it-swarm-tr.com

Herkese açık bir etkin noktadaki HTTPS web sitelerini ziyaret etmek güvenli midir?

Sıklıkla HTTPS SSL/TLS bağlantılarının şifrelenmiş ve güvenli olduğu söylenir çünkü sunucu ile ben arasındaki iletişim şifrelenir (ayrıca sunucu kimlik doğrulaması da sağlar), böylece birisi paketlerimi koklarsa, kaba kullanıldığında şifresini çözmek için milyonlarca yıl gerekir teoride kuvvet.

Genel bir kablosuz ağda olduğumu ve aynı kablosuz ağda her paketi koklayan kötü niyetli bir kullanıcı olduğunu varsayalım. Şimdi bu wifi'yi kullanarak gmail hesabıma erişmeye çalıştığımı varsayalım. Tarayıcım sunucuyla bir SSL/TLS anlaşması yapıyor ve şifreleme ve şifre çözme için kullanılacak anahtarları alıyor.

Bu kötü niyetli kullanıcı gelen ve giden tüm paketlerimi kokladıysa. Aynı anahtarları hesaplayıp şifreli trafiğimi de okuyabilir, hatta benim adımda sunucuya şifreli mesajlar gönderebilir mi?

148
Calmarius

HTTPS, genel etkin noktalara göre güvenlidir. HTTPS tarafından kullanılan güvenlik katmanı olan TLS kurulumu sırasında yalnızca ortak anahtar ve şifreli mesajlar iletilir (ve bunlar da kök sertifikalar tarafından imzalanır). İstemci, bir ana sırrı şifrelemek için ortak anahtarı kullanır; bu sunucu daha sonra özel anahtarıyla şifresini çözer. Tüm veriler, her iki tarafın ürettiği ana gizli ve sahte rastgele sayıları kullanan bir işlevle şifrelenir.

Böylece,

  • ana gizli ve sahte rastgele sayılarla imzalandığı için veriler güvenlidir
  • tLS anlaşması gerçekleştiğinde genel-özel anahtar şifrelemesi kullandığından ana gizli ve sözde rastgele sayılar güvenlidir
  • genel-özel anahtar şifrelemesi güvenlidir çünkü:
    • özel anahtarlar gizli tutulur
    • genel-özel anahtar şifrelemesi, özel anahtar olmadan işe yaramayacak şekilde tasarlanmıştır
    • ortak anahtarların meşru olduğu bilinir, çünkü bunlar kök sertifikalarla imzalanır.
    • bilgisayarınızla birlikte geldi
    • veya özellikle sizin tarafınızdan yetkilendirilmiş (tarayıcı uyarılarına dikkat edin!)

Böylece, HTTPS bağlantılarınız ve verileriniz şu sürece güvenlidir:

  1. bilgisayarınızla birlikte gelen sertifikalara güvenirsiniz,
  2. yalnızca güvendiğiniz sertifikaları yetkilendirmeye özen gösterirsiniz.
109
waiwai933

Kısa cevap: duruma göre değişir.

SSL/TLS'nin kendisi, genel bir wifi bağlantısı üzerinden "normal" internetten daha savunmasız değildir. Açık kanallarda kullanılmak üzere tasarlanmıştır.

Bununla birlikte, dikkate alınması gereken birkaç husus daha vardır:

  • Kullanıcılar genellikle doğrudan HTTPS sitesine göz atmaz, HTTP sitesinde başlar ve oradan yönlendirir. Örneğin, http://example.org/ 'A göz atın ve sizi https://mail.example.org/' A yönlendiren Email bağlantısını tıklayın. Orijinal HTTP sayfası şifrelenmediğinden, bu kötü niyetli kullanıcı trafiğinizi değiştirebilir, bu da Email bağlantısının HTTPS'ye DEĞİL, ancak belki başka bir yere yönlendirilmesine neden olur. Örneğin, example.org'un ana sayfasındaki Email bağlantısını tıkladıysanız, sizi http://mail.exxxample.org/ 'A götürdüğünü fark eder misiniz? (Örnek olarak). Siz olabilirsiniz, başkası olmayabilir.
  • Kullanıcı bağlantınızı ele geçirir, ancak example.org yerine kendi sahte SSL sertifikasını sağlarsa - tarayıcınız will sertifikanın geçerli olmadığını gösterir. Ancak, çoğu kullanıcı bunu tıklar ve saldırganın güvenli sitenize SSL üzerinden MITM göndermesine izin verir.
  • Dikkate alınması gereken bir diğer husus, genel etkin noktanın güvenli bir şekilde yapılandırıldığını varsaymayın. bu soruda gösterildiği gibi olarak, yönlendirilen yönlendiriciler çok yaygındır ve SSL'nizle alakasız şekilde daha fazla hasara neden olabilir.
48
AviD

Tamamen HTTPS üzerinden yapılan bir oturum, tarayıcıdan gelen tüm istekler ve sunucu tarafından iletilen sayfalar şifrelendiği için oldukça güvenlidir.

Ancak, HTTPS üzerinden erişildiğinde, birçok site yalnızca HTTPS üzerinden kimlik doğrulama adımını gerçekleştirir ve oturumun geri kalanında HTTP'ye geri döner. Bu nedenle, şifrenizin kendisi güvenlidir, ancak sunucu tarafından o oturum için sizi tanımlamak için kullanılan oturum kimliği tarayıcınız tarafından anlaşılır şekilde iletilir. Bu, web sunucusundaki yükü azaltır (şifreleme/şifre çözme CPU yoğun olduğundan), ancak siteyi daha az güvenli hale getirir. Gmail güvenlidir, çünkü tüm oturum için HTTPS kullanır, ancak Facebook ve diğer birçok site kullanmaz.

Firesheep gibi araçlar, bir saldırgan şifrelenmemiş bir kablosuz ağı paylaşırken kullanıcıların hesaplarını Hijack yapabilir.

Tüm oturum verilerini şifrelemek için bir VPN kullanarak veya yalnızca WPA-PSK (WEP her kullanıcı için aynı anahtarı kullanır) gibi güçlü, kullanıcı başına şifreleme içeren ağları kullanarak kendinizi bu saldırıdan koruyabilirsiniz. bu saldırıya karşı koruma sağlayın).

22
Alex Howell

Cevaplar her yerde göründüğünden (evet, hayır, olabilir, olmalı), önce @ waiwai933'ün cevabını tekrarlayayım: güvenli.

Spesifik olarak, "Kötü niyetli kullanıcı gelen ve giden tüm paketlerimi kokladıysa. Aynı anahtarları hesaplayıp şifrelenmiş trafiğimi de okuyabilir mi, hatta benim adıma sunucuya şifreli mesajlar gönderebilir mi?" Cevap hayırdır ve hayırdır. Dipnot ile.

Aynı anahtarları hesaplayamamasının nedeni paradoksal görünüyor ve aslında ilk kez Diffie ve Hellman tarafından yayınlandığında kriptografide büyük bir kırılma oldu. TLS, Diffie-Hellman gibi bir anahtar değişim protokolü kullanır, ancak ortadaki adam saldırılarından korunmak için daha karmaşıktır. Protokol, daha önce hiç bilgi alışverişinde bulunmayan iki kişinin, tüm mesajları görmeyen kimsenin hesaplayamayacağı gizli bir anahtar hesaplamasına izin verir.

Paylaşılan bir gizli anahtarınız olduğunda, trafiğinizi şifrelemek için kullanabilirsiniz. Kötü niyetli kullanıcı anahtarı bilmediğinden, sizden gelmiş gibi görünen trafiği şifreleyemez.

Şimdi bu dipnotlar.

  • SSL/TLS protokolünün doğru olduğunu varsayıyoruz. En çok kullanılan kriptografik protokollerde, hatalar zaman zaman bulunur ve sabitlenir. SSL/TLS'nin yeni bir hatası vardı (güvenli olmaması için birkaç cevapta belirtilmiştir), ancak hem geçici olarak hem de şimdi geçici olarak çalışılmıştır sabit (RFC 5746) ve düzeltme çeşitli dağıtım aşamaları. (Senaryonuzda hata, kötü niyetli bir kullanıcının adınıza paket göndermesine izin verdi, ancak trafiğinizi okumadı.) Saldırganın, protokolde yayınlanmamış bir hata nedeniyle TLS/SSL'yi nasıl keseceğini bilmesi her zaman mümkündür.
  • Açık bir nokta ama tekrarlamaya değer: Kötü niyetli kullanıcı isteğinizi görebilir ve kendi sertifikasını kullanarak kendi yanıtını gönderebilir. Bu yüzden sertifikayı kontrol edin.
  • Belki başka bir belirgin nokta: SSL/TLS'nin yalnızca geçerli sayfa HTTPS ise gelecekteki sayfalar için kullanılacağından emin olabilirsiniz. Örneğin, oturum açmanızı isteyen bir HTTP sayfasındaysanız ve geçmiş deneyimlerden oturum açma düğmesini tıklatmanın sizi bir HTTPS bağlantısına yönlendireceğini bilirseniz, bu işlev etkin bir kötü amaçlı kullanıcı tarafından çıkarılabilir ağınızda. Bu nedenle, yalnızca zaten HTTPS olan sayfalarda oturum açın (oturum açma sayfasının değiştirilip değiştirilmediğini nasıl tespit edeceğinizi bilmiyorsanız).
13
PulpSpy

Güvenli olmayan bir ağ üzerinden bir siteye güvenli bir şekilde göz atma konusunda endişeleriniz varsa, güvenliği sağlamak için atabileceğiniz en iyi adımlar şunlardır:

  • Sitenin HTTP değil HTTPS kullandığından emin olun.

  • Sitenin geçerli bir sertifikasına sahip olduğundan emin olun. Uyarıları tıklamayın. Geçersiz sertifikaları kabul etmeyin.

  • Bu siteyle ilgili her şey için bir HTTPS (yani, SSL şifreli) bağlantısı kullandığınızdan emin olmak için HTTPS Everywhere veya Force-TLS kullanın.

2
D.W.

HTTPS, paket koklama işleminin çözülmesine oldukça dirençlidir. Ancak sunucu kimlik doğrulama tarafı, CA sertifikalarını dağıtmak için biraz zayıf bir yönteme bağlıdır ve CA'lar kimlik doğrulama konusunda fazla bir şey yapmazlar. Birkaç yıl önce bir Microsoft sertifikası bir imposter'a verildi . Bruce Schneier'in konuyla ilgili makale - pratikte, genel halka açık web siteleri için daha iyi bir şeyimiz yok.

2
RedGrittyBrick

Uygulamada, SSL ve TLS'nin her ikisinin de sorunları var, ancak Ortadaki Adam saldırı türünde. Örnek bir TLS MITM yeniden müzakere sorunu için bkz. burada

Tabii ki, bu saldırı saldırganın iletişim yolunun ortasında olmasını gerektirir, bu da tehdidi biraz sınırlar :-)

2
Rory Alsop

Tamamen, pratikte. Şifreleme kök SSL kullanıcıları (Verisign, Thawte, vb.) İle başlar ve bu nedenle güvensiz hatlar için uygundur. AFAIK TLS'nin orta saldırılardaki adamla bir sorunu yok, bu sorunu olan tek zayıf/yaşlı tokalaşma.

1
tobylane

Çoğu kullanıcı yönü ve onlar da hotspot o pc nasıl kullanabilirsiniz unutuyoruz. Çoğu kişi diğer sitelerde benzer şifreler kullanır, blog, vb. bunlar bağlandığınız HTTPS/SSL gmail kadar güvenli olmayabilir. Güvenlik birçok kişi diğer sitelere gidecek sorun görüyorum bazı hesaplarda almak için yeterli bilgi ile bir paket koklama programı ortaya. Şifrelenmemiş bir kablosuz bağlantı kullanıyorsanız en iyi şekilde belirtildiği gibi, umarım ekstra güvenlik katmanı ekleyecek bir vpn'ye sahip olabilirsiniz.

1
IrqJD

Güvenli bağlantılar (SSL) söz konusu olduğunda bağlantı oldukça güvenlidir. Eğer farkındalıkla kullanılırsa:

  • HTTPS'den HTTP'ye yönlendirme olmamalıdır
  • Bazı siteler HTTPS sayfaları üzerinde HTTP cmd kullanır, bu nedenle iletilen herhangi bir hassas bilgi olmamalıdır
  • Zayıf yapılandırılmış https sunucuları ve eski tarayıcılar güvenli yuvalarda bile kullanılabilir
0
8zero2.ops