Webサイト全体をHTTPSにすることに関連したよくある質問にお答えします。
HTTPでは盗聴・改ざん・なりすましが容易に実現されますが、HTTPSはサイトが改ざんされていないこと、アクセスしているWebサイトは証明書に記載されているサイトであること、送受信されるデータが第三者によって傍受されていないことが保証されます。
そのため、Webサイトを信頼できるコミュニケーションツールとして利用することができます。
HTTPSハンドシェイクが完了した後、ブラウザとWebサーバーの間で通信されるすべてのデータが暗号化され保護されています。
HTTPSハンドシェイクが完了する前にブラウザとWebサーバーの間で通信されるデータは保護されません。
具体的には、ブラウザのIPアドレス、 Webサーバーのホスト名、サーバ証明書等です。
HTTP / 2の正式仕様で暗号化は必須ではありません。しかし、HTTP / 2を実装している主要なブラウザはすべて暗号化された接続のみをサポートしており、暗号化されていない接続でHTTP / 2をサポートする主要なブラウザはありません。
つまり、実際には、HTTP / 2ではHTTPSが必須ということです。
Google検索では、コンテンツが同一だった場合、HTTPと比較し、サイトの評価が高まります。
HTTP -> HTTPS のリダイレクト(Permanent Redirect)を設定すれば、検索サイトのHTTP過去実績がHTTPSに引き継がれます。
80番ポートは開いたままにして、HTTP -> HTTPS のリダイレクト(Permanent Redirect)を設定してください。
http:// のリンクが、https:// に引き継がれます。
Webサーバーとブラウザが暗号通信を行うための鍵を安全に共有するために、SSL/TLS証明書に含まれている公開鍵が利用されます。
また、SSL/TLS証明書が接続先のWebサイトが希望する接続先であることを保証します。
SSL/TLS証明書を発行する組織を認証局(CA)と呼びます。
SSL/TLS証明書には、どこの認証局(CA)が発行したかの情報が必ず含まれます。
商用でSSL/TLS証明書を発行している認証局(CA)のroot証明書はブラウザで確認済みのため、その認証局(CA)が発行したSSL/TLS証明書もブラウザから信頼されます。
CA/ブラウザフォーラム (CA/Browser Forum) は民間団体ですが、事実上の証明書の発行基準の標準化団体です。
主要なブラウザベンダーと世界中の主要な認証局(CA)が加盟しています。
自己署名証明書を発行した認証局(CA)のroot証明書をブラウザが確認できないためです。
企業内ネットワークなどで利用する場合は、自己証明書のroot証明書をアクセスするすべてのマシーンにインストールしてエラーをなくすこともできます。
暗号化通信プロトコルの名称です。
最初に利用できるようになったのがSSL(Secure Sockets Layer)で、その後、TLS(Transport Layer Security)にバージョンアップされました。
現在安全に利用できるのはTLSのみですが、歴史的経緯から、SSL証明書、SSL/TLS証明書などの呼ばれ方が一般的です。