Про поддержку сайтов с национальными сертификатами в Яндекс Браузере / Хабр
Очень много вопросов по этой теме. Оно и понятно: информации мало, противоречивых интерпретаций много. Для нас тема защиты соединений с сайтами близка. Мы пишем на Хабре об этом уже лет восемь. Например, в своё время мы первыми поддержали DNSCrypt прямо в браузере, первыми начали предупреждать о неизвестных корневых сертификатах в системе, первыми включили шифрование трафика для незащищенных Wi-Fi-сетей.
Поэтому сегодня мы расскажем сообществу о происходящем чуть более подробно. Тем, кто очень спешит и хочет получить короткие ответы, достаточно прочитать начало поста. Поехали.
Коротко о главном
- Национальный удостоверяющий центр выдаёт сертификаты на домены только тех организаций, которые явно это запросили. Полный список этих доменов публично доступен по адресу www.gosuslugi.ru/tls.
- Яндекс Браузер применяет национальные сертификаты не для всего рунета, а только на тех сайтах, которые есть в списке на www.
gosuslugi.ru/tls. Попытка применить сертификат на других доменах приведёт к стандартной ошибке и недоступности сайта для пользователя.
- Национальные сертификаты используют общепринятую открытую криптографию и работают по стандартным правилам (это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации).
- Мы работаем над поддержкой стандарта Certificate Transparency и планируем создать публичный лог, в который будут вноситься все выпускаемые национальным центром сертификаты. Мы надеемся, что другие представители индустрии поддержат эту инициативу и запустят дополнительные публичные логи. Это позволит добиться прозрачности в работе с национальными сертификатами.
Подробнее о проблеме
Как вы можете знать, ряд российских сайтов уже столкнулись с отзывом выданных TLS-сертификатов. Напомню, что наличие действующего авторитетного сертификата жизненно важно для любого сайта, который работает с данными пользователей. Без сертификата невозможно удостовериться, что данные передаются именно тому сайту, который указан в адресной строке браузера, а не подделке злоумышленников. Как следствие, любой современный браузер не пускает пользователей на сайт, если его сертификат отозван (это нормальное, ожидаемое поведение).
Проблема в том, что российским сайтам всё сложнее получить такой сертификат. Удостоверяющие центры всё чаще отзывают ранее выданные сертификаты и отказывают в их выдаче. Да, сайты могут начать использовать самоподписанные сертификаты. Но к ним нет и не будет никакого доверия со стороны браузеров из-за отсутствия контроля в их выдаче и применении. А значит, проблема с доступом к сайтам никуда не денется.
К чему это может привести? Вот несколько вариантов:
- Пользователям придётся передавать свои личные данные по протоколу http, то есть без шифрования, в явном виде (такие данные легко похитить на любом участке сети между сайтом и пользователем).
- Потребуется для каждого сайта как-то находить и устанавливать на компьютер его недоверенный корневой сертификат, чтобы браузеры перестали «ругаться» на самоподписанные сертификаты.
При этом ни у браузеров, ни у пользователей не будет никакого контроля за их применением. Например, несколько лет назад мы уже рассказывали о злоумышленниках, которые вмешиваются в трафик пользователей, тайно устанавливая корневые сертификаты на компьютер. Так что этот вариант крайне опасен.
- Теоретически браузеры могли бы прекратить проверять сертификаты. Но на практике никто на такое не пойдёт, потому что это равноценно переходу на http. Сертификаты без контроля не имеют смысла. Например, по этой причине мы сознательно вырезали из нашего браузера флаг —ignore-certificate-errors, который поддерживается в проекте Chromium. Потому что это опасно.
- Ещё есть вариант отказаться от использования интернета для всех сценариев, где есть риск перехвата данных.
Вряд ли можно назвать какой-либо из этих вариантов приемлемым.
Описание текущего решения
Есть альтернативная инициатива — создать национальные удостоверяющие центры (НУЦ) и поддержать их корневые сертификаты в браузерах.
Первый такой НУЦ уже появился — на базе Госуслуг. Сейчас он работает так:
- Юридическое лицо (владелец сайта) отправляет подписанную заявку на Госуслуги.
- Госуслуги проверяют принадлежность домена.
- В случае успеха помещают домен в публичный список, который доступен всем по адресу www.gosuslugi.ru/tls.
- НУЦ выписывает сертификат на сайт. Это обычный RSA с длинным ключом, ровно такой же, какой выписывают другие центры сертификации. Дальше ключи можно использовать как обычные TLS-сертификаты. То есть всё работает согласно общепринятой открытой криптографии и по известным правилам.
Конечно же, это решение не заработало бы без поддержки браузеров. Мы признали неполный авторитет сертификатов НУЦ в Яндекс Браузере в версиях для Windows и Android.
Неполный авторитет — это значит, что сертификаты НУЦ будут признаваться только для тех доменов, которые помещены в публичный список на gosuslugi.ru/tls. Если посещаемого сайта нет в этом списке, то попытка применить новый сертификат приведёт к стандартной ошибке и не даст посетить сайт. И нет, нельзя выпустить сертификат по маске так, чтобы покрыть все домены второго уровня (например, все *.ru) — на стороне Браузера такое просто не заработает. Кроме того, все входящие к нам изменения этого списка будут проходить через контроль явных ошибок. Если очень грубо, то это первый шаг к Certificate Transparency, чтобы обеспечить аудируемость процедуры выдачи сертификатов.
Наши планы
Текущее решение, конечно же, требует развития. Основной способ завоевания доверия к центру сертификации — это открытость. И здесь мы планируем несколько вещей.Прежде всего, хотим организовать рассылку уведомлений в Яндекс Вебмастере тем владельцам сайтов, для которых зафиксирован выпуск сертификатов.
Наша более глобальная инициатива — поддержать стандарт Certificate Transparency (CT) и поднять публичный лог, в который НУЦ будет записывать выпущенные сертификаты. Если посещаемого пользователем сайта не будет в этом логе, то браузер выдаст ошибку ERR_CERTIFICATE_TRANSPARENCY_REQUIRED и не даст его открыть.
Мы хотим, чтобы наш Браузер проверял сертификаты не по одному, а по нескольким независимым друг от друга публичным логам, поэтому призываем других участников рынка присоединиться к инициативе и поднять дополнительные логи по стандарту CT.
Публичные логи позволят владельцам сайтов в любой момент времени проверить, выпускались ли сертификаты для их доменов. Более того, мы надеемся на появление внешнего аудита, который будет мониторить логи на предмет расхождений. Для удобства внешнего аудита мы хотим запустить аналог инструмента developers.facebook.com/tools/ct.
Большая просьба: если вы знаете, как сделать лучше, — приходите, советуйте. Хотите покритиковать решения — критикуйте и предлагайте улучшения.
P. S. Пока оформлял этот пост, прилетела новость: центр сертификации DigiCert, обслуживающий около 50 тыс. российских сайтов, ограничил им выдачу сертификатов.
Update. Опубликовали на Гитхабе исходный код, который позволяет добавить поддержку сайтов с национальными сертификатами в любой браузер на основе Chromium.
Update 2. Опубликовали на Гитхабе библиотеку для мобильных приложений (Android и iOS), которая поможет открывать сайты с национальными сертификатами в webview.
Сертификат Яндекс Диска — получить бесплатно
Главная » Яндкес Диск
После появления облачных сервисов для хранения файлов многие сразу заинтересовались вопросом о том, ка можно получить максимум дискового пространства с минимальными затратами или вовсе бесплатно. Стоит обратить внимание на сертификат Яндекс Диска, поскольку это один из самых перспективных проектов.
Содержание
- Как бесплатно получить сертификат Яндекс Диска?
- Шаг 1: вычисление объема Яндекс Диска
- Шаг 2: подключение облачного хранилища
Основная версия была выпущена в середине 2012 года и до настоящего времени становится лишь популярнее, а число закачек перевалило за несколько миллионов. С его помощью можно хранить файлы любых расширений и делиться ими со своими друзьями.
Возможно, вы хотите знать, как получить бесплатно увеличенный объем свободного пространства?
Шаг 1: вычисление объема Яндекс Диска
Практика отображает то, что много места в подобных сервисах не бывает. И многие пользователи знают это не понаслышке. Со временем правила предоставления услуг могут изменяться, поэтому сначала следует разобраться в том, какой объем дискового пространства выдается при регистрации участника. Для этого нужно:
- Перейди на основную страницу Яндекса;
- Внизу нажать на иконку вопроса, при наведении на которую выскакивает слово «Помощь»;
- В пункте «Персональные и развлекательные» щелкните на надпись «Диск»;
- На новой странице слева выберите графу «Как увеличить объем Яндекс Диска», именно в нем можно найти требуемую информацию.
Оттуда можно выяснить, что при подключении предоставляется 10 ГБ бесплатно. Поначалу выдается 3 ГБ, но со временем добавится еще 7. Однако и это не предел.
Шаг 2: подключение облачного хранилища
Предложение этого сервиса вам сточно заинтересует в случае, если вы намерены хранить свои файлы именно здесь.
Как же получить место в файловом хранилище?
Если вы не пользовались сервисами Яндекса, то необходимо:
- Открыть почтовый ящик данного сервиса. На основной странице справа вверху нажмите на кнопку «Завести ящик»;
- Зарегистрируйтесь, это не займет много времени;
- Дабы начать пользоваться сервисом, необходимо нажать на основной страницу вверху на надпись «10 ГБ на Диске», после чего появится окно авторизации;
- Загрузите программу хранилища, которая будет встроена в проводник операционной системы. Если вы этого не желаете, проводить все операции можно и через обозреватель интернета.
Но через браузер нельзя загружать файлы, весящие более 2 ГБ.
Что касается дополнительного места, то не стоит ждать, пока 10 ГБ закончатся, поэтому стоит увеличить этот лимит. Сделать это можно двумя путями: использовать средства на приобретение места либо получить бесплатно. Для этого нужно вновь перейти в раздел помощи Яндекса и щелкнуть на пункты «Гигабайты в подарок», «Сертификат Яндекс Диска» и «Приглашение друзей».
Рейтинг
( 2 оценки, среднее 1 из 5 )
0
Понравилась статья? Поделиться с друзьями:
Защита от недоверенных сертификатов. Справочная информация
В комплексной системе безопасности Protect Яндекс.Браузер проверяет сертификаты сайтов. Яндекс.Браузер предупреждает, если сайт не может обеспечить безопасное шифрование данных из-за проблем с сертификатом.
- Зачем сайтам сертификат
- Чем опасен недоверенный сертификат
- Заблокированные сайты с недоверенными сертификатами
- Возможные причины блокировки сайтов
- Если автор сертификата неизвестен
- Если сертификат установлен программой
- Сообщить о фишинге
Ваши личные данные и платежная информация должны быть защищены, когда вы отправляете их на сайт. Веб-сайты используют протокол HTTPS для безопасного соединения. Он активирует алгоритм асимметричного шифрования, при котором данные шифруются с помощью открытого ключа и расшифровываются с помощью закрытого ключа. Для каждого сеанса Яндекс.Браузер регенерирует закрытый ключ и передает его на сайт, а также принимает меры предосторожности для предотвращения кражи.
Однако, если вы окажетесь на фишинговом веб-сайте, он может получить закрытый ключ и затем расшифровать ваши данные. Для защиты от фишинга сайты используют цифровые сертификаты, выданные специальными удостоверяющими центрами. Сертификат гарантирует, что ключи принадлежат владельцу сайта.
Вы можете оказаться на фишинговом сайте, либо ваши данные не получат необходимой защиты на оригинальном сайте (например, если срок действия сертификата сайта истек). В результате хакеры могут:
Перехватить или заменить ваши личные данные и прочитать вашу переписку.
Получите ваши платежные данные (номер карты, имя владельца карты, срок действия и CVV2) и используйте их для кражи денег с вашего счета.
Если сайт не может гарантировать безопасное шифрование из-за проблем с сертификатом сайта, страница сайта не откроется и вы увидите в адресной строке Поисковые запросы можно вводить и Яндекс Браузер поймет что тебе нужно.
«}}»> и предупреждение о том, что безопасное соединение установить не удалось. В этом случае вы можете решить либо не посещать сайт, либо добавить сертификат в список доверенных.
Внимание. Сделайте это, если вы абсолютно уверены, что сертификат заслуживает доверия. В противном случае хакеры могут получить доступ к вашим личным данным и онлайн-платежам.
Примечание. Если вы не можете установить безопасное соединение с сервисами Яндекса из-за ошибки ERR_CERT_AUTHORITY_INVALID или ERR_CERT_DATE_INVALID, значит сертификат отсутствует в операционной системе. Обновите Windows или импортируйте сертификаты вручную. Дополнительные сведения см. в разделах Ошибка ERR_CERT_AUTHORITY_INVALID и Ошибка ERR_CERT_DATE_INVALID.
Яндекс.Браузер блокирует сайты со следующими проблемами с сертификатом:
Центр сертификации неизвестен
Вы увидите сообщение о том, что Яндексу не удалось установить безопасное соединение. Хакеры могут попытаться украсть ваши данные (например, пароли, сообщения или номер вашей банковской карты)».
Дополнительные сведения см. в разделе Если центр сертификации неизвестен.
Сертификат был установлен специальной программой
Вы увидите сообщение «Вы пытались зайти на сайт example. com, но их сертификат не является доверенным. Сертификат выдан центром сертификации, с которым Яндекс не знаком; однако ваша ОС считает его заслуживающим доверия…» .
Дополнительные сведения см. в разделе Если сертификат был установлен программой.
Неверный адрес сайта
Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Сертификат безопасности применяется к example1.com. Этот сервер может быть неправильно настроен или кто-то пытается перехватить ваши данные».
Это означает, что сохраненный на сервере сертификат безопасности не относится к тому сайту, который вы открыли. Вероятно, вы попали на фишинговый сайт. В этом случае хакеры могут перехватить ваши данные.
Самозаверяющий сертификат
Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Этот сервер может быть неправильно настроен или кто-то пытается перехватить ваши данные».
Это означает, что сайт выдал себе сертификат. Это вредоносное ПО, иначе хакеры могут перехватить ваши данные. Дополнительные сведения см. в разделе Самозаверяющий сертификат.
Ненадежный корневой сертификат
Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Операционная система компьютера не доверяет его сертификату безопасности. Этот сервер может быть неправильно настроен или кто-то пытается перехватить ваши данные».
Это означает, что центр, подписавший сертификат, не заслуживает доверия и не может гарантировать подлинность сайта. Это вредоносное ПО, иначе хакеры могут перехватить ваши данные. Дополнительные сведения о корневых сертификатах см. в разделе Корневой сертификат.
Срок действия сертификата истек
Вы увидите сообщение «Не удалось подтвердить, что это сервер example.com. Срок действия сертификата безопасности истек <...> дней назад. Этот сервер может быть неправильно настроен или кто-то пытается перехватить ваши данные. Пожалуйста, убедитесь, что на вашем компьютере установлено <текущее время> Если оно неверное, измените его и обновите страницу».
Если срок действия сертификата истек, отправляемые данные не будут зашифрованы, поэтому злоумышленники смогут их перехватить.
Сертификат отозван
Вы увидите сообщение «Обычно сайт example.com шифрует ваши данные. Однако на этот раз он прислал подозрительный ответ на запрос от Яндекс.Браузера. Возможно, другой сайт пытается выдать себя за example.com, или соединение Wi-Fi было потеряно. Ваши данные по-прежнему в безопасности: Яндекс.Браузер разорвал соединение еще до обмена данными. Невозможно перейти на сайт example.com, так как его сертификат отозван. Это могло быть вызвано сетевой ошибкой или атакой на сайт. Возможно, через какое-то время он снова появится».
Это означает, что сертификат сайта был скомпрометирован и отозван. В этом случае отправляемые данные не будут зашифрованы, поэтому злоумышленники смогут их перехватить.
Устаревшее шифрование
Вы увидите сообщение о том, что «Вы пытаетесь связаться с сервером например.com, но его сертификат был подписан с использованием ненадежного алгоритма (SHA-1 и т.д.). Это означает, что учетные данные безопасности и сам сервер могут быть поддельными. Вы можете иметь дело с хакерами».
Если сервер использует устаревший и ненадежный алгоритм шифрования, хакеры могут перехватить ваши данные. Существует значительная вероятность того, что вы попали на фишинговый сайт.
Шифры не поддерживаются
Вы увидите сообщение о том, что «Веб-сайт example.com отправил неверный ответ».
Это означает, что Яндекс.Браузер не может установить HTTPS-соединение, так как сайт использует шифры, не поддерживаемые Яндекс.Браузером. В этом случае отправляемые данные не будут зашифрованы, поэтому злоумышленники смогут их перехватить.
Ключ сертификата не соответствует закрепленному ключу
Вы увидите сообщение «Обычно сайт example. com шифрует ваши данные. Однако на этот раз он прислал подозрительный ответ на запрос от Яндекс.Браузера. Возможно, другой сайт пытается выдать себя за example.com, или соединение Wi-Fi было потеряно. Ваши данные по-прежнему в безопасности: Яндекс.Браузер разорвал соединение еще до обмена данными. Невозможно перейти на сайт example.com, так как его сертификат отозван. Это могло быть вызвано сетевой ошибкой или атакой на сайт. Возможно, через какое-то время он снова появится».
Это означает, что ключ корневого сертификата не соответствует ключу веб-сайта. Хакеры могут попытаться заменить корневой сертификат. Тогда они могут перехватить ваши данные. Дополнительные сведения о закреплении (связывании) ключа см. в разделе Закрепление открытого ключа HTTP.
Данные не могут быть зашифрованы через HSTS
Вы увидите сообщение «Обычно сайт example.com шифрует ваши данные. Однако на этот раз он прислал подозрительный ответ на запрос от Яндекс.Браузера. Возможно, другой сайт пытается выдать себя за example.com, или соединение Wi-Fi было потеряно. Ваши данные по-прежнему в безопасности: Яндекс.Браузер разорвал соединение еще до обмена данными. Не могу перейти на сайт example.com, так как он использует протокол HSTS. Это могло быть вызвано сетевой ошибкой или атакой на сайт. Возможно, через какое-то время он снова появится».
Это означает, что Яндекс.Браузер не смог включить шифрование и разорвал соединение. Сервер, на котором расположен сайт, обычно использует шифрование, так как на нем включен протокол HSTS. Отсутствие шифрования может быть признаком хакерской атаки. В этом случае хакеры или вредоносные программы могут перехватить ваши данные.
В данном случае сертификат был установлен сетевым администратором или случайным лицом. Вы увидите предупреждение:
Вы можете либо отказаться от посещения веб-сайта, либо добавить сертификат в список доверенных, нажав в окне Подробности, а затем Сделать исключение для этого сайта. Сертификат останется в списке доверенных на 30 дней, после чего вам снова придется делать исключение.
Внимание. Нажмите Сделать исключение для этого веб-сайта, только если вы уверены, что сертификат заслуживает доверия. В противном случае хакеры могут получить доступ к вашим личным данным.
Если вы не уверены в надежности сертификата, но хотите посетить сайт, примите следующие меры безопасности:
Для домашних компьютеров. Обновите антивирус и проверьте компьютер на наличие вредоносных программ. Если ваш антивирус обнаружит и удалит сертификат, установленный хакерами, вы больше не увидите предупреждение в Яндекс.Браузере. Если ваш антивирус не удалил подозрительный сертификат, вы можете удалить его вручную.
Внимание. Будьте осторожны: если сертификат был установлен законной программой (а не вредоносной программой), его удаление может привести к сбою в работе системы.
Для рабочих компьютеров. Обратитесь к системному администратору, чтобы удалить подозрительный сертификат.
Они удалят все сертификаты, которые они не установили. Если сертификат был установлен администратором, вы можете нажать Перейти на сайт. Но помните, что после этого администратор сможет просматривать вашу личную информацию и электронные платежи.
Антивирусы, блокировщики рекламы, мониторинг сайта и другие программы могут заменить сертификат сайта на свой. Для декодирования трафика они генерируют собственный корневой сертификат и устанавливают его в операционной системе, помечая как доверенный.
Однако сертификат, установленный специальной программой, не может считаться заслуживающим доверия, так как он не принадлежит доверенному удостоверяющему центру. Это приводит к следующим угрозам:
Ваши данные могут стать доступными для неизвестных лиц — разработчиков специальных программ.
Сертификат мог быть установлен вредоносным ПО, выдающим себя за специальную программу. Браузеры не имеют возможности проверять подлинность таких сертификатов.
Яндекс.Браузер предупреждает о следующих проблемах:
Зайти на сайт:
Узнать какая программа заменила сертификат. Эту информацию можно найти, нажав соответствующую ссылку на странице предупреждения.
Решите, готовы ли вы доверять свою личную информацию эмитенту сертификата:
Если да, нажмите Перейти на веб-сайт.
Если не уверены, отключите проверку HTTPS-соединения в программе. Вы можете воспользоваться инструкциями для следующих программ:
Антивирус Лаборатории Касперского
ESET NOD32
Dr.Web
который не создает свои собственные сертификаты, поэтому вам не нужно ничего отключать для него).
Внимание. Если вы отключите проверку HTTPS, это не означает, что вы не защищены. Яндекс.Браузер самостоятельно проверяет загружаемые вами файлы на безопасность, блокирует вредоносные страницы и баннеры, использует расширенную защиту для страниц банков и платежных систем.
Если Яндекс.Браузер продолжает предупреждать вас о подозрительном сертификате даже после отключения проверки HTTPS, а программа, установившая сертификат, вам не нужна, попробуйте временно закрыть эту программу.
Если вы столкнулись с подозрительным сайтом, напишите нам об этом через форму обратной связи.
Связаться со службой поддержки
Была ли статья полезной?
Защита от недоверенных сертификатов — Браузер для iPhone. Справочная информация
Мобильный Яндекс.Браузер проверяет сертификаты сайта. Браузер предупреждает вас, если есть проблемы с сертификатом безопасности веб-сайта, и он не может обеспечить безопасное шифрование данных.
- Зачем сайтам нужен сертификат
- Чем опасен ненадежный сертификат
- Заблокированные веб-сайты с ненадежными сертификатами
- Причины блокировки
Ваши личные данные и платежная информация должны быть защищены, когда вы отправляете их на веб-сайт. Веб-сайты используют протокол HTTPS для безопасного соединения. Протокол активирует алгоритм асимметричного шифрования, при котором данные шифруются с помощью открытого ключа и расшифровываются с помощью закрытого ключа. Для каждого сеанса браузер повторно генерирует закрытый ключ и передает его на веб-сайт с соблюдением необходимых мер предосторожности для предотвращения кражи.
Однако, если вы окажетесь на фишинговом веб-сайте, он может получить закрытый ключ и затем расшифровать ваши данные. Для защиты от фишинга сайты используют цифровые сертификаты, выданные специальными удостоверяющими центрами. Сертификат гарантирует, что ключи шифрования действительно принадлежат владельцу сайта.
Вы можете оказаться на фишинговом сайте, либо ваши данные не получат необходимой защиты на оригинальном сайте (например, если срок действия сертификата сайта истек). В результате хакеры могут:
Перехватить или заменить ваши личные данные и прочитать вашу переписку.
Получите ваши платежные данные (номер карты, имя владельца карты, срок действия и CVV2) и используйте их для кражи денег с вашего счета.
Если веб-сайт не может гарантировать безопасное шифрование данных из-за проблем с сертификатом, вы увидите это в SmartBox. Сайт не загружается, а на странице отображается сообщение о том, что не удалось установить безопасное соединение. В этом случае вы можете решить либо не посещать сайт, либо добавить сертификат в свой список доверенных.
Чтобы открыть веб-сайт, нажмите «Продолжить» в открывшемся окне.
Яндекс.Браузер блокирует сайты со следующими проблемами с сертификатом:
Ваши данные могут стать доступными для неизвестных разработчиков приложений.
Сертификат может быть установлен вредоносным ПО, выдающим себя за приложение. Браузеры не имеют возможности проверять подлинность сертификатов, установленных специальными приложениями.
Центр сертификации неизвестен
Возможно, сертификат был установлен хакером или специальной программой. Блокировщики рекламы и подобные приложения могут заменять сертификаты веб-сайтов своими собственными сертификатами. Если сертификат был установлен приложением, нужно его найти и отключить в нем проверку HTTPS.
Вы также можете доверить свои данные такому сертификату, но помните о двух потенциальных опасностях:
Неверный адрес сайта
Сертификат безопасности сайта принадлежит другому сайту. Сервер может быть просто неправильно настроен, но не исключено, что вы попали на фишинговый сайт. В этом случае хакеры могут перехватить ваши данные.
Самозаверяющий сертификат
Сертификат сайта выдается самим сайтом, а не центром сертификации. Дополнительные сведения см. в разделе Самозаверяющий сертификат. Вредоносное ПО или хакеры могут перехватить ваши данные.
Ненадежный корневой сертификат
Центр, подписавший сертификат, не является доверенным. Вредоносное ПО или хакеры могут перехватить ваши данные. Дополнительные сведения о корневых сертификатах см. в разделе Корневой сертификат.
Срок действия сертификата истек
Отправляемые данные не будут зашифрованы, а это значит, что хакеры могут их перехватить.
Сертификат отозван
Сертификат сайта был скомпрометирован и отозван. Отправляемые данные не будут зашифрованы, а значит, хакеры смогут их перехватить.
Устаревшее шифрование
Сервер использует устаревший, ненадежный алгоритм шифрования. Хакеры могут перехватить ваши данные.
Шифры не поддерживаются
Невозможно установить HTTPS-соединение, поскольку веб-сайт использует шифры, не поддерживаемые браузером. Отправляемые данные не будут зашифрованы, а значит, хакеры смогут их перехватить.
Ключ сертификата не соответствует закрепленному ключу
Ключ сертификата не соответствует закрепленному ключу веб-сайта. Хакеры могут попытаться заменить корневой сертификат. Тогда они могут перехватить ваши данные. Дополнительные сведения о закреплении (связывании) ключа см. в разделе Закрепление открытого ключа HTTP.
Не удалось зашифровать данные через HSTS
Браузер не смог включить шифрование и разорвал соединение. Сервер, на котором расположен сайт, обычно использует шифрование, так как на нем включен протокол HSTS. Отсутствие шифрования может быть признаком хакерской атаки. В этом случае хакеры или вредоносные программы могут перехватить ваши данные.
Если вы не можете найти нужную информацию в справке или у вас возникли проблемы с Яндекс.Браузером для мобильных устройств, опишите свои действия пошагово. Если есть возможность, сделайте скриншот. Это поможет нашим специалистам службы поддержки быстро найти решение проблемы, с которой вы столкнулись.
Примечание. Для решения проблем с сервисами Яндекса обращайтесь в службу поддержки этих сервисов:
Яндекс.