Многие страницы на kodomo публикуются в защищённом режиме. На kodomo используется самоподписанный сертификат (см. ниже, что это значит), что современные версии Firefox и Internet Explorer считают большим грехом.
Это значит, что в первый раз, как вы откроете одну из защищённых страниц, вы увидите довольно грозного вида сообщения, и вам нужно будет выполнить несколько действий (от которых браузер будет вас всячески отговаривать), после которых можно будет об этой теме снова забыть.
Инструкция
См. тж. та же инструкция в виде одной страницы со всеми картинками.
На мой вкус ровно так же следует вести себя и для всех сайтов, которые выдают в точности это же сообщение; к сожалению, есть очень похожее сообщение, которое действительно означает о некоторой опасности со стороны сайта. (См. ниже).
- Mozilla Firefox (на примере версии 3 с маленьким хвостиком)
картинка 1 -> Или же вы можете добавить исключение...
картинка 2 -> Добавить исключение...
картинка 3 -> Получить сертификат
картинка 4 -> Подтвердить исключение безопасности (галочка "Постоянно хранить это исключение" должна быть зажата, как она и есть по умолчанию)
- Больше этот диалог появляться не будет
- Internet Explorer (на примере версии 7):
картинка 1 -> Continue to this website (not recommended)
На этом можно было бы и остановиться, но тогда этот диалог будет возникать каждый раз, поэтому вверху отыскиваем рядом с адресом сайта Certificate error (картинка 2) -> View certificates
картинка 3 -> Install Certificate и далее прокликиваем Ok, Next, Finish и синонимы до посинения: картинка 4, картинка 5, картинка 6, картинка 7 (не знаю, является ли это стандартным видом для всякого IE везде, но тут тоже нужно нажать Yes), картинка 8
- После чего можно позакрывать все лишние окна. Эксплорер перестанет раскрашивать адрес сайта красным только после перезагрузки (Эксплорера), но вопросов больше задавать уже не будет всё равно.
В чём суть
По порядку.
То, что называется "защищённым режимом", означает, что соединение с сервером шифруется (и ничего более). Для шифрования используется протокол https = http over SSL. (Кстати, тот же протокол SSL используется и для ssh, и много где ещё).
Протокол SSL в свою очередь предусматривает, что каждая из сторон может кроме шифрования ещё и предоставить доказательство, что это те, за кого они себя выдают. Такое доказательство называется сертификатом. Чтобы проверить это доказательство, проверяющая сторона (в нашем случае, это браузер) должна знать, что она видела этот сертификат раньше. То есть перед установкой соединений по идее нужно заранее обменяться сертификатами.
Важно отметить, что кроме знакомости сертификата, насколько это можно проверяется ещё и соответствие того, что в нём написано действительности (а в нём написано много всего: адрес сайта, срок годности, формальный адрес организации, e-mail администратора и куча прочего мусора).
В некоторых случаях (например, в рамках одной, но большой организации) осмысленно вместо того, чтобы каждый обменивался сертификатами с каждым, завести одного главного бюрократа, сертификат которого один раз будет получать себе каждый, после чего, этот главный бюрократ будет своим сертификатом ставить "подпись" на чужих сертификатах: "написанному внутри сертификата верить", и тогда перед установкой соединения обмена сертификатами не потребуется. (За всем этим стоит много интересной математики даже если не погружаться в конкретные способы шифрования).
Когда-то и зачем-то решили, что весь интернет тоже является такой вот одной большой организацией. Откуда-то появился список из примерно тысячи организаций, которые за некоторые деньги готовы поставить свою (электронную) подпись на чём угодно (условно говоря), и их сертификаты почему-то оказались прописаны в числе тех, кому доверяют браузеры. Эти организации называют "авторитетами" (certificate authorities).
Сертификаты, на которых не расписался один из "авторитетов", называются самоподписанными (self-signed). Из всего, что написано выше, надеюсь, понятно, что когда вы заходите на сайт с самоподписанным сертификатом, то:
- данные всё равно шифруются и вы всё так же уверены, что никто со стороны не может получить ваш пароль
- было бы неплохо, если вы будете заходить на этот сайт снова, удостоверяться хотя бы в том, что в следующий раз это тот же сайт, т.е. сохранить сертификат сайта у себя (в случае сайта, подписанного "авторитетами", нам положено надеяться на то, что они не подписывают сертификаты на один и тот же адрес двум разным людям)
- сертификат сайта соответствует его адресу, но обязательно убеждайтесь собственными глазами, что адрес именно тот, что вы хотели (среди хакеров часто используется приём, когда для сайта делают его копию и вешают под разными адресами с одной ошибкой в букве, чтобы собирать пароли; таким хакерам "авторитеты" тоже зачастую замечательным образом подписывают сертификаты)
Я надеюсь, из этого более-менее понятно, что "авторитеты", условно говоря, торгуют воздухом.
Вывод: если вы видите сайт с самоподписанным сертификатом, не пугайтесь, и смело "устанавливайте" (т.е. запоминайте в браузере) его сертификат.
Ко всему этому нужно добавить печальное: последнее время браузеры завели себе привычку ровно такими же сообщениями обозначать и ситуацию, несущую в себе гораздо большую потенциальную опасность: когда адрес в сертификате не совпадает с тем адресом, по которому вы открываете сайт, или когда сертификат противоречит тому, что вы уже запомнили о сайте. Получается точь-в-точь как в сказке про мальчика, который всё время кричал "волки-волки".
Мировой заговор
А мировой заговор, собственно, состоит в том, что два самых популярных браузера начиная с совсем недавних времён кричат "волки-волки" во всю глотку в ответ на самоподписанные сертификаты.