У меня есть webapp, размещенный на хостинге firebase на example.com. Firebase предоставляет SSL для корневого домена. Теперь я подключил блог-призрак, размещенный на герою на субдомене blog.example.com. Я обрабатываю платежи по кредитным картам через мой webapp (корневой домен). Теперь я не понимаю, должен ли я покупать SSL-сертификат у третьей стороны и предоставить его с моим поддоменом (blog.example.com). Это необходимо для моего блога? может ли это повлиять на безопасность моего корневого домена? Получил бесплатный SSL от чего-то вроде Let's, чтобы зашифровать меня достаточно для субдомена блога.SSL для влияния поддомена на безопасность корневого домена
ответ
Короткий ответ: Нет, ваш блог, являющийся незащищенным, не повлияет на вашу безопасность HTTPS вашего webapp в корневом домене (фактически называемом «доменом apex», хотя обычно www.example.com также используется для работы такой же, как и домен вершины в веб-браузерах).
Когда кто-то посещает ваш безопасный веб-сайт через example.com example.com, webapp представит клиенту сертификат, действительный только для example.com (и, возможно, некоторых/всех поддоменов), который был подписан центром сертификации, который большинство клиентов хранят в своем корневом хранилище доверенных. Это подтверждает достаточную степень уверенности в том, что страница, которую они загружают, фактически принадлежит человеку/организации, которой принадлежит домен example.com. Затем клиент/сервер выполняет обмен ключами, а затем запускает шифрование полезной нагрузки в HTTP-сеансе. Это гарантирует, что данные между клиентом/сервером не были изменены, и соединение не может быть перехвачено.
Вы можете запускать другие службы на blog.example.com или somethingelse.example.com, и это не повлияет на безопасность для пользователей, отправляющихся на example.com.
Возможная причина, по которой вы можете использовать HTTPS в своем блоге, заключается в том, что ваш блог содержит ссылки, чтобы указать пользователям на ваш безопасный сайт, и вы хотите, чтобы пользователи всегда направлялись из этих ссылок соответствующим образом. Поскольку ваш блог небезопасен, любой, у кого есть привилегированная сетевая позиция, может изменить, как ваш блог смотрит на кого-то, кто его загружает. Государство или участники интернет-провайдера могут изменить, как ваш блог выглядит почти где угодно, но даже более простой пример злонамеренного пользователя в кафе может повлиять на то, как другие браузеры в кофейне загружают незащищенные сайты практически незаметно. Представьте, если ваш блог содержит ссылку «нажмите здесь, чтобы перейти на мой основной сайт и дать мне деньги», но ссылка была изменена, чтобы перейти на фишинг-сайт, чтобы злоумышленник мог украсть пароли пользователей и/или деньги.
Только вы можете решить, означает ли это, что ваш блог должен иметь безопасность. Хотя настройка HTTPS может быть более эффективной, шифрование всего по умолчанию, безусловно, может только помочь, и многие люди предприняли эту мантру в последние несколько лет. Конечно, Let's Encrypt был бы достаточно хорош для этого.
- 1. множественный сертификат SSL для одного домена/поддомена
- 2. SSL для автоматически созданного поддомена
- 3. .htaccess WildCard SSL для поддомена
- 4. правило перезаписи для домена/поддомена
- 5. .htaccess точка домена для поддомена
- 6. Значение HREF для корневого домена?
- 7. Сертификат SSL для двуязычного домена?
- 8. SSL для домена, включая поддомены
- 9. Двусторонняя SSL-безопасность CA
- 10. htaccess для перенаправления домена, кроме одного поддомена
- 11. Отображение содержимого папки домена на корне поддомена
- 12. Прекратить перенаправление поддомена основного домена
- 13. ExpressJS SSL только для одного домена
- 14. Symfony2 Выход из поддомена ssl
- 15. Создание CSR для корневого домена (включает www или нет?)
- 16. URL-адрес перезаписи для корневого домена
- 17. нужно установить WordPress для корневого домена
- 18. Gmail для SSL-защищенного домена
- 19. Java SSL Безопасность
- 20. Переносные относительные URL - папка для корневого домена
- 21. Быстро CNAME для поддомена api на Heroku (с SSL)
- 22. Установка SSL для поддомена, который указывает на другой сервер
- 23. Pass корневого домена JS Script
- 24. Разработка домена домена - домен или безопасность
- 25. Безопасность Google SSL
- 26. Поддомен не отображает изображения из корневого домена (Drupal)
- 27. Диспетчер тегов Google - Отслеживание домена и поддомена
- 28. Доступ родительского домена из поддомена через рамки
- 29. Asp.net MVC Создание домена и поддомена
- 30. Безопасность метода перекрестного домена HTML