5 серьезных проблем с HTTPS и безопасностью SSL в Интернете

Оглавление:

5 серьезных проблем с HTTPS и безопасностью SSL в Интернете
5 серьезных проблем с HTTPS и безопасностью SSL в Интернете

Видео: 5 серьезных проблем с HTTPS и безопасностью SSL в Интернете

Видео: 5 серьезных проблем с HTTPS и безопасностью SSL в Интернете
Видео: Почему все хотят PlayStation 5 - YouTube 2024, Май
Anonim
HTTPS, который использует SSL, обеспечивает проверку подлинности и безопасность, поэтому вы знаете, что вы подключены к правильному веб-сайту, и никто не может вас подслушать. Во всяком случае, это теория. На практике SSL в Интернете - это беспорядок.
HTTPS, который использует SSL, обеспечивает проверку подлинности и безопасность, поэтому вы знаете, что вы подключены к правильному веб-сайту, и никто не может вас подслушать. Во всяком случае, это теория. На практике SSL в Интернете - это беспорядок.

Это не означает, что HTTPS и SSL-шифрование бесполезны, поскольку они определенно намного лучше, чем использование незашифрованных HTTP-соединений. Даже в худшем случае, скомпрометированное соединение HTTPS будет столь же неустойчивым, как и HTTP-соединение.

Большое число центров сертификации

В вашем браузере есть встроенный список доверенных центров сертификации. Браузеры доверяют только сертификатам, выданным этими органами сертификации. Если вы посетили сайт https://example.com, веб-сервер example.com предоставит вам сертификат SSL, и ваш браузер проверит, чтобы сертификат SSL веб-сайта был выпущен на example.com доверенным центром сертификации. Если сертификат был выпущен для другого домена или если он не был выпущен доверенным центром сертификации, вы увидите серьезное предупреждение в своем браузере.

Одна из основных проблем заключается в том, что существует так много центров сертификации, поэтому проблемы с одним центром сертификации могут повлиять на всех. Например, вы можете получить сертификат SSL для своего домена от VeriSign, но кто-то может скомпрометировать или обмануть другой центр сертификации и получить сертификат для вашего домена.

Image
Image

Власти сертификатов не всегда внушали доверие

Исследования показали, что некоторые сертификационные органы не выполняли даже минимальную должную осмотрительность при выдаче сертификатов. Они выдали SSL-сертификаты для типов адресов, которые никогда не требуют сертификата, такого как «localhost», который всегда представляет собой локальный компьютер. В 2011 году EFF обнаружил более 2000 сертификатов для «localhost», выпущенных законными, доверенными органами сертификации.

Если доверенные сертификационные центры выдали столько сертификатов, не подтверждая, что адреса в действительности являются действительно действительными, вполне естественно задаться вопросом, какие другие ошибки они совершили. Возможно, они также выпустили несанкционированные сертификаты для чужих веб-сайтов злоумышленникам.

Расширенные сертификаты проверки или сертификаты EV пытаются решить эту проблему. Мы рассмотрели проблемы с сертификатами SSL и как EV-сертификаты пытаются их решить.

Image
Image

Власти сертификатов могут быть вынуждены выдавать поддельные сертификаты

Поскольку существует так много центров сертификации, они находятся по всему миру, и любой центр сертификации может выдавать сертификат для любого веб-сайта, правительства могут заставить органы сертификации выдавать им сертификат SSL для сайта, который они хотят выдать.

Вероятно, это произошло недавно во Франции, где Google обнаружил, что сертификат для мошенников для google.com был выпущен французским центром сертификации ANSSI. Власть позволила бы французскому правительству или кому бы то ни было, чтобы он олицетворял веб-сайт Google, легко выполнив атаки «человек в середине». ANSSI утверждал, что сертификат использовался только в частной сети, чтобы отслеживать пользователей сети, а не французское правительство. Даже если бы это было так, это было бы нарушением собственных политик ANSSI при выдаче сертификатов.

Image
Image

Совершенная передовая секретность не используется повсюду

Многие сайты не используют «идеальную прямую секретность», технику, которая затруднит процесс шифрования. Без совершенной секретности в прямом направлении злоумышленник мог захватить большой объем зашифрованных данных и дешифровать все это одним секретным ключом. Мы знаем, что NSA и другие государственные агентства безопасности во всем мире фиксируют эти данные. Если они обнаружат ключ шифрования, используемый сайтом спустя несколько лет, они могут использовать его для дешифрования всех зашифрованных данных, которые они собрали между этим веб-сайтом, и всех, кто подключен к нему.

Совершенная прямая секретность помогает защитить от этого, создавая уникальный ключ для каждой сессии. Другими словами, каждый сеанс зашифровывается другим секретным ключом, поэтому они не могут быть разблокированы одним ключом. Это не позволяет кому-то дешифровать огромное количество зашифрованных данных одновременно. Поскольку очень мало сайтов используют эту функцию безопасности, более вероятно, что государственные службы безопасности могут расшифровать все эти данные в будущем.

Человек в средних атаках и символы Юникода

К сожалению, по-прежнему возможны атаки «мужчина-в-середине» с помощью SSL. Теоретически, безопасно подключаться к общедоступной сети Wi-Fi и получать доступ к сайту вашего банка. Вы знаете, что соединение безопасно, потому что оно превышает HTTPS, а соединение HTTPS также помогает вам проверить, что вы фактически подключены к вашему банку.

На практике может быть опасно подключаться к веб-сайту вашего банка в общедоступной сети Wi-Fi. Есть готовые решения, которые могут иметь злонамеренную точку доступа, совершать атаки «человек в середине» на людей, которые подключаются к ней. Например, точка доступа Wi-Fi может подключаться к банку от вашего имени, отправляя данные взад и вперед и сидя посередине. Он может скрытно перенаправить вас на страницу HTTP и подключиться к банку с помощью HTTPS от вашего имени.

Он также может использовать «гомограф-подобный адрес HTTPS». Это адрес, который похож на ваш банк на экране, но на самом деле использует специальные символы Unicode, поэтому он отличается. Этот последний и самый страшный тип атаки известен как интернационализация атаки гомографа домена. Изучите набор символов Юникода, и вы найдете символы, которые выглядят в основном идентичными 26 символам, используемым в латинском алфавите. Возможно, o на google.com, с которым вы связаны, на самом деле не o, но есть другие символы.

Мы рассмотрели это более подробно, когда посмотрели на опасность использования общедоступной точки доступа Wi-Fi.

Image
Image

Конечно, HTTPS прекрасно работает в большинстве случаев. Маловероятно, что вы столкнетесь с такой умной атакой «человек в середине», когда вы посетите кафе и подключитесь к их Wi-Fi. Реальный момент в том, что у HTTPS есть серьезные проблемы. Большинство людей доверяют ему и не знают об этих проблемах, но это далеко не идеальное.

Рекомендуемые: