Обработка https-запросов |
Автор mai62 | |
26.04.2014 г. | |
Как это работаетПри использовании https-протокола обмен происходит в зашифрованном виде. После подключения клиента (браузера) к серверу (сайту) между ними выполняется обмен сертификатами, с помощью которых в дальнейшем происходит шифрование данных. Сертификат сервера, как правило, выдается уполномоченной для этого организацией - центром сертификации. Клиент проверяет соответствует ли сертификат сервера тому серверу, к которому он обращается, и, таким образом, удостоверяется в подлинности сервера.Обычно прокси-сервер при обслуживании обмена по https-протоколу прозрачно передает зашифрованные данные между клиентом и сервером. Прокси-сервер при этом не имеет возможности определить какие именно запросы передает через него клиент и какие данные передает в ответ сервер. В результате этого возможности прокси-сервера по обработке проходящих через него запросов по сравнению с http-протоколом резко сокращаются. Большинство списков правил не работают, отсутствует кэширование в прокси-сервере. Давайте теперь посмотрим как работает HandyCache при включенной опции Обработка ssl. Когда браузер передает запрос по https-протоколу, HandyCache симулирует подключение к указанному серверу и вступает в обмен с браузером от имени сервера. Для этого HandyCache генерирует сертификат для данного сервера и использует его в процессе обмена с браузером. Таким образом HandyCache получает доступ к запросам, направляемым браузером в адрес сервера. Далее HandyCache работает с этими запросами точно также как с запросами, поступившими по http-протоколу. Работают все списки, расширения и кэширование. Если в результате обработки запроса выясняется, что за данными нужно обратиться к внешнему серверу, HandyCache обращается к нему по https-протоколу. Данные, полученные от внешнего сервера, расшифровываются и обрабатываются в HandyCache в соответсвии с его настройками. Данные, если нужно, записываются в кэш и подвергаются обработке расширениями (например, Content Master-ом). После этого данные шифруются и передаются браузеру. Когда браузер отправляет через HandyCache https-запрос, он получает в ответ сертификат, сгенерированный HandyCache самостоятельно. Поскольку этот сертификат подписан самим HandyCache вместо одного из известных браузеру уполномоченных центров сертификации, браузер воспринимает данную ситуацию как подозрительную. Браузер может либо вообще отказаться загружать такую страницу, либо запросить у пользователя как поступать в данном случае. Чтобы такая ситуация не возникала нужно импротировать в браузер сертификат HandyCache (файл root-public.crt из дистрибутива) в качестве сертификата центра сертификации. Импорт сертификата в Internet Explorer (Google Chrome)Откройте окно Свойства браузера и в нем вкладку Содержание. Нажмите кнопку Сертификаты. В окне Сертификаты откройте вкладку Доверенные корневые центры сертификации и нажмите кнопку Импорт. В окне Мастер импорта сертификатов нажмите кнопку Далее и потом кнопку Обзор. Откройте файл root-public.crt. Выберите хранилище сертификатов: Доверенные корневые центры сертификации и нажмите кнопку Далее, а потом кнопку Готово. В открывшемся окне Предупреждение системы безопасности нажмите кнопку Да. Импорт сертификата в FirefoxОткрыть окно Настройки, в нем вкладку Дополнительные. Далее на вкладке Сертификаты нажмите кнопку Просмотр сертификатов. В окне Управление сертификатами откройте вкладку Центры сертификации и нажмите кноку Импортировать. Откройте файл root-public.crt.Импорт сертификата в Opera 12.17Откройте окно Настройки, в нем вкладку Расширенные. Выберите раздел Безопасность и нажмите кнопку Управление сертификатами. В открывшемся окне выберите вкладку Издатели. Нажмите кнопку Импортировать. Откройте файл root-public.crt. |