервере. Идем в Tool Box -> Retrieve Certificate, выбираем домен и копируем сертификат.

Про установку не буду писать, информация есть на и на StartSSL .

Проходим проверку (2-й уровень верификации)

Для снятия ограничений бесплатного сертификата нужно пройти идентификацию. Для этого в Validations Wizard выбираем Personal Identity Validation, проходим несколько шагов и нам предлагают загрузить документы


Для загрузки документов нужно только выбрать их в поле. Загрузить нужно не менее 2-х документов, подтверждающих вашу личность (главный разворот паспорта, водительские права, удостоверение личности, карточку социального обеспечения, свидетельство о рождении и т.д., я загружал главный разворот паспорта и студенческого билета). Могут запросить дополнительные документы - у меня запросили счет за телефон, в котором указан мой адрес, номере телефона и имя, в качестве альтернативы можно получить аналоговой почтой письмо для верификации адреса.

Все, на этом подготовка к верификации окончена. Вам должно будет прийти письмо от поддержки с дальнейшими инструкциями. По окончании верификации вы сможете выпускать WildCart сертификаты в течении 350 дней. Далее нужно будет проходить проверку заново.

Несколько фактов о StartSSL

  • 25 мая 2011 StartSSL был подвергнут атаке сетевых взломщиков (в простонародии хакеров), однако получить фиктивные сертификаты им не удалось. Закрытый ключ, лежащий в основе всех операций, хранится на отдельном компьютере, не подключенном к интернету.
  • StartSSL поставляет помимо SSL сертификатов для Web, сертификаты для шифрования почты (S/MIME), для шифрования серверов XMPP (Jabber), сертификаты для подписи ПО Object code signing certificates).
  • StartSSL проверяет верность установки сертификатов. После установки сертификата (через некоторое время) я получил уведомление о отсутствии промежуточного сертификата, и ссылка на информацию по установки.
    После установки промежуточного сертификата пришло соответствующее письмо.
  • StartSSL поддерживается множеством ПО: Android, Camino, Firefox, Flock, Chrome, Konqueror, IE, Mozilla Software, Netscape, Opera, Safari, SeaMonkey, Iphone, Windows
  • Дружелюбная поддержка на русском языке
  • Сравнительная таблица вариантов верификации
  • startssl
Добавить метки

Достаточно часто к нам поступают запросы о том, как получить SSL сертификат для локального домена (.local) или для IP адреса. Если раньше отдельные типы SSL сертификатов можно было получить для IP адреса или внутреннего домена, то теперь это, к сожалению, уже невозможно. Заказ внутренних сертификатов, как Comodo IntranetSSL более невозможен, а мультидоменные сертификаты с поддержкой локальных доменов.local будут действительны только до 31-го октября 2015 года. Что касается ранее выпущенных SSL сертификатов для внутренних доменов и IP адресов, то 1 октября 2016 года они будут отозваны или заблокированы браузерами.

Почему отменили SSL сертификаты для IP и локальных доменов?

Решение о прекращении выпуска SSL сертификатов для доменов типа.local и для IP адресов было принято на Форуме центров сертификации и браузеров (CA/B Forum).

Самая главная цель центров сертификации при выдаче SSL сертификатов — обеспечить надежность и доверие путем привязывания данных криптографического публичного ключа к проверенной личности или компании. SSL сертификаты идентифицируют компьютеры в качестве серверов, предлагающих один или несколько протоколов (обычно HTTP для веб траффика, но также и SMTP, POP, IMAP, FTP, XMPP, RDP и другие) через SSL/TLS.

Сервер может быть доступен по ряду имен или адресов. Сервер, подключенный к сети Интернет, как правило, имеет собственное имя в системе доменных имен DNS (от Domain Name System), что позволяет любой другой системе в Интернете преобразовать это имя в IP адрес и получить доступ к серверу. Для примера возьмем сервер с доменным именем «server1234.сайт». Эта система имеет маршрутизируемый IP адрес в сети Интернет — IPv4 или IPv6, или же оба.

Тем не менее серверы могут иметь дополнительные имена и адреса, которые действуют только в контексте локальной сети, а не во всем Интернете. Таким образом, тот же сервер из примера выше может быть доступен другим компьютерам в локальной сети по именам «mail» или «mail.local».

Локальное имя домена может преобразовываться в маршрутизируемый IP адрес в сети Интернет или в Ip адрес, доступный только по локальной сети. Пространство IP адресов «192.168.*.*», которые используют многие домашние интернет-шлюзы, возможно, является наиболее известной серией личных сетевых адресов. Но также существует множество пространств IP адресов IPv4 и IPv6, зарезервированных для частного или другого использования.

Ключевым различием между этими двумя типами доменных имен и IP адресов является их уникальность. Полностью определённое имя домена (FQDN), как, например, «www.сайт» представляет собой уникальную и легко отличимую от других единицу в Интернете (даже если несколько серверов ответят на это доменное имя, управлять им может только одно лицо). В то же время, на неопределенное имя домена «mail» могут отвечать тысячи систем в публичных и приватных (локальных) сетях. В сети Интернет только один узел связи имеет IP адрес “5.63.155.56”, в то время как десятки тысяч домашних интернет-шлюзов имеют адрес “192.168.0.1”.

SSL сертификаты от доверенных центров сертификации выдаются с той целью, чтобы обеспечить безопасность и доверие для доменных имен по всей сети Интернет. Неуникальные доменные имена по самой своей природе не могут быть идентифицированы вне своего локального контекста, поэтому SSL сертификаты, выданные для локальных доменов, являются потенциально опасными, так как могут быть использованы в мошеннических целях.

Именно по этой причине центры сертификации отказываются от выпуска SSL сертификатов для неуникальных доменов и IP адресов, как “mail”, “mail.local” или “192.168.0.1”.

Почему опасно использовать SSL сертификаты для локальных доменов и IP адресов?

Для примера возьмем компанию, которая развернула систему электронной почты по адресу “https://mail/”. Система недоступна через всемирную сеть Интернет, а только по локальной корпоративной сети или через VPN. Является ли она безопасной?

Не обязательно, если имеется SSL сертификат для доменного имени “mail” от доверенного центра сертификации. Имя домена “mail” — неуникально, поэтому практически кто угодно может может получить SSL сертификат для “https://mail/”. Если злоумышленник использует такой сертификат в корпоративной локальной сети вместе со спуфингом локального имени, он сможет без проблем подменить настоящий сервер корпоративной электронной почты и заполучить данные пользователя для входа в систему и другую конфиденциальную информацию. При этом мошеннику даже не обязательно находиться в корпоративной сети, чтобы успешно провести атаку. Если пользователь подключит свой корпоративный ноутбук к публичной сети WiFi, почтовый клиент может автоматически попытаться подключиться к “https://mail/” прежде, чем будет установлено соединение через VPN. В этот момент злоумышленник может произвести подмену и украсть данные пользователя.

Здесь следует заметить, что не имеет значения, использовался ли SSL сертификат от известного доверенного центра сертификации (как Comdo, Thawte, Symantec и другие), или же самоподписанный SSL сертификат от частного корпоративного центра сертификации. Если между SSL сертификатом, используемым мошенником, будет установлена цепочка с центром сертификации в хранилище браузера или операционной системы, сертификат будет принят всеми клиентами, создавая уязвимость даже на стороне пользователей частной инфраструктуры приватных ключей (PKI).

Из-за того, что невозможно провести полноценную проверку локальных доменов и IP адресов, а также из-за высокой возможности использования таких SSL сертификатов в мошеннических целях, Форум ЦС и Браузеров принял решении о прекращении их выдачи.

Какие есть альтернативы?

1. Использовать полностью определенные доменные имена (FQDN) и поиск DNS суффикса домена.

Многие сайты, доступные по локальному имени домена, могут также быть доступными и правильно определяться по FQDN, так как программное обеспечение DNS-клиента использует процесс называемый поиском суффикса, при котором настроенные суффиксы добавляются к локальному имени и в результате имеется полностью определенный домен FQDN. Как правило, это происходит автоматически для доменов, частью которых является система. Например, система с именем “client.example.com” использует “example.com” в качестве суффикса для поиска. Пытаясь установить связь с именем ”server”, эта система будет автоматически пробовать найти “server.example.com” через DNS поиск. Поиск DNS суффикса домена можно настроить самостоятельно.

Если Вы используете домен.local для внутренней сети, этот способ Вам не подойдет, рекомендуем рассмотреть следующий.

Клиенты FirstVDS с панелью ISPmanager на виртуальном сервере могут устанавливать бесплатные сертификаты Let"s Encrypt для любого количества сайтов. Let"s Encrypt представляет собой обычный SSL -сертификат с проверкой домена (DV), который выдается на неограниченный срок.

Как установить сертификат?

1. Зайдите в панель ISPmanager с правами супер-пользователя (root).

2. Перейдите в раздел Интеграция → Модули, установите бесплатный плагин Let’s Encrypt


3. Перейдите в Настройки web-сервера → SSL-сертификаты, выберите Let’s Encrypt


4. Выберите пользователя и домен, на который хотите установить сертификат. Домен должен быть делегирован, т.е. по нему должен открываться сайт - иначе сертификат не будет выдан. Заполните остальную форму.


5. Сертификат автоматически установится на сайт с выбранным доменом. Сначала на сайт устанавливается самоподписанный сертификат, который после завершения процесса заменяется полноценным. Дождитесь выпуска сертификата - тип должен смениться на «Существующий ».


6. Готово! Ваш сайт защищен подписанным сертификатом Let’s Encrypt - в адресной строке должен быть зеленый замок. Сертификат действует бессрочно.


Для чего подходит?

Сертификаты Let"s Encrypt подходят для защиты веб-сайтов . Сертификат не получится использовать для подписи кода и шифрования email.

Какие типы проверки выполняются?

Только проверка домена (DV , domain validation). Поддержка проверок OV и EV отсутствует и не планируется.

Как быстро выпускается?

Сертификат Let"s Encrypt выпускается и начинает работать в течение нескольких минут . Главное условие - домен, к которому привязывается сертификат, должен быть делегирован. Проверить просто: напишите доменное имя сайта в адресной строке браузера и нажмите Enter . Если вы увидите свой сайт, то всё в порядке - можно приступать к получению сертификата.

Сколько действует сертификат?

Вечно , при наличии на сервере панели управления ISPmanager . При отсутствии панели сертификат продляться не будет ! Почему так? Сертификаты Let"s Encrypt выпускаются на 3 месяца. Плагин ISPmanager обновляет сертификат автоматически за 7 дней до окончания очередного срока. Если удалить панель, то при окончании очередных 3-х месяцев сертификат не обновится и перестанет определяться браузерами - появится перечеркнутый значок HTTPS и предупреждение о небезопасном подключении. В этом случае обновлять сертификат придется вручную каждые 3 месяца, либо самостоятельно настроить авто-обновление с помощью стороннего ПО.

Будет ли сертификат определяться браузерами как доверенный?

Да, будет . Поддерживается большинство современных браузеров. Детальную информацию о совместимости можно найти на официальном форуме поддержки.

Можно ли использовать в коммерческих целях?

Да, можно . Именно для таких целей сертификат и создавался.

Поддерживаются ли национальные домены (IDN)?

Сертификаты Let"s Encrypt поддерживают IDN - доменные имена с использованием символов национальных алфавитов. Вы можете использовать сертификат для кириллических доменов вида мойсайт.рф.

Поддерживаются ли поддомены (wildcard)?

Сертификаты Let"s Encrypt поддерживают wildcard . Проверяются такие сертификаты только через DNS-записи.

Поддерживается ли мультидомен (SAN)?

Нет . Сам сертификат поддерживает SAN до 100 разных доменов, но автоматизированный процесс привязки в панели исключает использование этой возможности. Каждый домен придется настраивать отдельно.

Как настроить автоматический редирект на HTTPS?

Даже если на сайте установлен сертификат, посетитель может набрать в браузере адрес через http://... , либо перейти по старой ссылке в поисковой системе. В этом случае его подключение не будет безопасным, и он не узнает, что сайт использует SSL-сертификат для шифрования передаваемых данных. Чтобы все запросы посетителей сайта шифровались сертификатом, необходимо настроить редирект HTTP → HTTPS .

Редирект на связке Apache+Nginx

1. В панели управления ISPmanager перейдите в Домены → WWW-домены, выберите домен с сертификатом и нажмите Изменить.


2. В настройках установите галочку Перенаправлять HTTP-запросы в HTTPS и примените изменения.


3. Готово! Все запросы к сайту теперь проходят через безопасное подключение HTTPS .

Редирект на чистом Apache

Внимание! Все изменения в конфигурационном файле Apache вы делаете на свой страх и риск ! Настройки, описанные ниже, сработают для большинства случаев, но могут вызвать проблемы на специфических конфигурациях. Доверьтесь специалистам, если не уверены в результате вносимых изменений.

1. В панели управления ISPmanager перейдите в Домены → WWW-домены, выберите домен с сертификатом и нажмите Конфиг.