it-swarm-eu.dev

Je návštěva webů HTTPS na veřejném hotspotu bezpečná?

Často se říká, že připojení HTTPS SSL/TLS jsou šifrována a říká se, že je bezpečná, protože komunikace mezi serverem a mnou je šifrovaná (také zajišťuje ověřování serveru), takže pokud někdo čichá moje pakety, bude potřebovat ziliony let, aby se dešifrovaly, pokud použijí hrubou teorie teoreticky.

Předpokládejme, že jsem na veřejné wifi a existuje škodlivý uživatel na stejné wifi, který čichá každý paket. Nyní předpokládejme, že se pokouším získat přístup k účtu gmail pomocí této wifi. Můj prohlížeč provádí se serverem SSL/TLS handshake a získává klíče pro šifrování a dešifrování.

Pokud tento škodlivý uživatel čichal všechny mé příchozí a odchozí pakety. Může vypočítat stejné klíče a číst také můj šifrovaný provoz, nebo dokonce posílat šifrované zprávy na server v mém jménu?

148
Calmarius

HTTPS je zabezpečen před veřejnými hotspoty. Během nastavení TLS , bezpečnostní vrstvy používané HTTPS, se přenášejí pouze veřejný klíč a šifrované zprávy (a také ty jsou podepsány kořenovými certifikáty). Klient používá veřejný klíč k šifrování hlavního tajemství, které server poté dešifruje svým soukromým klíčem. Všechna data jsou šifrována funkcí, která používá hlavní tajná a pseudonáhodná čísla generovaná každou stranou.

Tím pádem,

  • data jsou bezpečná, protože jsou podepsána hlavním tajným a pseudonáhodným číslem
  • hlavní tajná a pseudonáhodná čísla jsou bezpečná, protože v případě handshake TLS používá šifrování veřejného a soukromého klíče
  • šifrování veřejného a soukromého klíče je bezpečné, protože:
    • soukromé klíče jsou udržovány v tajnosti
    • šifrování veřejného a soukromého klíče je navrženo tak, aby bylo bez soukromého klíče zbytečné
    • veřejné klíče jsou známé jako legitimní, protože jsou podepsány kořenovými certifikáty, které buď
    • přišel s počítačem
    • nebo jste byli výslovně oprávněni vy (věnujte pozornost varování prohlížeče!)

Vaše připojení a data HTTPS jsou tedy bezpečná, pokud:

  1. důvěřujete certifikátům dodávaným s počítačem,
  2. dbejte na autorizaci pouze certifikátů, kterým důvěřujete.
109
waiwai933

Krátká odpověď: záleží.

Samotný SSL/TLS není zranitelnější při veřejném wifi připojení, než při „běžném“ internetu. Byl navržen pro použití v otevřených kanálech.

Je však třeba zvážit několik dalších aspektů:

  • Uživatelé často neprocházejí přímo na web HTTPS, začínají na webu HTTP a odtud přesměrují. Například přejděte na http://example.org/ a klikněte na odkaz Email, který vás přesměruje na https://mail.example.org/. Protože původní stránka HTTP není šifrována, může tento uživatel se zlými úmysly upravit váš provoz, což způsobí, že odkaz Email nebude přesměrován na HTTPS, ale možná někde jinde. Pokud jste například klikli na odkaz Email na domovské stránce example.org, všimli byste si, že se dostanete na stránku http://mail.exxxample.org/? (jako příklad). Vy můžete, někdo jiný nemusí.
  • Pokud uživatel ukradne vaše připojení, ale poskytne místo falešného certifikátu SSL namísto serverů example.org - váš prohlížeč bude zobrazí chybu, že certifikát není platný. Většina uživatelů to však pouze proklikne a umožní útočníkovi MITM na váš zabezpečený web přes SSL.
  • Další aspekt, který je třeba zvážit, nepředpokládejte, že veřejný hotspot je bezpečně nakonfigurován. Jak tato otázka ukazuje , pwned routery jsou příliš běžné a mohou způsobovat mnohem větší škody, které nejsou relevantní pro váš SSL.
48
AviD

Relace, která je zcela přes HTTPS, je poměrně bezpečná, protože všechny požadavky prohlížeče a stránky přenášené serverem jsou šifrovány.

Při přístupu přes HTTPS však mnoho webů provede pouze ověřovací krok přes HTTPS a poté po zbytek relace klesne zpět na HTTP. Vaše heslo je samo o sobě bezpečné, ale ID relace, které server používá k vaší identifikaci pro danou relaci, váš prohlížeč přenáší v jasné podobě. Tím se sníží zatížení webového serveru (protože šifrování/dešifrování je náročné na CPU), ale web je mnohem méně bezpečný. Gmail je bezpečný, protože používá HTTPS pro celou relaci, ale Facebook a mnoho dalších webů to ne.

Tímto způsobem jsou nástroje jako Firesheep schopny ukrást účty uživatelů, když útočník sdílí nešifrovanou bezdrátovou síť.

Můžete se před tímto útokem chránit buď pomocí VPN k šifrování všech dat relace, nebo pouze pomocí sítí, které mají silné šifrování pro každého uživatele, jako je WPA-PSK (WEP používá stejný klíč pro každého uživatele, a tak poskytnout ochranu před tímto útokem).

22
Alex Howell

Protože se zdá, že odpovědi jsou všude (ano, ne, možná by měly být), dovolte mi nejprve zopakovat odpověď @ waiwai933: je bezpečná.

Konkrétně jste se zeptali: „Pokud tento nebezpečný uživatel čichal všechny mé příchozí a odchozí pakety. Může vypočítat stejné klíče a číst také můj šifrovaný provoz, nebo dokonce posílat šifrované zprávy na server svým jménem?“ Odpověď zní ne a ne. S poznámkou pod čarou.

Důvod, proč nedokáže vypočítat stejné klíče, se jeví paradoxně a ve skutečnosti to byl hlavní průlom v kryptografii, když byl poprvé publikován Diffie a Hellmanem. TLS používá protokol výměny klíčů, jako je Diffie-Hellman, ale sofistikovanější pro ochranu před útoky typu člověk-uprostřed. Protokol umožňuje dvěma lidem, kteří si nikdy nevyměnili informace, předtím, než vypočítají tajný klíč, který nikdo, kdo vidí všechny zprávy, nemůže spočítat.

Jakmile budete mít sdílený tajný klíč, můžete jej použít k šifrování provozu. Protože uživatel se zlými úmysly nezná klíč, nemůže šifrovat provoz, který vypadá, jako by pochází od vás.

Teď ty poznámky pod čarou.

  • Předpokládáme, že protokol SSL/TLS je správný. U většiny zahrnutých kryptografických protokolů jsou chyby nalezeny a čas od času opraveny. Protokol SSL/TLS měl nedávnou chybu (zmíněné v několika odpovědích jako důvod, proč není bezpečný), byl však dočasně obejít a nyní opraveno (RFC 5746) a oprava je v různé fáze nasazení. (Ve vašem scénáři chyba umožnila škodlivému uživateli odesílat pakety ve vašem jménu, ale nečetl vaši komunikaci.) Je vždy možné, že útočník ví, jak přerušit TLS/SSL kvůli nepublikované chybě v protokolu.
  • Zjevný bod, ale stojí za to zopakovat: Uživatel se zlými úmysly mohl vidět vaši žádost a odeslat svou vlastní odpověď pomocí vlastního certifikátu. Zkontrolujte také certifikát.
  • Možná další zřejmý bod: Můžete si být jisti, že SSL/TLS bude použit pro budoucí stránky, pokud aktuální stránka je HTTPS. Například, pokud jste na stránce HTTP, která chce, abyste se přihlásili, a z minulých zkušeností víte, že kliknutí na tlačítko přihlášení vás přesměruje na připojení HTTPS, může být tato funkce odstraněna aktivním nebezpečným uživatelem ve vaší síti. Přihlaste se tedy pouze na stránky, které jsou již HTTPS (pokud nevíte, jak zjistit, zda byla přihlašovací stránka změněna).
13
PulpSpy

Pokud se obáváte o bezpečné procházení některého webu přes nezabezpečenou síť, nejlepší kroky, které můžete podniknout k zajištění bezpečnosti, jsou:

  • Ujistěte se, že web používá protokol HTTPS, nikoli HTTP.

  • Ujistěte se, že web má platný certifikát. Neklikejte na varování. Nepřijímejte neplatné certifikáty.

  • Použijte HTTPS Everywhere nebo Force-TLS , abyste se ujistili, že používáte připojení HTTPS (tj. Šifrované SSL) pro vše, co souvisí s daným webem.

2
D.W.

HTTPS je docela odolný vůči dešifrování z čichání paketů. Strana ověřování serveru však závisí na poněkud slabé metodě distribuce certifikátů CA a certifikační autority nedělají příliš mnoho, pokud jde o ověřování totožnosti. Před několika lety byl certifikát společnosti Microsoft vydán podvodníkovi . Viz Bruce Schneierův článek na toto téma - v praxi u obecných veřejných webů nemáme nic lepšího.

2
RedGrittyBrick

V praxi mají SSL i TLS problémy, ale vyskytují se kolem útoku typu Člověk ve středu. Příklad opětovného vyjednávání TLS MITM viz zde

Tento útok samozřejmě vyžaduje, aby byl útočník uprostřed komunikační cesty, což trochu omezuje hrozbu :-)

2
Rory Alsop

Úplně v praxi. Šifrování začíná u lidí root root (Verisign, Thawte atd.), A proto je vhodné pro nezabezpečené linky. AFAIK TLS nemá problém s člověkem uprostřed útoků, pouze jeho slabší/starší handshake, které mají tento problém.

1
tobylane

Většina z nich zapomíná na aspekt uživatele a na to, jak by mohli tento počítač používat také na hotspotu. Většina lidí používá podobná hesla na jiných webech, může blog, ... atd. ty nemusí být stejně bezpečné jako HTTPS/SSL gmail, ke kterému se možná připojujete. Problém, který vidím ze bezpečnosti, většina lidí navštíví jiné weby a odhalí program pro odposlouchávání paketů s dostatkem informací, aby se dostal na některé z vašich účtů. Nejlepší je, jak je uvedeno, pokud používáte nešifrované bezdrátové připojení, doufejme, že máte vpn, ke kterému se můžete připojit poté, co přidá další vrstvu zabezpečení.

1
IrqJD

Pokud jde o zabezpečená připojení (ssl), je spojení zcela bezpečné. Pokud se používá s vědomím:

  • Nemělo by dojít k přesměrování z HTTPS na HTTP
  • Některé weby také používají HTTP cmd přes HTTPS stránky, neměly by se přenášet žádné citlivé informace
  • Slabé nakonfigurované https servery a zastaralé prohlížeče jsou stále využitelné i přes zabezpečené sokety
0
8zero2.ops