Шифрование по-прежнему будет выполняться, но пользователи не смогут проверить, выполняется ли оно с правильной стороной, что важно для обеспечения безопасности связи.
Действительно, цель проверки сертификата (RFC 5280/3280) и имени хоста (RFC 2818, раздел 3.1 и RFC 6125) - убедиться, что вы общаетесь с правильной стороной. В противном случае вы все равно могли бы общаться с использованием шифрования, но со стороной, с которой вы не собирались разговаривать (например, злоумышленник MITM).
Что здесь не удается, так это проверка имени хоста, если у вас есть действующий сертификат.
Самым простым решением является получение сертификата с двумя альтернативными именами субъектов (SAN), одним для www.website.com
и одним для website.com
.
Да, соединение по-прежнему зашифровано SSL
. Предупреждение заключается в том, что сертификат, используемый для генерации шифрования, не принадлежит посещаемому веб-сайту. (Так что это может быть подделка, указание на что-то вредоносное ... или оператор веб-сайта, который не получил обновленный сертификат SSL
, когда он обновил URL-адрес сайта
.)
Из-за того, насколько они дешевы в наши дни, ваш клиент обязательно должен купить новый сертификат SSL
для нового url
, что позволит устранить эту ошибку.