contentсм. демо на: http://jsfiddle.net/MohammadDayeh/HrZLC/
text-align: center
; работает с элементомposition: absolute
при добавленииleft: 0; right: 0;
Вся партия зашифрована † - все заголовки. Вот почему SSL на vhosts не работает слишком хорошо - вам нужен выделенный IP-адрес, потому что заголовок Host зашифрован.
† Стандарт идентификации сервера (SNI) означает, что имя хоста не может быть зашифровано, если вы используете TLS. Кроме того, если вы используете SNI или нет, заголовки TCP и IP никогда не зашифровываются. (Если они были, ваши пакеты не будут маршрутизироваться.)
HTTP версия 1.1 добавила специальный HTTP-метод, CONNECT - предназначенный для создания SSL-туннеля, включая необходимое согласование протокола и криптографическую настройку. После этого обычные запросы отправляются в туннель SSL, заголовки и составные части.
С SSL шифрование находится на транспортном уровне, поэтому оно выполняется до отправки запроса.
Таким образом, все в запросе зашифровано.
HTTPS (HTTP over SSL) отправляет весь контент HTTP через SSL-туннель, поэтому HTTP-содержимое и заголовки также зашифровываются.
Да, заголовки шифруются. Здесь написано . Все в сообщении HTTPS зашифровано, включая заголовки и загрузку запроса / ответа.
Заголовки полностью зашифрованы. Единственная информация, проходящая через сеть «в ясности», связана с настройкой SSL и обменом ключами D / H. Этот обмен тщательно разработан, чтобы не давать какую-либо полезную информацию для подслушивающих устройств, и как только это произошло, все данные зашифрованы.
Новый ответ на старый вопрос, извините. Я думал, что добавлю свой $ .02
. OP спросил, были ли зашифрованы заголовки.
Они: в пути.
Они НЕ: когда он не находится в пути.
Таким образом, URL вашего браузера (и название в некоторых случаях) может отображать запрос (который обычно содержит наиболее важные данные) и некоторые детали в заголовке; браузер знает некоторую информацию заголовка (тип контента, юникод и т. д.); история браузера, управление паролями, избранное / закладки и кешированные страницы будут содержать запрос. Журналы сервера на удаленном конце также могут содержать последовательность запросов, а также некоторые детали содержимого.
Кроме того, URL-адрес не всегда безопасен: домен, протокол и порт видны - в противном случае маршрутизаторы не знают где отправлять ваши запросы.
Кроме того, если у вас есть прокси-сервер HTTP, прокси-сервер знает адрес, обычно они не знают полного запроса.
Итак, если данные движутся, они в целом защищены. Если он не находится в пути, он не зашифрован.
Не забудьте выбрать, но данные в конце также дешифрованы и могут быть проанализированы, прочитаны, сохранены, переадресованы или отброшены по желанию. И вредоносная программа с обоих концов может принимать моментальные снимки данных, входящих (или выходящих) из протокола SSL, например (плохой) Javascript внутри страницы внутри HTTPS, которая может тайно совершать вызовы http (или https) для ведения журналов веб-сайтов (поскольку доступ к локальному жесткому диску часто ограничено и не полезно).
Кроме того, файлы cookie также не шифруются в соответствии с протоколом HTTPS. Разработчики, желающие хранить конфиденциальные данные в файлах cookie (или где-либо еще в этом отношении), должны использовать свой собственный механизм шифрования.
Что касается кэша, большинство современных браузеров не будут кэшировать HTTPS-страницы, но этот факт не является определенный протоколом HTTPS, он полностью зависит от разработчика браузера, чтобы быть уверенным, что он не кэширует страницы, полученные через HTTPS.
Итак, если вы беспокоитесь об обнюхивании пакетов, вы, вероятно, все в порядке. Но если вы беспокоитесь о вредоносном ПО или о том, что кто-то просунул свою историю, закладки, куки или кеш, вы еще не вышли из воды.
URL-адрес также зашифрован, у вас действительно есть только IP-адрес, порт и SNI, имя узла, которое не зашифровано.