ကမ္ဘာလုံးဆိုင်ရာ အင်တာနက် တွင်အသုံးပြုသော protocol စနစ် လုံခြုံမှု (HTTPS) သည် ကမ္ဘာလုံးဆိုင်ရာ အင်တာနက် ကြည့်ရှုရာတွင် သုံးသော protocol နှင့် SSL/TLS တို့ကို ပေါင်းစပ်ထားပြီး code ထည့်သွင်း ရေးသားထားသောဆက်သွယ်မှုများနှင့် network server တစ်ခု၏ မည်သူမည်ဝါ ဖြစ်သည်ကိုဖော်ပြခြင်းတွင် လုံခြုံစေရန် ဆောင်ရွက်ပေးသည်။ HTTPS ဆက်သွယ်မှုများမှာ ကမ္ဘာလုံးဆိုင်ရာ အင်တာနက် တွင် ငွေပေးချေခြင်း လုပ်ငန်းကိစ္စများ နှင့် အဖွဲ့အစည်းတို့၏ သတင်းအချက်အလက်များ စနစ် နှင့်ဆိုင်သော သတိထား ရသော လုပ်ငန်း ကိစ္စများ တွင် အသုံးပြုပါသည်။ HTTPS ကို RFC 2660 တွင် အထူးပြုသော ချိတ်ပိတ်ထားသောသတင်းများကို ခွင့်ပြုသည့် protocol (S-HTTP) နှင့် မမှားယွင်းရန် လိုသည်။

အဓိက အကြောင်းအရာ

ပြင်ဆင်ရန်

ဤအကြောင်းအရာနှင့်ပတ်သက်၍ အသေးစိတ်သိလိုလျှင် သယ်ယူပို့ဆောင်ရေး လုံခြုံရေးအလွှာနှင့်#၎င်းမည်သို့အလုပ်လုပ်ပုံ ကိုကြည့်ပါ။ အိတ်ခ်ျတီတီပီအက်(စ်)၏ အဓိကရည်ရွယ်ချက်မှာ လုံခြုံမှုမရှိသော ကွန်ရက်ပေါ်တွင် လုံ ခြုံသော လမ်းကြောင်းတစ်ခုကို ဖန်တီးရန်ဖြစ်သည်။ ၎င်းမှာ ခိုးယူနားထောင်သူများ နှင့် အ လယ်မှကြားဖြတ်သူတို့ တိုက်ခိုက်မှု ထံမှ သင့်လျော်သော ကာကွယ်မှုကို ပေးနိုင်ပြီး လုံ လောက်သော ဝှက်စာတွဲများ သုံးခြင်းဖြင့် ဆာဗာတရားဝင်လက်မှတ်များမှာ မှန်ကန်ကြောင်း အတည်ပြုနိုင်၊ ယုံကြည်နိုင်သည်။

HTTPတွင် ရှိရင်းစွဲ ယုံကြည်မှုသည် ဘရောက်ဆာ ဆော့ဖ်ဝဲလ်တွင် မူရင်း ထည့်သွင်းထားသော အဓိက တရားဝင်လက်မှတ်များအခွင့်အာဏာ ပေါ်တွင်မူတည်နေသည်။ " ((၎င်းမှာ VeriSign (ဗီရီဆိုင်း)/Microsoft (မိုက်ခရိုဆော့(ဖ်)/စသည်ဖြင့်) ပြောဆိုသော ကျွန်ုပ် မည်သူ့ကို ယုံကြည်ရမည်ကိုပြော၍ တရားဝင်လက်မှတ်တို့၏ အခွင့်အာဏာ ကို ကျွန်ုပ်ယုံ ကြည်သည် ဟူသည်" နှင့် တူနေပါသည်) ထို့ကြောင့် Website တစ်ခုသို့ HTTPS ဆက်သွယ်မှုမှာ အောက်ပါအချက်များ အားလုံး မှ တစ်ခုတည်းမှ သာလျှင် မှန်ခဲ့လျှင် ယုံကြည်နိုင်သည် -

  1. အသုံးပြုသူမှ သူတို့၏ ဘရောက်ဆာများသည် မူလထည့်သွင်းထားသော တရား ဝင်လက်မှတ်အခွင့် ပါရှိသည့် HTTPS ကို မှန်ကန်စွာ အသုံးပြုနေ သည်ဟု ယုံကြည်သည်။
  2. အသုံးပြုသူသည် တရားဝင်လက်မှတ်အခွင့်ကို နာမည်လှည့်စားခြင်းမရှိသော တရား ဝင်ဖြစ်သော ဝက်(ဘ်)ဆိုဒ် များအား အာမခံရန်အတွက်သာ ယုံကြည်သည်။
  3. ဝက်(ဘ်)ဆိုဒ်မှ မှန်ကန်သော တရားဝင်လက်မှတ်တစ်ခုကို ပေးပြီး ၎င်းမှာ ယုံကြည်ရ သော အာဏာရှိသည်တို့မှ ဆိုင်းထိုးထားသည် ဟုမည်သည်။ (မမှန်ကန်သောလက်မှတ် တို့သည် browser အများစုတွင် သတိပေးချက် ပြမည်ဖြစ်သည်)
  4. တရားဝင်လက်မှတ်မှ ဝက်(ဘ်)ဆိုဒ်ကို မှန်ကန်စွာ သက်သေထူသည်။ (ဥပမာ- https:// example ကို ကြည့်ရှုပြီး " ဥပမာ Inc" ဟူသော တရားဝင် လက်မှတ်အပြင် မည် သည် ကိုမှ မပေါ်လာခြင်းဖြစ်သည်။
  5. အင်တာနက်ပေါ်တွင် ကြားဝင်မှုများသည် ယုံကြည်ရလောက်သည် သို့မဟုတ် အသုံးပြု သူမှ ပရိုတိုကော၏ code သွင်းသော အလွှာ (TLS (သို့) SSL) တို့မှာ ကြားဝင်နားထောင်သူတို့မှ ဖျက်စီးနိုင်ခြင်းမရှိဟု ယုံကြည်သည်။

Browser ပေါင်းစပ်ခြင်း

ပြင်ဆင်ရန်

မှန်ကန်မှုမရှိသော လက်မှတ် နှင့် site တစ်ခုသို့ ဆက်သွယ်သောအခါ browser အ ဟောင်းများတွင် အသုံးပြုသူအား ဆက်လက်၍ ဆက်သွယ်လိုပါသလားဟု မေးသော စာတမ်း တစ်ခုပေါ်လာမည်။ browser အသစ်များတွင် window တစ်ခုလုံးအပြည့် သတိပေးစာ တမ်း ပေါ်လာမည်ဖြစ်သည်။ Browser အသစ်များသည် ထို site ၏ လုံခြုံရေး သတင်းအ ချက်အလက်ကို လိပ်စာဖော်ပြသည့် နေရာတွင် ထင်ရှားစွာ ပြသနေမည်ဖြစ်သည်။ တိုးချဲ့၍ တရားဝင်အောင်ပြုထားသော လက်မှတ်များသည် ဘbrowser အသစ်များ တွင် လိပ်စာဖော်ပြသည့် နေရာအား အစိမ်းရောင် ပြောင်းသွားစေမည်။ browser အများစု မှာ အသုံးပြုသူမှ code သွင်းထားသောသတင်းအချက်များနှင့် code မသွင်းထားသောအချက်တို့ ရောနှောပါဝင်နေသော site သို့ ရောက်ရှိသွားလျှင် သတိပေးချက်ဖော်ပြသည်။

 
ဖိုင်းယား ဖောက်(စ်) (ဤနေရာတွင် ပြထား သည်) ကဲ့သို့သော Browser များစု သည် သူတို့၏ ဆက်သွယ်မှုများ လုံခြုံကြောင်း လိပ်စာဖော် ပြသည့်နေရာ တွင် ပြသည်။ တခါ တရံ အောက်ခံစာမျက်နှာ ကို အရောင်ခြယ်၍ လည်းပြသည်
 
ဘရောက်ဆာအများစုသည် မမှန်ကန်သော လုံခြုံရေးလက်မှတ် များရှိနေသည့် ဆိုဒ်များ သို့ရောက်ရှိသွားလျင် သတိပေးမှုများ ပြသ သည်။ ဥပမာ ဖိုင်းယား ဖောက်(စ်)


Browser အများစုသည် မမှန်ကန်သော လုံခြုံရေးလက်မှတ် များရှိနေသည့် site များ သို့ရောက်ရှိသွားလျင် သတိပေးမှုများ ပြသ သည်။ ဥပမာ firefox ရှေ့တမ်း အီလက်ထရောနစ် အသင်းအဖွဲ့ မှ "စံနမူနာပြ ကမ္ဘာတွင် တောင်းဆိုမှုတိုင်းသည် HTTPS သို့ မူလပြုလုပ်ထားသည်ဟု သူ၏ ရှုထောင့်မှဖော်ပြပြီး" firefox browser အတွက် မကြာခဏသုံးခဲ့သော website များစွာ အတွက် ပြုလုပ်ပေးနိုင်သည့် အသစ်ထပ်ပေါင်းထည့်စရာ software ကို ပေးခဲ့သည်။


HTTP မှ ကွဲပြားမှုများ

"http://" နှင့်စပြီး လမ်းကြောင်း ၈၀ ကိုပုံသေသုံးစွဲနေသည့် အိတ်ခ်ျတီတီပီ လိပ်စာများ နှင့် မတူညီချက်မှာ အိတ်ခ်ျတီတီပီအက်(စ်) လိပ်စာများသည် "https://" နှင့်စပြီး လမ်းကြောင်း 443 ကို ပုံသေအဖြစ် သုံးစွဲသည်။ HTTPသည် လုံခြုံမှုမရှိသည့်အပြင် အလယ်မှကြားဖြတ်သူများ နှင့် ခိုးယူ နား ထောင်သူတို့ ၏ တိုက်ခိုက်မှုကို ခံရပြီး တိုက်ခိုက်သူများမှ ဝက်(ဘ်)ဆိုဒ် အကောင့်နှင့် အခြား အရေးပါသော သတင်းအချက်အလက်များကို သုံးစွဲခွင့် ရသွားနိုင်သည်။ HTTPS သည် ထိုကဲ့သို့သော တိုက်ခိုက်မှုမျိုးကို ခံနိုင်ရည်ရှိအောင် ရေးဆွဲထားပြီး ထို တိုက် ခိုက်မှုများရန်မှ လုံခြုံသည်ဟု သတ်မှတ်ထားသည် (ယခင် အပြစ်ဆိုစရာရှိသော SSL ပုံစံဟောင်းများ ချွင်းချက်)။

ကွန်ရက် အလွှာများ(Network layers )

ပြင်ဆင်ရန်

HTTPသည် OSI ပုံစံ ၏ အမြင့်ဆုံးအလွှာပုံစံအဖြစ် လည်ပတ်သည်။ OSI ဟူသည် လုပ်ဆောင်ချက် အလွှာတစ်မျိုးဖြစ်ပြီး လုံခြုံရေးပရိုတိုကော မှ အောက်အလွှာတို့တွင် လည်ပတ်သော်လည်း HTTP သတင်းတစ်ခုကို မလွှင့် ထုတ်မီ code သွင်း၍ လက်မခံမီတွင် code ဖြည်သည်။ သေချာနားလည်အောင် ပြောရလျှင် HTTPS သည် တကွဲတပြားရှိနေသော protocol တစ်ခုမဟုတ်ပါ၊ မူရင်း HTTP ၏သုံးစွဲမှုကို code သွင်းထားသော လုံခြုံရေးအလွှာ SSL သို့မဟုတ် သယ်ယူ ပို့ဆောင်သည့်လုံခြုံရေးအလွှာ (TSL) အပေါ်တွင် ချိတ်ဆက်နေခြင်းကို ရည်ညွှန်းသည်။

ဆာဗာ ပြင်ဆင်ထားပုံ

ပြင်ဆင်ရန်

HTTP ဆက်သွယ်မှုများကို လက်ခံရန်server ကို ပြင်ဆင်ရန်မှာ စီမံခန့်ခွဲသူ အနေ နှင့် web server အတွက် အများသုံး စာဝှက်လက်မှတ် ကို ဖန်တီးရမည်ဖြစ်သည်။ ထို လက်မှတ်ကို web browser မှ လက်ခံမှုပြုရန် ယုံကြည်ရသော သက်သေခံ လက် မှတ် အခွင့်အာဏာပိုင် မှ လက်မှတ်ရေးထိုးရမည် ဖြစ်သည်။ အာဏာပိုင်မှ ထိုသက်သေခံ လက်မှတ်ကိုင်ဆောင်သူသည် အမှန်တကယ် လက်ခံနိုင်ဖွယ်ဖြစ်ကြောင်း တရားဝင်ကြောင်း ကြေညာသည်။ web browser တို့သည် အဓိက လက်မှတ်ထုတ်ပေးသူ အာဏာပိုင် တို့၏ လက်မှတ်ရေးထိုးသက်သေပြုခြင်း တွင် သာမန်အားဖြင့် ရောက်ရှိနေလေ့ရှိပြီး ထိုမှသာ browser တို့ အနေနှင့် ထိုသက်သေခံလက်မှတ် မှန်ကန်ကြောင်းသိနိုင်မည်ဖြစ်သည်။

တရားဝင် သက်သေခံလက်မှတ် ရရှိပုံ

ပြင်ဆင်ရန်

တရားဝင် သက်သေခံလက်မှတ်များ ရေးထိုးထုတ်ပေးခြင်းသည် အခမဲ့သို့မဟုတ် တစ်နှစ်လျှင် အမေရိကန် ဒေါ်လာ ၁၃ နှင့် ဒေါ်လာ ၁၅၀၀အကြားတွင် ရှိသည်။ အဖွဲ့အစည်းများမှ သူတို့၏ ကိုယ်ပိုင် တရားဝင်လက်မှတ် အခွင့်အာဏာကို ထုတ်လုပ်ကြပြီး အထူးသဖြင့် browser များသည် သူတို့ကိုယ်ပိုင် ဆိုဒ်များသို့ ရယူအသုံးပြုနိုင်ခွင့်အတွက် ယုံကြည်စိတ်ချရကြောင်း ပြလိုသည်။ (ဥပမာ ကုမ္ပဏီ၏ internet ပေါ်ရှိဆိုဒ်များ သို့မဟုတ် ဘာသာရပ်ဆိုင်ရာတက္ကသိုလ်များ) သူတို့ပိုင် browser များအကြား ဖြန့်ဖြူးထား သော ယုံကြည်မှုဆိုင်ရာတရားဝင်လက်မှတ်များကို လက်မှတ်ရေးထိုးအတည်ပြုချက်များကို အလွယ်တကူကူးယူခြင်း ပြုကြသည်။ တစ်ဦးမှတစ်ဦး ပေးသော တရားဝင်လက်မှတ်အခွင့်အာဏာ CA လက်မှတ် ဖြစ်ပေါ် လာ သည်။

ထိန်းချုပ်ခွင့်အဖြစ် အသုံးပြုပုံ

ပြင်ဆင်ရန်

အခွင့်ရရှိသူများသာ သုံးစွဲနိုင်သော ဝက်(ဘ်)ဆာဗာ(Web server)များသို့ သုံးစွဲခွင့်ကို ကန့်သတ်ရာတွင် သုံးစွဲသူ အစစ်အမှန်ဖြစ်ကြောင်းစစ်ဆေးခြင်း အတွက် ဤစနစ်ကိုသုံးသည်။ ထိုသို့ပြုလုပ်ရန် မှာ ဆိုဒ်စီမံခန့်ခွဲသူ(Web Administrator) မှ အသုံးပြုသူတစ်ဦးချင်းစီအတွက် သက်သေခံလက်မှတ် တစ်ခုစီကို ဖန် တီး၍ ထိုသက်သေခံလက်မှတ်သည် သူ၏browser အတွင်းသို့ ထည့်သွင်း ဖြည့်စွက် ရသည်။ သာမန်အားဖြင့် ၎င်းတွင် အခွင့်ရရှိသူ၏ နာမည်နှင့် အီးမေး(လ်)လိပ်စာပါရှိပြီး၊ ၎င်း သည် ပြန်လည်ချိတ်ဆက်သည့်အခါတိုင်း အသုံးပြုသူ မည်သူမည်ဝါ ဖြစ်သည်ကို အတည်ပြု ရန်အတွက် လျှို့ဝှက်ကုတ်ပင် ရိုက်ထည့်ရန်မလိုပဲ ဆာဗာမှ အလိုအလျောက် စစ်ဆေးသည်။

လျှို့ဝှက်စာလုံး ပေါက်ကြားသွားခဲ့လျှင်

ပြင်ဆင်ရန်

သက်သေခံလက်မှတ်တစ်ခု သည် သက်တမ်းမကုန်ခင်တွင် ပျက်ပြယ်သည် ဥပမာ- လျှို့ဝှက် စာလုံး ပေါက်ကြားသွားခဲ့သည့် အခါမျိုးတွင်ဖြစ်သည်။ လူသုံးများသော browser သစ် များ ဖြစ်သည့် Google Chrome ၊ Firefox ၊ Opera ၊ နှင့် Windows Vista ၏ အင်တာနက် ရှာဖွေသည့်အရာ တို့သည် online သက်သေပြု လက်မှတ် အခြေ အနေ protocol (OCSP) ကို အသုံးပြု၍ ထိုကိစ္စမျိုး ဖြစ်ပေါ်မလာစေရန် ပြုလုပ် သည်။ Browser မှ သက်သေပြုလက်မှတ်၏ ကိုယ်ပိုင်နံပါတ်များကို သက်သေခံလက်မှတ် အခွင့် အာဏာပိုင်ထံသို့ သို့မဟုတ် OCSP ကို ဖြတ်သန်း၍ browser ၏ ကိုယ်စား လှယ်ထံပို့၍ အခွင့်အာဏာရှိသူမှ browser အား ထိုသက်သေခံလက်မှတ်အနေနှင့် ဆက်လက်အတည်ပြုနိုင်သည်၊မပြုနိုင်သည်ကို ပြန်တုန့် ပြန်စေသည်။

ကန့်သတ်ချက်များ

ပြင်ဆင်ရန်

ဤအပိုင်းတွင် ဝီကီပီးဒီးယား၏ အရည်အသွေး ကောင်းစံနှုန်းများကို တွေ့မြင်ရန် ရှင်း လင်းမှု ပြုရန်လိုလိမ့်မည်။ သင်လုပ်နိုင်လျှင် ဤ အပိုင်းကိုတိုးမြှင့်မှု ပြုလုပ်ပါ။ ပြောဆို ရန်စာမျက်နှာ တွင်အကြံပြုမှုများ ပါဝင်သည်။ (ဧပြီလ ၂၀၁၀)

ဝီကီပီးဒီးယား၏ အရည်အသွေးကောင်းစံနှုန်းများ ကို တွေ့မြင်ရန် ဤအပိုင်းကို ဝီကီဖိုင်း ပြုလုပ်ရန် လိုအပ်သည်။ ဆီလျော်သော အတွင်းပိုင်း ချိတ်ဆက်မှု လိပ်စာများ ထည့်သွင်းခြင်းဖြင့် ကူညီပါ၊ သို့မဟုတ် ဤအပိုင်း၏ ပြင်ဆင်မှုပုံစံ ကိုတိုးမြှင့်ပါ။ (ဧပြီ ၂၀၁၀)

SSL တွင် ရိုးရှင်းမှုနှင့် အပြန်အလှန်ဖြစ်မှု ဟူသည့် အပိုင်းနှစ်ပိုင်း ပါဝင်သည်။ အပြန်အလှန်ဖြစ်မှုသည် ပိုမို၍လုံခြုံမှုရှိသော်လည်း သုံးစွဲသူမှ ကိုယ်ပိုင် သက်သေခံ လက် မှတ်ကို browser တွင် ထည့်သွင်း၍ သူတို့ကိုယ်တိုင်ကို အစစ်အမှန်ဖြစ်ကြောင်း စစ် ဆေးမှုများ ပြုလုပ်ရန် လိုအပ်သည်။

မည်သည့်နည်းလမ်းကိုပဲသုံးစွဲပါစေ (ရိုးရှင်းစွာ သို့မဟုတ် အပြန်အလှန်) ကာကွယ်ပေးမှု အဆင့်မှာ web browser ၏ သုံးစွဲမှု မှန်ကန်ခြင်း၊ server software နှင့် အထောက်အပံ့ပေးထားသည့် အမှန်တကယ် code သွင်းရေးသားသော သင်္ချာစနစ် တို့ပေါ် တွင် အဓိကမူတည်နေပါသည်။ HTTP လုံခြုံရေး၏ အဓိကရည်ရွယ်ချက် အတွင်းရှိ စာရင်းတွင်ကြည့်ပါ။

Web crawler ကိုသုံးစွဲ၍ ညွှန်းဆိုခြင်းမှ SSL သည် site တစ် ခုလုံးကို မကာကွယ်နိုင်ပါ။ ထို့ကြောင့် အချို့သောကိစ္စများတွင် လျှို့ဝှက် code သွင်းထားသော ရင်းမြစ်များ၏ ပုံစံအမျိုးမျိုးသောဖော်ပြမှု များကို ကြားဖြတ်ယူသော တောင်းဆိုမှု/တုံ့ပြန်မှု အ ရွယ်အစားကိုသာ သိရုံမျှဖြင့် ရယူမှုပြုနိုင်သည်။ ယင်းမှာ တိုက်ခိုက်သူတစ်ဦးအား code များကို ပြန်ဖြည်သည့် တိုက်ခိုက်မှု ကို သုံးခွင့်ပြုသဖြင့် အများသုံးပါဝင်မှုများ နှင့် code သွင်း သိမ်းဆည်းထားသောပါဝင်မှု များကို ရယူသုံးဆွဲခွင့် ပေးလိုက်သည်။ အဘယ့်ကြောင့်ဆိုသော် SSL မှာ HTTP အောက်တွင် လည်ပတ်ရသောကြောင့်ဖြစ်ပြီး ထိုထက်မြင့်သော အဆင့်ရှိသည့် protocol များ အတွက် သိမှတ်ထားခြင်းမရှိပေ။

SSL server များသည် IP တစ်ခုချင်းစီ/ လမ်းကြောင်း ပေါင်းစပ်မှုတစ်ခုတို့အတွက် သက်သေခံလက်မှတ်တစ်ခုတည်းကိုသာ အတိ အကျ ပေးစွမ်းနိုင်သည်။၎င်းဆိုလိုရင်းမှာ ကိစ္စအများစုတွင် HTTPS နှင့် နာမည်ကို အခြေပြုသော ပုံရိပ်ယောင်လက်ခံမှု ကိုအသုံးပြုရန် မဖြစ်နိုင်ပေ။ server ကို နာ မည်ပေးဖော်ပြခြင်း ဖြင့် လက်ခံယူသူနာမည်ကို code သွင်းချိတ်ဆက်ခြင်းမပြုမီ ပို့ဆောင် ပေးသော ဖြေရှင်းမှုတစ်မျိုးရှိလာသည်။ သို့သော်လည်း brower အဟောင်းများသည် ယင်းကို အထောက်အပံ့ ပြုနိုင်ခြင်းမရှိပါ။ ထိုSNI ကို Firefox 2 ၊ Opera 8 နှင့် Window Vista ၏ အင်တာနက် ရှာဖွေသည့်အရာ ရ တို့တွင် အထောက် အပံ့ ပြုနိုင်သည်။Mac OS X ပေါ်တွင် မိဘများထိန်းချုပ်မှု ကိုသုံးစွဲထားလျှင် HTTPS site များသည် အမြဲတမ်းခွင့်ပြုရန် စာရင်းကို သုံးစွဲခြင်းဖြင့် ရှင်းလင်းစွာ ခွင့်ပြုနိုင် သည်။


တည်ဆောက်မှုပိုင်းဘက်မှကြည့်လျှင်-

  1. SSL ဆက်သွယ်မှုတစ်ခုကို SSL ဆက် သွယ်မှုကို စတင်လုပ်ဆောင်သည့် ရှေ့ဆုံးစက်မှ ထိန်းသိမ်းကိုင်တွယ်သည်။ အကြောင်း ပြချက်တစ်စုံတစ်ရာ ရှိခဲ့လျှင် (လမ်းကြောင်းလိုက်ခြင်း၊ ခြေရာခံခြင်း စသည်ဖြင့်) ထို ရှေ့ ဆုံးစက်မှ ဆာဗာအဖြစ်ဆောင်ရွက်မှု မဟုတ်ပဲ အချက်အလက်များကို ဖွင့်ဆိုချက်ဖော်ရန် ဖြစ်ပြီး သုံးစွဲသူကိုမည်သည်ဖြစ်ကြောင်း အသိအမှတ်ပြုနိုင်သည့် သတင်းအချက်အလက် များ သို့မဟုတ် မည်သူမှချိတ်ဆက်နေသည်ကိုသိရှိရန် ဆာဗာဆောင်ရွက်မှု သက်သေခံ လက်မှတ်တို့ကို ဖော်ထုတ်နိုင်ရန်အတွက် ဖြေရှင်းနည်းများကို ရှာဖွေရမည်ဖြစ်သည်။
  2. အပြန်အလှန် အသိအမှတ်ပြုခြင်းကို သုံးစွဲသောSSL အတွက် SSL အပိုင်းခွဲမှုကို ဆက်သွယ်မှုကို စတင်ဆောင်ရွက်သော ပထမဆုံး ဆာဗာမှ ထိန်းသိမ်းကိုင်တွယ်သည်။ ဆက်သွယ်ထားသော ဆာဗာများ တ လျှောက် ကုတ်ထည့်သွင်းခြင်းကို ပြုလုပ်ရမည့် အခြေအနေများတွင် အပိုင်းခွဲကုန်ဆုံးချိန် ကို သတ်မှတ်ပြုလုပ်ရန်မှာ လွန်စွာခက်ခဲသောအလုပ်ဖြစ်လာသည်။
  3. အပြန်အလှန် SSL သုံးစွဲခြင်းဖြင့် လုံခြုံရေးမှာ အမြင့်ဆုံး ဖြစ်သော် လည်း သုံးစွဲသူဘက်တွင်မူ SSL ဆက်သွယ်မှုကို မှန်ကန်စွာ အ ဆုံးသတ်ရန် နည်းလမ်းမရှိပါ။ SSL ဆာဗာ အချိန်အပိုင်းကို သက် တမ်းကုန်ဆုံးရန်အတွက် စောင့်ရခြင်း သို့မဟုတ် သုံးစွဲသူနှင့်ဆိုင်ရာ လုပ်ငန်း လုပ်ဆောင် မှု များကို ပိတ်ပစ်ရခြင်းတို့ ပြုလုပ်ခြင်းမှလွဲ၍ သုံးစွဲသူအား ချိတ်ဆက်မှုရပ်စဲရန် အခြား နည်း မရှိပေ။
  4. စွမ်းဆောင်ရည် အတွက်တွင် တည်ငြိမ်သော ပါဝင်မှုများသည် ကုတ်ထည့်သွင်းခြင်း မရှိ သည့် ရှေ့ပိုင်းဆာဗာ သို့မဟုတ် ခွဲခြားထားသော ဆာဗာ တို့မှ SSL မသုံးပဲ ဖြန့်ဝေမှုပြုသည်။ အကျိုးဆက်အနေနှင့် ထိုပါဝင်ချက်များမှာ အများအားဖြင့် ကာကွယ်မှု မပြုထားပေ။

မှတ်တမ်းများ

ပြင်ဆင်ရန်

၁၉၉၄ တွင် HTTPS ပေါ်တွင် Netscape ဆက်သွယ်မှုများ ကို Netscape လမ်းညွှန်ပြမှု Web broser အတွက် တည်ဆောက်ထားသည်။ မူလကHTTPSကို SSL code ထည့်သွင်းရာတွင် အသုံး ပြုသည်။ SSL သည် နောက်တွင် သယ်ယူပို့ဆောင်မှုလုံခြုံရေးအလွှာ အဖြစ်တိုးတက်လာပြီး ၂၀၀၀ခုနှစ် မေလတွင် RFC 2818 မှ သတ်မှတ်ထားသော ၎င်းမှာ လက်ရှိ HTTP၏ တရားဝင်ပုံစံဖြစ်သည်။