Nima uchun SSL’siz oynalarga maʼlumot kiritib boʻlmaydi
«Oyna» - bu boshqa domen/pastki domenddagi saytning nusxasi. Gemblingda ko’zgu ko’pincha blokirovka qilishda ishlatiladi. Agar ko’zgu HTTPS (SSL/TLS) bo’lmasdan ochilsa, u erda ma’lumotlarni kiritib bo’lmaydi: ulanish o’qib chiqiladi va yo’lda o’zgaradi. Bu nafaqat «kafelardagi xakerlar», balki infektsiyalangan routerdan tortib provaydergacha bo’lgan oraliq uzellar, proksi va zararli kengaytmalar haqida.
SSLsiz aniq nima noto’g’ri bo’lishi mumkin
1. Login va parolni oʻgʻirlash
HTTP hamma narsani ochib beradi. Jamoat Wi-Fi yoki marshrutizatorda sniffer’a etarli - va tajovuzkorning o’quv.
2. Seansni oʻgʻirlash (session hijacking)
’Secure’ kuklari sizni maxfiy soʻzsiz kiritadi.
3. Sahifa/rekvizitlarni almashtirish
Har qanday vositachi KYC noto’g’ri shaklini yashirincha qo’yishi, chiqarish uchun karta/hamyon raqamini o’zgartirishi, qo’llab-quvvatlash manzilini almashtirishi mumkin.
4. To’lovlarni almashtirish va «ko’rinmas» shakllar
Skriptlarni in’ektsiya qilish to’lov tafsilotlarini o’zgartiradi yoki yashirin avto-submitlarni qo’shadi - pul «hech qaerga» uchib ketadi.
5. SSL-stripping
Agar HTTPS’dagi «rasmiy» domen bo’lsa ham, tarmoqdagi tajovuzkor sizni HSTS’siz ko’zguda HTTP’ga majburlab tushirishi mumkin.
6. Fishing
Sertifikatsiz klon (yoki o’z-o’zidan imzo qo’ygan/chap) ish oynasi sifatida niqoblanadi va login, 2FA va xarita ma’lumotlarini yig’adi.
Nega bu operator uchun ham noqonuniy/qimmat
PCI DSS: karta ma’lumotlarini HTTPga kiritish - to’g’ridan-to’g’ri buzilish. Jarimalar va ekvayring qaytarib olinishi mumkin.
GDPR/shunga o’xshash qonunlar: HTTP bo’yicha PII/KYC = ishlov berish xavfsizligini buzish. Jarimalar va ko’rsatmalar xavfi.
Litsenziya shartlari: aksariyat regulyatorlar hamma joyda HTTPS va shaxsiy/toʻlov maʼlumotlarini himoya qilishni talab qiladi.
Obro’si va ADR: Himoyalanmagan oynada sizib chiqqan o’yinchi bilan tortishuv deyarli yo’qotiladi.
SSLsiz oynalarda namunaviy hujumlar - barmoqlarda
Evil Twin Wi-Fi: xuddi shu nomdagi soxta nuqta. Barcha HTTP trafigi oʻqilmoqda/oʻzgarmoqda.
DNS spufing: DNS javob almashtirish siz o’ylagan joyga olib bormaydi. HTTP’da sezish qiyin.
Provayder/proksi-inyeksiya: reklama/zararli JS qo’shish «yo’l bo’ylab».
Brauzerdagi parazit kengaytirish: faqat HTTP sahifalarida hamyonlarning shakli va raqamlarini o’zgartiradi.
Kaptiv portallari (mehmonxonalar/aeroportlar): HTTPS avtorizatsiyadan oldin bloklanadi/almashtiriladi, HTTP esa - mukammal tuzoq.
«Lekin qulf ham bor...» - afsonalarni tahlil qilamiz
Brauzer qulfi faqat HTTPS’da mavjud. HTTPSsiz hech qanday «qulf» yoʻq - bu qizil bayroq.
O’z-o’zidan imzolangan/tasdiqlanmagan sertifikat «normal» emas. Bu deyarli har doim xato yoki MITM urinishidir.
«U yerda hech qanday to’lov yo’q, shunchaki login» - bu pul va hujjatlardan ko’ra qimmatroq login.
O’yinchi 30-60 soniyada xavfsiz domenni qanday ajrata oladi
1. Manzilni xatosiz’https ://’ va’qulf’bilan almashtiring.
2. Domen harf-harf:’m’o’rniga hech qanday’rn’, lotin alifbosi o’rniga kirill alifbosi.
3. «Qulf» tugmasi → sertifikat ishonchli MS tomonidan berilgan, SANda - aynan shu domen.
4. Kirish/hamyon sahifalarida «Not secure» yoki «Mixed content» ogohlantirishlari yoʻq.
5. Shubha qilsangiz, xatchoʻpdan asosiy domenga oʻting va faqat ichki kabinet havolalaridan oynalarga oʻting.
Tezkor tekshirish buyruqlari (agar konsolga kira olsangiz)
bash
SAN openssl s_client -connect mirror zanjirini koʻrsatish. example:443 -servername mirror. example -showcerts </dev/null 2>/dev/null openssl x509 -noout -subject -issuer -dates -ext subjectAltName
curl -sI https ://mirror xavfsizlik sarlavhalarini tekshirish. example grep -Ei 'strict-transport-security content-security-policy x-content-type-options x-frame-options frame-ancestors referrer-policy set-cookie'
HTTPning HTTPS curl -I http ://mirror saytida qayta direktoriya qilishiga ishonch hosil qiling. example
Agar HTTPS ishlamasa/qasam ichsa, hech narsa kiritmaymiz.
Operator nima qilishi kerak (ko’zgular ham «kattalarcha»)
1. HTTPS hamma joyda: TLS 1. 2/1. 3, to’g "ri zanjir, HSTS preload (mixed content tugatilgandan keyin).
2. HTTP kontentini taqiqlash: qattiq CSP, faqat HTTPS resurslari.
3. Barcha oynalarda HTTP → HTTPS tahriri, bir xil cookie siyosati:’Secure; HttpOnly; SameSite`.
4. Brendning CT monitoringi: «oʻxshash» domen - alert uchun yangi sertifikat berish va tekshirish.
5. DNSdagi CAA yozuvlari: qaysi CC domen/pastki domenlarga sertifikat berishi mumkinligini cheklash.
6. mTLS va shifrlash «CDN uchun»: ko’zgular ko’pincha proksi uchun o’tiradi - origin’gacha bo’lgan trafik ham shifrlanadi.
7. Sertifikatlarni avtomatlashtirish + alertalar: muddati tugashidan 30/14/7/1 kun oldin.
8. Hujum paytida banner ogohlantirish: «Biz hech qachon HTTP’da ma’lumot so’ramaymiz» + xavfsizlik sahifasiga havola.
9. Fishing oynalari uchun takedown-protseduralar: registrator/hoster, brauzer blok-varaqlari, reklama tarmoqlari.
10. Passkeys/TOTP + step-up sezgir harakatlarda - hatto tarmoqni buzganda ham pulni qaytarib olish mumkin emas.
Oʻyinchining chek roʻyxati
- Faqat https ://va xatchoʻpdan kirish.
- «Qulf» xatosiz; xuddi shu domenga sertifikat.
- Agar brauzer Not secure yozsa yoki sertifikatga qasam ichsa, login/KUS/kartani kiritmang.
- 2FA (Passkeys/TOTP) va kirish/oʻzgartirish xabarnomalarini kiritish.
- Ommaviy Wi-Fi → faqat VPN orqali, aks holda xavfsiz tarmoqni kuting.
- Har qanday shubha - asosiy domenga boring va «Xabarlar «/» Xavfsizlik »bo’limini oching.
Operator chek-varaqasi
- TLS 1 dagi barcha oynalar. 2/1. 3, HSTS (+ preload), qat’iy CSP, hech qanday mixed content.
- HTTP → HTTPS yagona tahriri, cookie’Secure; HttpOnly; SameSite`.
- CT-monitoring, DNSda CAA, sertifikatlarni avtoulovlarda sotish.
- CDN va mTLS uchun ichki/vebxuklarda TLS shifrlash.
- Passkeys/TOTP, tafsilotlarni almashtirish/chiqarish uchun step-up.
- Ommaviy «Xavfsizlik» sahifasi va hujum paytida ogohlantirish in-app.
- Fishing klonlarining tezkor takedown tartib-qoidalari.
FAQ (qisqacha)
Faqat loginni kiritishingiz mumkin, parolsiz - shunchaki ko’rishingiz mumkinmi?
Yo’q. HTTP’dagi har qanday kirish sizib chiqishi mumkin, login + maxfiy soʻz esa klassik oʻgʻirlik bogʻlamidir.
Agar bir soatlik «o’zini o’zi imzo qo’ygan» sertifikat bo’lsa - bu yaxshi bo’ladimi?
Yo’q. Faqat brauzerda xatosiz tan olingan CT sertifikatlariga ishoning.
Nega mening antivirusim jim edi?
Antivirus har doim ham MITM/shakl almashtirishni ushlamaydi. № 1 belgisi - HTTPS yo’q yoki brauzer sertifikat uchun qasam ichadi.
SSLsiz oyna - bu akkaunt, pul va hujjatlarni o’g’irlashga taklif. Qoida oddiy: hech qanday tasdiqlangan HTTPS → ni kiritmaymiz. Oʻyinchilar uchun faqat xatchoʻplardan himoyalangan va 2FA yoqilgan domenlar mavjud. Operatorlar uchun - asosiy sayt: HSTS, CSP, direktor, CT-monitoring va fishing klonlarini tezda olib tashlash kabi qattiq TLS standartlariga ega koʻzgu. Bu voqea sodir bo’lganidan keyin har qanday «razryad» dan arzonroq va xavfsizroq.