Jak działa połączenie protokołem HTTPS


Opracowany w latach 90. protokół HTTPS chroni nasze przeglądanie stron internetowych, łącząc szyfrowanie i certyfikację portali internetowych

Jeśli codziennie mamy dostęp do sieci, aby przeczytać wiadomości,

Jeśli codziennie mamy dostęp do sieci, by czytać wiadomości, rozmawiać z przyjaciółmi, publikować zdjęcia na portalach społecznościowych i sprawdzać pocztę elektroniczną, to jest to zasługa technologii i serii protokołów opracowanych pod koniec lat 80. i na początku lat 90. w laboratoriach CERN w Genewie przez Tima Bernersa Lee.

Jednym z najważniejszych z nich był (i nadal jest) protokół HTTP (skrót od HyperText Transfer Protocol, "protokół do przesyłania dokumentów hipertekstowych"), "odpowiedzialny" za przesyłanie stron internetowych z serwera, który je hostuje, do przeglądarki używanej przez użytkowników. Jest to podstawowy element infrastruktury sieciowej, który po około 30 latach nadal dobrze spełnia swoje zadanie. Jedynym słabym punktem jest bezpieczeństwo: transmisja danych (w tym haseł i informacji bankowych) jest "czysta" i każdy haker lub włamywacz mógłby przechwycić komunikację i wykraść dane. Dlatego właśnie HTTPS (HyperText Transfer Protocol Secure) został wymyślony w 1994 roku.

Co to jest HTTPS

Różnice między HTTP a HTTPS nie są zbyt duże, wręcz przeciwnie. Jak wynika z nazwy tych dwóch protokołów, jedyna prawdziwa różnica polega na większym bezpieczeństwie danych i informacji osobowych, które zapewnia ten drugi w porównaniu z pierwszym. Jest to w rzeczywistości ten sam protokół komunikacji internetowej, w którym zaimplementowano protokół TLS, gwarantujący szyfrowanie informacji i "tożsamość" odwiedzanego portalu.


Jak działa HTTPS

W celu zagwarantowania większego bezpieczeństwa użytkownikom Internetu, protokół HTTPS wykorzystuje dwa różne narzędzia Transport Layer Security. Z jednej strony, dzięki zastosowaniu certyfikatów TLS wydanych przez zewnętrzne instytucje weryfikujące (i porównywalnych z dokumentami tożsamości), poświadcza rzeczywistą "tożsamość" portalu i pozwala użytkownikowi uniknąć stania się ofiarą ataku phishingowego. Z drugiej strony, wykorzystując zaawansowane protokoły szyfrowania, szyfruje on komunikację pomiędzy serwerem a użytkownikiem końcowym, uniemożliwiając hakerom kradzież wysyłanych i odbieranych informacji (które, jak wspomniano, mogą obejmować dane uwierzytelniające do poczty elektronicznej, konta bankowego lub karty kredytowej).