<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Копытов Иван: заметки с тегом защита</title>
<link>https://kini24.ru/tags/zaschita/</link>
<description>Блог ленивого сисадмина</description>
<author></author>
<language>ru</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Блог ленивого сисадмина</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Сервисы для тестирования веб, почты и других серверов (обновляемая запись)</title>
<guid isPermaLink="false">262</guid>
<link>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</link>
<pubDate>Fri, 20 Jan 2023 13:35:10 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/servisy-dlya-testirovaniya-veb-i-pochtovyh-serverov/</comments>
<description>
&lt;p&gt;Соберу, пожалуй, в одном месте список серверов для тестирования различных сервисов. Одни сервисы уходят, другие приходят, поэтому постараюсь сделать этот список обновляемым. Да и просто порой открываешь для себя новые сервисы и хочется их сохранить для использования в дальнейшем.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Почта&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.checktls.com/TestReceiver?LEVEL=DETAIL"&gt;CheckTLS&lt;/a&gt;. Очень любопытный сервис проверки почты. Наблюдаем за прогрессом в реальном времени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dkimcore.org/tools/"&gt;DKIM Core Tools&lt;/a&gt;. Генерация и проверка настроек DKIM.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dmarcian.com/dmarc-inspector/"&gt;DMARC Inspector&lt;/a&gt;. Проверка корректности записи DMARC.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://esmtp.email/tools/mta-sts/"&gt;ESMTP email&lt;/a&gt;. Проверка настройки MTA-STS. Это функция, призывающая удаленные серверы обмениваться почтовыми сообщениями, используя защищенное соединение.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.mail-tester.com"&gt;Mail tester&lt;/a&gt;. Всё время «теряю» этот сервис. Отправляете письмо на указанный адрес и через некоторое время можете посмотреть отчет о прохождении письма.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;. Сервис проверки почтового сервера и, немножко, веб-сервера. Множество самых различных тестов. Имхо, один из самых лучших сервисов.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ssl-tools.net"&gt;SSL Tools&lt;/a&gt;. Старый и уже позабытый мной сервис проверки SSL почтового сервера. Также есть проверка web-сервера и некоторых уязвимостей.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://uptimebot.ru/online/smtp-check/"&gt;UptimeBot&lt;/a&gt;. Можно по быстрому посмотреть на каких портах поддерживается TLS/STARTTLS. А также проверить DKIM, DMARC, SPF, Whois.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Сканеры открытых портов&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://www.ipv6scanner.com"&gt;Сканер IPv6&lt;/a&gt;. Сканирует на выбор либо только указанный порт, либо все часто используемые. В первом случае можно указать использовать TCP или UDP протокол.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Jabber&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://compliance.conversations.im"&gt;Тест jabber-сервера&lt;/a&gt;. Проверка jabber-сервера на наличие часто используемых функций.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;IPv6&lt;/b&gt;&lt;br /&gt;
&lt;a href="http://test-ipv6.com/"&gt;Тест IPv6&lt;/a&gt;. Тест доступности сервера по IPv6. Краткий, но доступный для понимания проблем отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://ipv6-test.com/"&gt;IPv6 тест&lt;/a&gt;. Назвал так, потому что название схоже с предыдущим сервером, только поменяны местами два слова. Функционал такой же, как и у сервера выше. Также позволяет проверить скорость соединения, пропинговать сервер и показывает статистику распространения протокола по странам. Позабавило, что Россию исключили из списка, раньше она там точно была.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.kame.net"&gt;Черепашка&lt;/a&gt;. Если вы видите танцующую черепашку, то доступ к страницам, работающим по IPv6, у вас есть.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Скорость соединения&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://www.speedtest.net/"&gt;Speedtest&lt;/a&gt;. Всем известный ресурс проверки скорости соединения. Настолько известный, что почти все провайдеры так или иначе мухлюют при обращении клиента к этому сайту, чтобы он показал скорость выше той, что есть на самом деле.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://speed.cloudflare.com/"&gt;Тест от Cloudflare&lt;/a&gt;. Не менее известный сервис проверки скорости соединения.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Общее&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://dnschecker.org"&gt;DNS Checker&lt;/a&gt;. Несмотря на название, это комплекс утилит для проверки почты, домена и т. д. В чем-то схож с &lt;a href="https://mxtoolbox.com"&gt;MX Toolbox&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://hstspreload.org/"&gt;HSTS Preload&lt;/a&gt;. Сервис проверки на включение вашего сервера в список HSTS Preload. Это список серверов, при обращении к которым будет сразу использоваться HTTPS-соединение, минуя HTTP. На мой взгляд, сейчас не сильно актуально, потому все поголовно переходят на HTTPS. Там же находятся рекомендации по настройке сервера для последующего включения его в список. Если проверка прошла успешно, фон страницы станет зеленым. Эта настройка отображается в отчете SSL Labs.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.hardenize.com"&gt;Hardenize&lt;/a&gt;. Проверяет веб- и почтовый серверы. Выдает информацию по зоне, DNS-записям и настройкам. Среди проверяемых функций такие как: DNSSEC, CAA, MTA-STS, TLSRPT, SPF, DMARC, DANE, заголовки ответов и прочее. Выдает достаточно информативный отчет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.immuniweb.com/"&gt;Immuniweb&lt;/a&gt;. Есть два неплохих теста: &lt;a href="https://www.immuniweb.com/ssl/"&gt;SSL&lt;/a&gt; и &lt;a href="https://www.immuniweb.com/websec/"&gt;безопасности сайта&lt;/a&gt;. В первом проверяет настройки сервера на соответствие стандартам PCI DSS, HIPAA and NIST и Industry Best Practices. Второй проверяет GDPR Compliance, PCI DSS и заголовки ответов (куда же без них?).&lt;/p&gt;
&lt;p&gt;&lt;a href="https://en.internet.nl/"&gt;internet.nl&lt;/a&gt;. Позволяет проверить настройки веб- и почтового серверов. Тестирует DNSSEC, IPv6, DANE, заголовки ответов и RPKI. Для меня лично новинкой стала проверка файла security.txt.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://tests.nettools.ru/"&gt;NetTools&lt;/a&gt;. Сборник самых различных тестов: почта, веб-сервер, сканер открытых портов, скорости соединения, NTP-сервера, DNS, FTP..&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securityheaders.com/"&gt;Security Headers&lt;/a&gt;. Проверяет заголовки ответов веб-сервера. Пройдя по ссылкам, можно попасть на &lt;a href="https://scotthelme.co.uk"&gt;блог Scott Helme&lt;/a&gt; и узнать как настроить тот или иной заголовок. Вообще в блоге много полезной информации. Единственный «минус» — всё на английском.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.ssllabs.com/ssltest/"&gt;SSL Labs&lt;/a&gt;. Один из самых популярных сервисов тестирования веб-серверов. Проверяет сертификаты, используемые шифры, протоколы (HTTP, HTTP/2), совместимость с популярными браузерами, наличие уязвимостей и некоторых настроек (HSTS, OCSP, HPKP и другие). К сожалению, почту проверять не умеет.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnssec-analyzer.verisignlabs.com/"&gt;Verisign анализатор&lt;/a&gt;. Быстрая проверка DNSSEC. Не могли что ли сделать шрифт покрупнее в отчете?&lt;/p&gt;
&lt;p&gt;&lt;a href="https://zonemaster.net"&gt;ZoneMaster&lt;/a&gt;. Проводит полную проверку вашего доменного имени.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://webrtc.github.io/samples/src/content/peerconnection/trickle-ice/"&gt;Проверка STUN и TURN&lt;/a&gt;. Собственно весь функционал описан в названии. В случае корректной настройки STUN должен вернуть «srflx» в списке. В случае с TURN — «relay».&lt;/p&gt;
&lt;p&gt;&lt;a href="https://1.1.1.1/help"&gt;Тест DoH&lt;/a&gt;. Проверка работоспособности DNS-over-HTTPS от Cloudflare. Показывает «Yes» только в случае, если вы настроили DoH на их серверы. В противном случае стоит ориентироваться на ASN.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://dnsleaktest.com"&gt;Тест утечки DNS&lt;/a&gt;. Отображает серверы, которым вы «доверяете» хранить и, возможно, использовать информацию о том, к каким серверам или сайтам вы подключаетесь.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Генераторы настроек&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://ssl-config.mozilla.org/"&gt;Генератор настроек SSL&lt;/a&gt;. Генератор настроек SSL от Mozilla для различных программ.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://securitytxt.org"&gt;Генератор файла security.txt&lt;/a&gt; Удобная форма генератора security.txt.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Реклама&lt;/b&gt;&lt;br /&gt;
&lt;a href="https://checkadblock.ru/"&gt;CheckAdBlock&lt;/a&gt;. Один из первых сайтов, который мне попался много лет назад, когда возникла мысль протестировать работу блокировщиков рекламы в браузере.&lt;/p&gt;
</description>
</item>

<item>
<title>Связка nginx+Apache</title>
<guid isPermaLink="false">9</guid>
<link>https://kini24.ru/all/svyazka-nginx-apache/</link>
<pubDate>Thu, 01 Sep 2016 14:47:22 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/svyazka-nginx-apache/</comments>
<description>
&lt;p&gt;Немного почитав про эту связку, пришел к выводу, что стоит попробовать ее использовать. Установил nginx, перенастроил Apache таким образом, чтобы он работал только локально, затем настроил nginx таким образом, чтобы он все запросы отдавал Apache. Потом еще некоторое время пришлось повозиться с настройками nginx, но вуаля! Я добился-таки того, что все сайты, на которых я проводил тестирование своего сервера, выдали мне оценку «А+».
Итак, что из «плюсов» мы имеем:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;— возросла скорость загрузки сайта;&lt;/li&gt;
&lt;li&gt;— уменьшилась нагрузка на Apache;&lt;/li&gt;
&lt;li&gt;— статические данные теперь отдает nginx, динамические — формирует Apache;&lt;/li&gt;
&lt;li&gt;— остались все «плюшки» .htaccess;&lt;/li&gt;
&lt;li&gt;— возросла безопасность сервера.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Из «минусов»:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;— теперь на сервере у меня два веб-сервера.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Чуть позже попробую конфигурацию с «голым» nginx, если его работа меня устроит, то, скорее всего, полностью перейду на него. Теперь что касается безопасности сервера (ну да, у меня маленький бзик на этот счет).&lt;/p&gt;
&lt;p&gt;В связи с тем, что nginx, в отличие от Apache, поддерживает наборы шифрования ECDHE, появилась возможность их использовать. Также он поддерживает OCSP stapling, что позволяет немного ускорить загрузку страниц при работе через HTTPS.&lt;/p&gt;
&lt;p&gt;Тестирование проводилось при помощи трех сайтов: &lt;a href="https://sslanalyzer.comodoca.com/"&gt;SSL Analyzer&lt;/a&gt; от Comodo, &lt;a href="https://www.htbridge.com/ssl/"&gt;Free SSL Server Test&lt;/a&gt; от High-Tech Bridge, ну и конечно незабвенный &lt;a href="https://www.ssllabs.com/ssltest/"&gt;SSL Server Test&lt;/a&gt; от лаборатории Qualys SSL.&lt;/p&gt;
&lt;p&gt;Первый ресурс позволяет провести быстрый тест наборов шифров и некоторых других параметров, он является самым быстрым из этих трех серверов. Удовлетворить его требования оказалось самым простым.&lt;/p&gt;
&lt;p&gt;Затем тест проводился при помощи High-Tech Bridge. По скорость он является более медленным, но проверяет чуть больше параметров. В том числе на соответствие требованиям &lt;a href="https://ru.wikipedia.org/wiki/%D0%9D%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%81%D1%82%D0%B8%D1%82%D1%83%D1%82_%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D0%BE%D0%B2_%D0%B8_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9"&gt;NIST&lt;/a&gt; (американский институт стандартов и технологий) и стандарта &lt;a href="https://ru.wikipedia.org/wiki/PCI_DSS"&gt;PCI DSS&lt;/a&gt;. Здесь пришлось немного попотеть, разыскивая наборы шифрования, которые, по его мнению, должны быть включены в список.&lt;/p&gt;
&lt;p&gt;И под конец проверка шла при помощи Qualys SSL. Он является самым медленным из указанного списка, но выдает результаты практически по всем параметрам. Здесь пришлось поработать над несколькими пунктами, но и тут была одержана победа.&lt;/p&gt;
&lt;p&gt;Если какие-то условия не удовлетворяли хотя бы один сайт, параметры редактировались и проверка начиналась заново. В итоге, все требования соблюдены:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;— сервер работает только по протоколу TLS;&lt;/li&gt;
&lt;li&gt;— слабые шифры удалены из списка;&lt;/li&gt;
&lt;li&gt;— Perfect Forward Secrecy (PFS) работает со всеми более-менее новыми браузерами;&lt;/li&gt;
&lt;li&gt;— поддерживаются HSTS и HPKP;&lt;/li&gt;
&lt;li&gt;— поддерживается OCSP stapling;&lt;/li&gt;
&lt;li&gt;— работает Content Security Policy;&lt;/li&gt;
&lt;li&gt;— работает вся ранее настроенная в Apache защита от атак.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;В общем все круто и я всем доволен :-) Кроме, разве что того момента, что теперь в этом плане мне делать нечего и скоро я опять начну скучать.&lt;/p&gt;
</description>
</item>

<item>
<title>Защита сайта при помощи HTTP Public Key Pinning (HPKP)</title>
<guid isPermaLink="false">5</guid>
<link>https://kini24.ru/all/zaschita-sayta-pri-pomoschi-http-public-key-pinning-hpkp/</link>
<pubDate>Tue, 16 Aug 2016 22:24:24 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/zaschita-sayta-pri-pomoschi-http-public-key-pinning-hpkp/</comments>
<description>
&lt;p&gt;Данная технология призвана защитить посетителя вашего сайта от атаки типа MITM (Man in the middle, человек посередине). Иными словами посетитель может быть уверен, что данные, которые он получает, исходят с вашего сайта, а не с какого-то другого.&lt;/p&gt;
&lt;p&gt;Суть технологии состоит в создании публичного ключа на основе сертификата, который установлен на вашем сайте. Соответственно, чтобы она работала, требуется валидный сертификат. Впрочем, она будет работать и на самоподписанных (self-signed) сертификатах. Полученный на основе вашего сертификата ключ добавляется в заголовок ответа вашего сервера, после чего браузер сравнивает полученный ключ с тем, который он вычисляет после получения данных о вашем сертификате.&lt;/p&gt;
&lt;p&gt;Итак, что нам требуется:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Какой-либо установленный для сайта сертификат.&lt;/li&gt;
&lt;li&gt;Консоль для получения публичного ключа.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Кстати, не так давно для нормального функционирования этой технологии требовался всего лишь один ключ, сейчас же нужно указывать два или более ключей. На мой взгляд двух будет достаточно, от этого и будем отталкиваться. Второй ключ является «резервным», этот момент я не совсем понимаю, но не будем отступать от требований.&lt;/p&gt;
&lt;p&gt;Действовал я по следующей схеме:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;— получаем сертификат на сайте &lt;a href="https://letsencrypt.org/"&gt;Let’s Encrypt&lt;/a&gt; для двух сайтов: example.com и www.example.com;&lt;/li&gt;
&lt;li&gt;— так как я использую вариант без www, то ключ, полученный на базе первого будет основным, на базе второго — резервным;&lt;/li&gt;
&lt;li&gt;— генерируем ключи для обоих сертификатов;&lt;/li&gt;
&lt;li&gt;— добавляем нужные инструкции в файл /&lt;i&gt;etc/httpd2/conf/sites-available/default-http.conf&lt;/i&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;О получении сертификата рассказывать не буду, достаточно почитать главную страницу сайта. Допустим, вы его получили и установили на свой сайт. Теперь требуется создать ключи при помощи следующей команды:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;openssl x509 -noout -in certificate.pem -pubkey | openssl rsa -pubin -outform der | \&lt;/code&gt;&lt;/pre&gt;&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;openssl dgst -sha256 -binary | base64&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;где &lt;i&gt;certificate.pem&lt;/i&gt; — полный путь к сертфикату.&lt;/p&gt;
&lt;p&gt;После выполнения команды вы получите нечто подобное:&lt;/p&gt;
&lt;p&gt;&lt;b&gt;&lt;i&gt;LPJNul+wow4m6DsqxbninhsWHlwfp0JecwQzYpOLmCQ=&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Это и есть нужный вам ключ. Повторяем команду для второго сертификата и добавляем данные в файл конфигурации сайта:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;Header set Public-Key-Pins &amp;quot;pin-sha256=\&amp;quot;pin1\&amp;quot;; pin-sha256=\&amp;quot;pin2\&amp;quot;; max-age=time&amp;quot;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;где:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;i&gt;pin1&lt;/i&gt; — основной ключ для данного сайта. В моем случае example.com;&lt;/li&gt;
&lt;li&gt;&lt;i&gt;pin2&lt;/i&gt; — резервный ключ для сайта. То есть www.example.com;&lt;/li&gt;
&lt;li&gt;&lt;i&gt;time&lt;/i&gt; — время действия ключа в секундах.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Опциональный параметр &lt;i&gt;includeSubDomains&lt;/i&gt; указывает на то, что ключи действительны также для поддоменов.
Еще один необязательный параметр report-uri указывает на адрес, куда должны отправляться отчеты об ошибках в формате JSON. Его я, возможно, добавлю на сайт, но пока что считаю его ненужным для себя.&lt;/p&gt;
&lt;p&gt;Какие тут есть нюансы? Если вы неправильно настроите HPKP, ваш сайт станет недоступен. Можно также настроить отправку отчетов в случае каких-либо ошибок. Для этого немного меняем заголовок (или просто добавляем еще одной строкой):&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;Header set Public-Key-Pins-Report-Only &amp;quot;pin-sha256=\&amp;quot;pin1\&amp;quot;; pin-sha256=\&amp;quot;pin2\&amp;quot;; max-age=time&amp;quot;&lt;/code&gt;&lt;/pre&gt;</description>
</item>

<item>
<title>Внедрение HTTP Strict Transport Security (HSTS) на свой сайт</title>
<guid isPermaLink="false">4</guid>
<link>https://kini24.ru/all/vnedrenie-http-strict-transport-security-hsts-na-svoy-sayt/</link>
<pubDate>Tue, 16 Aug 2016 11:56:05 +0700</pubDate>
<author></author>
<comments>https://kini24.ru/all/vnedrenie-http-strict-transport-security-hsts-na-svoy-sayt/</comments>
<description>
&lt;p&gt;Сначала небольшая &lt;a href="https://ru.wikipedia.org/wiki/HSTS"&gt;выдержка из википедии&lt;/a&gt;:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;i&gt;«HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, активирующий форсированное защищённое соединение через протокол HTTPS. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение, вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP. Механизм специфицирован в RFC6797 в ноябре 2012 года.&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;HSTS помогает предотвратить часть атак, направленных на перехват соединения между пользователем и веб-сайтом, в частности атаку с понижением степени защиты и воровство кук.&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;Дополнительную защиту https-соединений предоставляют методы Certificate pinning (хранение списка разрешенных для домена сертификатов или CA в исходных текстах браузера) и HTTP Public Key Pinning (англ.). Они предотвращают множество возможностей подмены tls-сертификатов https-сервера.»&lt;/i&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Для внедрения этой технологии нам понадобится несколько вещей:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Наличие валидного сертификата (можно бесплатно получить на сайте &lt;a href="https://letsencrypt.org/"&gt;Let’s Encrypt&lt;/a&gt;)&lt;/li&gt;
&lt;li&gt;Уверенность в том, что будет использоваться только https протокол, включая все ваши субдомены.&lt;/li&gt;
&lt;li&gt;Полное перенаправление с http-версий сайтов на https.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Если что-то из этого по каким-то причинам вам не подходит, то эта технология вам не нужна.&lt;/p&gt;
&lt;p&gt;Так как у меня используется «старенький» Apache версии 2.2, то и настраивать, соответственно, мы будет его.
Для включения HSTS нам нужно добавить в файл /&lt;i&gt;etc/httpd2/conf/sites-available/default_https.conf&lt;/i&gt; следующие строки:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;&amp;lt;IfModule ssl_module&amp;gt;
    &amp;lt;VirtualHost *:443&amp;gt;
        Header set Strict-Transport-Security &amp;quot;max-age=31536000; includeSubDomains; preload&amp;quot;
   &amp;lt;/VirtualHost&amp;gt;
&amp;lt;/IfModule&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Первые и последние две строки — стандартные для данного файла, если они имеются, то добавлять их не нужно. Нас больше всего интересует третья строчка.&lt;/p&gt;
&lt;p&gt;Инструкция Header set позволяет вставить заголовок в ответ сервера. В данном случае заголовок «Strict-Transport-Security». В скобках за ним расположены параметры этого заголовка:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;i&gt;max-age&lt;/i&gt; — время в секундах, которое будет действовать этот заголовок. Если быть точнее, то это время, в течение которого сайт будет доступен по протоколу HTTPS. Не рекомендуется устанавливать его менее 18 недель;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;i&gt;includeSubDomains&lt;/i&gt; — указывается, если действие заголовка распространяется также на поддомены. Не является обязательным;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;i&gt;preload&lt;/i&gt; — параметр, позволяющий указывать, что ваш сайт никогда не будет доступен по незащищенному протоколу. Не является обязательным. Про него будет чуть ниже.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Итак, данные мы добавили, теперь нужно перезагрузить файлы конфигурации:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;# service httpd2 condreload&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Наличие заголовка в ответе сервера можно проверить, например, на &lt;a href="http://mainspy.ru/otvet_servera"&gt;этом сайте&lt;/a&gt;. Среди прочих вы должны увидеть такую строчку:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;Strict-Transport-Security: max-age=31536000; includeSubDomains; preload&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Идем на сайт &lt;a href="https://www.ssllabs.com/ssltest/"&gt;ssllabs&lt;/a&gt;, вводим адрес своего сайта с указанием https и тестируем, что у нас получилось. Тест занимает некоторое время, его вполне хватит на то, чтобы, например, налить себе чашечку кофе.&lt;/p&gt;
&lt;p&gt;По итогу мы должны увидеть такие строчки:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://kini24.ru/pictures/hsts-01.jpg" width="957" height="41" alt="Эту вы увидите в шапке отчета" /&gt;
&lt;div class="e2-text-caption"&gt;Эту строчку вы увидите в шапке отчета&lt;/div&gt;
&lt;/div&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://kini24.ru/pictures/hsts-02.jpg" width="854" height="47" alt="Эта будет находиться ближе к концу отчета" /&gt;
&lt;div class="e2-text-caption"&gt;Эта будет находиться ближе к концу отчета&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Если вы их видите, значит все в порядке. В противном случае ищите ошибку.&lt;/p&gt;
&lt;p&gt;И, наконец, про параметр &lt;i&gt;preload&lt;/i&gt;. Существует так называемый «preload list», в котором перечислены все домены, использующие технологию HSTS. Своего рода список «избранных» :-) При желании вы можете &lt;a href="https://hstspreload.appspot.com/"&gt;подать заявку&lt;/a&gt; на включение вашего домена в этот список, но на скорый ответ не рассчитывайте. Список обновляется с выпуском каждой версии браузера Chrome, поэтому может пройти несколько месяцев, прежде, чем вы увидите, что ваш домен добавлен в него. Для подачи заявки нужно выполнить несколько требований, указанных на главной странице сайта, поэтому рекомендую прочитать ее внимательно. Значение имеет даже регистр параметров заголовка. В случае критической ошибки после нажатия на кнопку «Check status and eligibility» фон страницы станет красным, в случае некритической — желтым, если же все верно — зеленым. На этой же странице указано, что нужно делать, чтобы удалить свой домен из этого списка.&lt;/p&gt;
&lt;p&gt;В принципе, это все, что вам нужно знать об этой технологии защиты вашего сайта. Надеюсь, что этот текст вам помог.&lt;/p&gt;
</description>
</item>


</channel>
</rss>