Подтвердите, что вы не робот
Челябинск
Например:
Челябинск
Москва
или
Выбрать автоматически
Челябинск
Москва
Екатеринбург
Тюмень
Хабаровск
Владивосток
Краснодар
Волгоград
Воронеж
Пермь
Красноярск
Уфа
Ростов-на-Дону
Самара
Омск
Казань
Нижний Новгород
Новосибирск
Санкт-Петербург
SSL-сертификат: что это такое, для чего нужен и как правильно выбрать
Назад к списку
04.12.2025

SSL-сертификат: что это такое, для чего нужен и как правильно выбрать

SSL-сертификат — это общепризнанный стандарт защиты данных, который надежно ограждает сайт от киберугроз и несанкционированного доступа. Ресурсы без SSL браузеры помечают как небезопасные, что негативно сказывается на доверии пользователей, снижает позиции в поисковой выдаче и ведет к потере потенциальных клиентов. 


В статье расскажем, почему SSL-сертификат критически важен для коммерческих сайтов, как выбрать подходящий тип в зависимости от специфики бизнеса и какие шаги потребуются для его установки и дальнейшего сопровождения.


Что такое SSL-сертификат

SSL-сертификат — это цифровой документ, который подтверждает подлинность веб-сайта и обеспечивает шифрование данных, передаваемых между пользователем и сервером. Название представляет собой аббревиатуру от Secure Sockets Layer — протокола защищенного соединения между браузером и веб-сервером.


Для владельцев сайтов установка SSL-сертификата — необходимость: он защищает онлайн-транзакции, гарантирует конфиденциальность персональных данных клиентов и укрепляет доверие к сайту. При наличии SSL-защиты браузер отображает значок замка рядом с адресом, что является визуальным сигналом безопасности ресурса для пользователей.


Что такое SSL-сертификат

Хотя первоначальный протокол SSL был разработан около 25 лет назад и со временем уступил место более надежному — TLS (Transport Layer Security), в обиходе по-прежнему используется привычное название SSL. Так исторически сложилось, и сегодня под SSL-сертификатами подразумевают решения, основанные на современных версиях TLS.


Для чего нужен SSL-сертификат

SSL-сертификат выполняет сразу несколько ключевых функций: он защищает данные пользователей при передаче, подтверждает безопасность и легитимность сайта, предотвращает подделку ресурса (например, создание фишинговых копий) и повышает доверие со стороны посетителей.


Особенно важна такая защита, если сайт подразумевает авторизацию, ввод и хранение следующих данных:


  • логины и пароли;

  • платежные данные — номера карт, реквизиты счетов;

  • персональные сведения: ФИО, адрес, дата рождения, телефон;

  • юридически значимые документы и договоры;

  • медицинские записи;

  • любая другая конфиденциальная информация.

SSL-шифрование гарантирует, что передаваемые данные остаются недоступными для перехвата и подмены, а сам сайт — проверенным и безопасным для взаимодействия.


Кроме того, Наличие SSL-сертификата напрямую влияет на видимость сайта в поисковых системах. Поисковые алгоритмы учитывают HTTPS как один из факторов ранжирования и отдают предпочтение защищенным ресурсам. Если же сайт работает по HTTP, современные браузеры не просто предупреждают пользователей о потенциальной угрозе — они активно ограничивают доступ и отображают тревожные уведомления о небезопасном соединении. Это отпугивает посетителей и снижает конверсию.


Для чего нужен SSL-сертификат

Как работает технология SSL

SSL обеспечивает конфиденциальность передаваемых данных: информация, которая проходит между пользователем и сайтом или между двумя системами, становится недоступной для посторонних. С помощью криптографических алгоритмов данные шифруются еще до отправки, так что даже при перехвате трафика злоумышленник не сможет их прочитать. Как это работает на практике:


  1. Пользователь (через браузер) или сервер инициирует подключение к сайту, защищенному SSL.

  2. Клиент запрашивает у веб-сервера подтверждение его подлинности.

  3. Сервер отвечает, отправляя свой SSL-сертификат.

  4. Клиент проверяет, выдан ли сертификат доверенным удостоверяющим центром (CA), действителен ли он и соответствует ли домену. При успешной проверке подтверждает готовность к защищенному обмену.

  5. Сервер отвечает цифровой подписью и устанавливает зашифрованный сеанс связи.

  6. Далее вся передача данных происходит в зашифрованном виде.

Несмотря на кажущуюся сложность, весь процесс занимает доли секунды. Для безопасной передачи данных между пользовательским браузером и сервером используется инфраструктура ключей. Она позволяет шифровать передаваемую информацию (необходим открытый ключ) и расшифровать ее (известный только владельцу закрытый ключ). Инфраструктура ключей подчиняется стандарту x.509, который определяет состав электронного сертификата:


  • номер версии (1–3);

  • порядковый номер;

  • название выдавшей сертификат компании;

  • идентификатор алгоритма подписи;

  • период действия;

  • имя владельца сертификата;

  • открытый ключ владельца;

  • цифровая подпись.

Нужно отметить, что стандарт x.509 не устанавливает определенного алгоритма шифрования; при этом наиболее часто используется RSA.


Пример

Представьте ситуацию: девушка Мария собирается купить авиабилет на сайте компании-перевозчика. Для этого ей нужно отправить данные своей банковской карты и защитить их от перехвата сторонними лицами. Чтобы не сомневаться в безопасности покупки, Мария проверяет, есть ли на сайте SSL-сертификат. Сделать это просто: надо убедиться, что в начале адресной строки обозначено https-соединение (его обычно выделяют зеленым цветом). Такое обозначение подтверждает, что данные между браузером пользователя и сервером авиакомпании зашифрованы.


В этом случае у компании-перевозчика есть два ключа — общедоступный открытый и закрытый ключ, который известен только сотрудникам организации. Зашифрованную открытым ключом информацию может расшифровать только закрытый ключ и наоборот. Если выбранная Марией компания пользуется сертификатом, выданным действующим центром сертификации, то браузер покупательницы определит его как доверенный, т. е. произойдет аутентификация. После этого браузер при помощи открытого ключа зашифрует данные. Опасаться утечки информации не стоит, даже если мошенникам удастся перехватить данные: они не смогут их прочитать, поскольку у них нет доступа к закрытому ключу.


Работа технологии SSL

Виды SSL-сертификатов

Все SSL-сертификаты условно делятся на две категории: самоподписанные и выданные доверенными центрами сертификации (CA).


Самоподписанные сертификаты

SSL-сертификат действует в течение ограниченного времени, кроме того, чтобы его получить, нужно заплатить определенную сумму. Поэтому многие выбирают самоподписанные сертификаты, которые можно бесплатно сгенерировать на веб-сервере, воспользовавшись панелью управления. Однако такая экономия не всегда целесообразна.


Все браузеры проверяют, был ли сертификат выдан специальным центром. Если нет (как в случае с самоподписанным сертификатом), на экране появится надпись: «Сертификат безопасности сайта не является доверенным!». Такое предупреждение с высокой вероятностью насторожит потенциальных клиентов, и они покинут ресурс. Самоподписанные сертификаты — не лучший выбор для интернет-магазинов или сайтов с высоким трафиком. Однако они подходят для внутреннего использования, например, в небольшой компании, сотрудникам которой известно о происхождении сертификата, добавленного в доверенные. Помимо этого, самозаверенные сертификаты пригодны для разработки и тестирования приложений, если используется сервер Apache.


Доверенные сертификаты

Сертификаты, выданные доверенными удостоверяющими центрами — GeoTrust, GoDaddy, GlobalSign, Let’s Encrypt, «Технический центр Интернет» (ТЦИ) или «Национальный удостоверяющий центр», подведомственный Минцифры РФ — проходят строгую проверку и признаются браузерами и операционными системами как надежные. Они обеспечивают не только шифрование передаваемых данных, но и подтверждают подлинность сайта, что критически важно для формирования доверия у пользователей и корректной работы современных веб-технологий.


Если вы хотите купить SSL-сертификат в центре сертификации, вам нужно знать об их разновидностях. При выборе необходимо учитывать несколько критериев: 


  • желаемая степень доверия к сайту;

  • количество доменов и поддоменов, для которых нужен сертификат; 

  • статус покупателя: физическое или юридическое лицо; 

  • бюджет на приобретение сертификата.

Валидность ресурсов подтверждается одной из трех степеней проверки, поэтому SSL-сертификаты по типу валидации делятся на 3 разновидности: 


  • Domain Validation. DV-сертификаты обеспечивают начальный уровень защиты предлагают скромные возможности: они просто проверяют принадлежность домена владельцу сертификата. Domain Validation подходит для небольших сайтов, блогов со средним количеством посетителей и форумов. 

    DV-сертификат можно получить без предоставления дополнительных документов. Их выпускают в течение 5–10 минут, а стоимость сертификата колеблется от 1000 до 4000 рублей. Domain Validation доступен как физическим, так и юридическим лицам.

  • Organization Validation. Сертификаты подтверждают не только домен, но и факт юридического существования компании. Владельцам интернет-магазинов или другого онлайн-бизнеса рекомендуется выбирать именно этот вид защиты.

    OV-сертификат доступен только для юрлиц, его выпускают в срок до 5 дней. Годовая стоимость сертификата — 4000–50000 рублей. Для получения OV-сертификата потребуются копии документов и номер телефона собственника организации и телефонной компании, где указано название фирмы.

  • Extended Validation. Сертификаты с расширенной проверкой компании — выбор крупных компаний, которые заботятся о безопасности и своем имидже. EV-сертификат обеспечивает более высокий уровень защиты в сравнении с другими сертификатами. Он доступен только юридическим лицам, поддерживает кириллические домены.

    Extended Validation выпускается в срок от 3 до 10 дней, а его годовая стоимость колеблется от 10 до 100 тысяч рублей. Получить такой сертификат можно только при предъявлении ряда документов: уведомления о регистрации юрлица, извещения о регистрации в качестве страхователя и т. д.

Виды SSL-сертификатов

Выбирая SSL-сертификат, учитывайте возможности своего бюджета и специфику вашего бизнеса. Используйте опыт своих партнеров и конкурентов, изучите крупные известные сайты. Например, WildBerries.ru пользуется SGC OV SSL Wildcard с максимальным уровнем защиты, а Tinkoff.ru — EV SSL от Thawte.


При выборе сертификата часто возникает вопрос об одновременной защите нескольких поддоменов или разных доменов, расположенных на одном сервере. В таком случае лучше купить SAN (UCC) — сертификат для мультидоменных проектов. Чтобы защитить только несколько поддоменов, подойдут Wildcard-сертификаты. С их помощью вы обеспечите шифрование как основного домена, так и поддоменов типа subdomain1.domain.com и т. д.


Защита основного домена предусмотрена не для каждого Wildcard-сертификата — обратите на это внимание перед покупкой. Хотя такие сертификаты удобны и экономичны, иногда дешевле купить отдельные сертификаты для каждого поддомена.


Как приобрести SSL-сертификат

Крупные поставщики SSL-услуг — Symantec, Thawte и Comodo. По сути, они продают практически идентичные продукты. Отличие заключается в сервисе. 


Symantec обладает большой пролонгированной гарантией — до 1,75 млн. долларов. Эта сумма полагается покупателю, если компания понесла убытки из-за нарушения обязательств со стороны Symantec. Кроме того, компания предлагает антивирусную защиту, которая ежедневно сканирует страницы на хосте покупателя и выявляет вредоносные программы. Такой привлекательный функционал стоит дорого — цена сертификатов от Symantec превышает стоимость продуктов от Thawte и Comodo. 


Thawte предлагает продукцию средней стоимости (без дополнительных функций), а Comodo является поставщиком с более демократичными ценами (плюс антивирусная защита и сервис PCI-анализа).


Отметим, что сегодня владельцы сайтов часто покупают SSL-сертификаты у хостинг-провайдеров. Благодаря большим объемам продаж стоимость сертификатов часто оказывается ниже стоимости продукта от прямого поставщика.


Важно: поддержка IDN предусмотрена не во всех сертификатах. Может случиться так, что сертификат с безупречным сочетанием цены, качества и функционала не подойдет для кириллического домена. Чтобы не ошибиться с выбором, приобретайте сертификаты с поддержкой IDN у GlobalSign, Thawte, Comodo или Symantec.


Уязвимости SSL

Наличие SSL-сертификата подтверждает лишь, что соединение зашифровано и домен принадлежит тому, кто его зарегистрировал — но не гарантирует, что сайт добросовестный. Мошенники тоже могут получить даже бесплатный сертификат (например, DV-уровня от Let’s Encrypt), и пока их ресурс не попадет в черные списки, он будет отображаться с «замочком» и выглядеть вполне легитимно.


Чтобы снизить риски, ориентируйтесь не только на значок защиты:


  • Обратите внимание на тип валидации. Если сайт представляет компанию, но сертификат — только Domain Validation (DV), это повод насторожиться. Более надежные варианты — Organization Validation (OV) или Extended Validation (EV), в которых указана реальная информация о владельце. Проверить это можно, кликнув по замку в адресной строке.

  • Изучите политику конфиденциальности. У серьезных компаний она прозрачна, структурирована и не содержит расплывчатых формулировок вроде «Мы можем передавать данные третьим лицам по своему усмотрению».

  • Внимательно проверяйте доменное имя. Фишинговые копии часто используют похожие, но искаженные адреса: yandех.ru, go0gle.com и т. п.

  • Не спешите с регистрацией и оплатой. Если сайт вызывает сомнения, лучше воздержаться от ввода персональных данных или платежных реквизитов, даже если соединение «защищено».

SSL-сертификат — это не волшебная палочка, способная решить все вопросы безопасности. Несмотря на всю сложность механизмов криптографического шифрования, человеческий фактор все равно доминирует. Простой пример: в сентябре 2015 года Symantec выпустила целых 164 нелегитимных сертификата для 76 доменных имен. Это произошло из-за ошибки сотрудников компании.


Хранение закрытого ключа тоже связано с некоторыми трудностями. Его не получится изолировать от всего мира: секретный ключ часто используется при https-соединении. Из-за этого есть риск взлома сервера с целью получения закрытого ключа. Здесь опять доминирует человеческий фактор: если происходит взлом, то в этом, вероятнее всего, виноват администратор, который не защитил сервер. Чтобы обезопасить закрытые ключи, их владельцы устанавливают пароли.


Уязвимости SSL

Стоит ли переносить сайт на HTTPS

HTTPS — это протокол передачи данных, который задействует SSL/TLS для создания защищенного соединения. Его использование давно перестало быть просто рекомендацией или признаком технической зрелости сайта — оно стало базовым требованием цифровой среды. Хотя отдельные ресурсы по-прежнему работают по устаревшему HTTP, переход на защищенное соединение уже фактически обязателен для полноценного существования в интернете.


С июля 2018 года Google начал маркировать все HTTP-сайты как небезопасные: при переходе на такую страницу пользователь видит явное предупреждение в адресной строке — треугольный значок с восклицательным знаком и/или надпись «Соединение не защищено».


Чем грозит отсутствие HTTPS:


  • Потеря доверия и клиентов. Предупреждение вызывает тревогу у посетителей, многие из них сразу покидают сайт.

  • Снижение позиций в поиске. Поисковые системы приоритезируют безопасные ресурсы, поэтому продвижение HTTP-сайта становится все сложнее.

  • Риски утечки данных. Отсутствие шифрования делает трафик уязвимым для перехвата: злоумышленники могут украсть логины, платежные реквизиты и другую конфиденциальную информацию.

Кроме того, многие популярные CMS постепенно ограничивают доступ к некоторым функциям (например, геолокации, push-уведомлениям, API-сервисам) только для сайтов на HTTPS.


Перенос сайта на HTTPS

Как перейти на HTTPS

Сейчас, когда мы обсудили все преимущества SSL и защищенного протокола, давайте посмотрим, что мы можем для вас сделать.


Получение SSL сертификата

Мы устанавливаем SSL — сертификат, который используется при HTTPS. О будет содержать название компании, доменное имя, адрес, страну и город. Также будет упомянута дополнительная информация, например, срок действия сертификата.


Как мы уже писали выше, существует три разных вида сертификатов на выбор. Сертификаты Organization Validation (OV) и Domain Validation (DV) стоит использовать, если у вас интернет-магазин или сайт, который собирает личную информацию пользователей. Третий тип называется Extended Validation Certificates — они служат для подтверждения юридических данных сайтов. Мы сами выбираем для вас сертификат, покупаем и устанавливаем его.


Создание карты URL и настройка редиректов

Буква S в HTTPS влечет значительные изменения в едином указателе ресурса (URL). HTTP и HTTPS перед доменным именем — совершенно разные указатели. Поэтому возникает необходимость копирования каждой страницы сайта и ее перенаправления. Этот редирект может быть со старой HTTP страницы на новую HTTPS. 


Иными словами, нужно показать поисковику, что это все тот же ваш старый добрый сайт, просто он переехал. Следует также привести в соответствие стили CSS, изображения и скрипты, таблицы стилей.


Переобход

После того как завершена вся техническая часть, мы обязательно отправляем сайт на переобход поисковиком. Почему это так важно? Пренебрежение этим отрицательно отразится на трафике. Как мы уже сказали, сайт на HTTPS рассматривается как новый. 


После этого мы подключаем новую карту сайта и одновременно переподключаем старую. Таким образом, поисковик отметит 301 редирект и совершит необходимые настройки. Теперь в выдаче рядом с адресами всех страниц вашего сайта будет отображаться зеленый замочек, символизирующий HTTPS. Далее вы уже сможете заметить небольшую позитивную динамику в выдаче.


Настройка редиректа с HTTP на HTTPS

Все страницы сайта с http должны автоматически перебрасывать посетителя на https. Как это сделать: внесите изменения в файл .htaccess, который расположен в корневой папке веб-ресурса. Если его там нет, нужно создать файл .htaccess и добавить в него такой код:


RewriteEngine On

RewriteCond %{SERVER_PORT} !^443$

RewriteRule .* https://%{SERVER_NAME}%{REQUEST_URI} [R=301,L]


Или воспользуйтесь вторым вариантом, если первый не поможет:


RewriteEngine On

RewriteCond %{HTTPS} =off

RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [QSA,L]


Если ни один из вариантов не помогает и возникает циклическая переадресация, добавьте:


RewriteEngine On

RewriteCond %{HTTPS} off

RewriteCond %{HTTP:X-Forwarded-Proto} !https

RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]


или


RewriteEngine On

RewriteCond %{ENV:HTTPS} !on

RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]


Внимание! Не указывайте доменное имя.


Эта комбинация перенаправит на https всех пользователей и поисковые системы.


Теперь в адресной строке браузера нужно набрать названиедомена.ru и проверить, что вас за доли секунды перебросит на https://названиедомена.ru. Именно этого мы и добивались.


Важно! Файл .htaccess обязательно должен иметь точку в начале. Если файл называется просто htaccess, редирект не сработает.


Если после перехода сайта на https изменились некоторые шрифты, нужно найти в коде каждой страницы надпись с установкой шрифта. Обычно в ней есть http, и проблема именно в этом:


<script src="http://ajax.googleapis.com/ajax/libs/webfont/1/webfont.js"></script>


Теперь замените http на https:


<script src="https://ajax.googleapis.com/ajax/libs/webfont/1/webfont.js"></script>


Поведем итоги

Несколько рекомендаций о том, как выбрать SSL-сертификат. Учитывайте опыт конкурентов. Обратите внимание, какими сертификатами пользуются компании с аналогичной продукцией, охватом аудитории и способом обмена данными с пользователями.


Не забывайте, что сайты с HTTPS ранжируются Google выше, чем другие. Сайты без сертификатов, которые принимают номера и пароли банковских карт, определяются поисковиками как небезопасные. Это еще один веский довод в пользу приобретения SSL-сертификата.


Подпишитесь на нас в Telegram

Получайте свежие статьи об интернет-маркетинге и актуальные новости о наших готовых решениях

#SEO
#Создание сайтов

Мы работаем в городах