С точки зрения кого-то, предлагающего веб-приложение, когда кто-то подключается с помощью TLS (https) к нашему сервису и предоставляет правильные аутентификационные данные, безопасно ли передавать все конфиденциальные данные по этой линии, или может быть так, что все еще существует возможность подслушивания?
Этот вопрос был IT Security Question of the Week.
Прочтите запись в блоге от 29 июля 2011 года blog entry для более подробной информации или submit your own Вопрос недели.
Это's важный, чтобы понять, что по протоколу SSL и не делать, тем более что это очень распространенный источник непонимания.
Поэтому, быстрый ответ должен быть: "Да, это достаточно безопасно передавать конфиденциальные данные с". Однако, не все так просто.
Итак, короткий ответ? Да, протокол SSL может быть достаточно безопасной, но (как и большинство вещей) это зависит, как вы используете его. :)
Здесь есть несколько проблем, главная из которых - аутентификация. Обе стороны должны быть уверены, что они разговаривают с нужным человеком или учреждением, чтобы предотвратить атаки типа "человек посередине". С вашей стороны очень важно использовать SSL-сертификат, которому доверяет браузер пользователя. Таким образом, браузер пользователя может быть уверен, что он действительно разговаривает с нужным сайтом. После установления соединения вы можете быть уверены, что все время разговариваете с этим пользователем, и соединение зашифровано, т.е. защищено от подслушивания.
Аутентификация в другом направлении (т.е. проверка того, что вы разговариваете с реальным пользователем) обычно осуществляется вне протокола SSL на уровне приложения, например, с помощью имени пользователя/пароля, openID или другой формы учетных данных.
В качестве последнего замечания следует упомянуть, что во время квитирования SSL-соединения клиент и сервер договариваются о Cipher suite, и клиент может притвориться, что делает только "нулевое шифрование", то есть не шифрует никаких данных. Если ваш сервер соглашается на этот вариант, соединение использует SSL, но данные все равно не шифруются. На практике это не является проблемой, поскольку серверные реализации обычно не предлагают нулевое шифрование в качестве опции.
В дополнение к тому, что заядлых списки, SSL-это только так безопасен, как DNS-инфраструктуры, что направил вас на этот сервер, и любой корпоративный прокси на пути коммуникации.
Если DNS-инфраструктуры взломали (отравления и т. д.), то злоумышленник может подвергнуть пользователя ко многим атакам.
Кроме того, если клиент собирается с помощью программного обеспечения, как Саша, или корпоративный прокси, что программное обеспечение может easvdrop на ваш SSL разговор.
Чтобы избежать этого, посмотрите в "эмитент" из SSL-сертификата. Если SSL-соединение идет через прокси, то эмитент будет прокси-сервера. Если вы're идя через прямое соединение, то вы увидите соответствующее публично доверенным центром сертификации.
[Подробнее]
Корпоративный прокси HTTPS-это то, что управляет связи между веб-браузером и прокси-сервера (IP-адрес отображается в веб-сервер журналы). В этом случае веб-контент (пароль по HTTPS тоже) расшифровываются, а затем снова шифруется на корпоративном прокси и представлены на ваш сервер.
В зависимости от того, кто управляет по доверенности, и как можно использовать эти журналы, это может быть приемлемо или плохо с вашей точки зрения.
Для получения дополнительной информации о том, как перехвата SSL делается, см. здесь Ссылка:
когда перехватывает SSL-прокси с SSL В связи с этим он представляет собой эмулируется сертификат сервера к клиенту браузер. Проблемы браузера клиента всплывающие безопасности для конечных пользователей потому что браузер не доверяет > у эмитента используемого решениями возможна. Это всплывающее окно не возникает, если эмитент сертификат используется протокол SSL-Прокси ввозимых в качестве доверенного корня в браузер клиента's в хранилище сертификатов.
и GT; решениями возможна делает все настроено сертификаты доступны для скачивания через его консоль управления. Вы можете задать конечным пользователям для загрузки эмитента сертификат через Интернет Эксплорер или Firefox и установить его в качестве надежного ca в их браузере. Это избавляет от всплывающих сертификат эмулируется сертификаты...
Некоторые компании получают во всплывающем сертификат вопрос, упомянутый выше, развернув корневых сертификатов (прокси) для каждой рабочей станции с помощью групповой политики. Хотя это касается только программного обеспечения, которое использует хранилище сертификатов Microsoft. Программного обеспечения, таких как Firefox и Chrome нуждается в обновлении по-другому.
Как SSL опирается на сертификат-органов (Калифорния), и в принципе любая организация может стать Калифорния, человек-в-середине атаки с подделкой, но сертификаты всегда возможно. Итак, в то время как SSL-это все равно огромный шаг вперед по не шифрование вовсе, его безопасности переоценивают из-за неработающей системы сертификации. В этой связи, самоподписанных сертификатов будет так же безопасен, как любой сертификат, подписанный центром сертификации, но браузеры отметить их как подозрительные.
SSL очень безопасен, хотя кто-то может украсть чью-то сессионную cookie, если вы запустите ЛЮБУЮ страницу по незашифрованной линии. Если бы вы могли, я бы сделал сайт полностью SSL. Или, возможно, чтобы куки отправлялись только для зашифрованных соединений, а незащищенные публичные страницы не предназначались для данного пользователя.
Все еще существует возможность атаки "человек посередине", которая в вашем случае заключается в том, что пользователь подключается к третьему лицу, выдающему себя за ваш сайт, а затем пересылает запрос. Конечно, опытный пользователь должен заметить отсутствие SSL-соединения или неправильный сертификат, но большинство пользователей не настолько внимательны и обманываются фавиконкой с замком.
На самом деле это не проблема самого SSL, просто нужно быть внимательным. Вы можете быть уверены, что никто не сможет подслушать SSL-соединение между вашим сайтом и источником соединения. Однако вы не можете быть уверены, что источником соединения действительно является пользователь.
Поскольку SSL крипты передачи данных может быть подслушан (поскольку сертификат является доверенным).
Хотя проблема находиться на где (и сколько) вы используете SSL на вашем веб-приложений: скажем, к примеру, вам необходим SSL-соединение только для проверки подлинности пользователей (пусть 'ем отправить им зашифрованные пользователя/пасс пар на ваш сервер), то когда отправите печенье, вы должны знать, что это может быть легко перехвачена (например, если пользователь находится на незащищенной беспроводной связи).
Последние FireSheep драма Все об этом.
Протокол SSL выполняет две основные задачи: проверка подлинности и шифрование.
Проверка подлинности осуществляется с помощью центров сертификации (ЦС). Браузеры поставляются с список SSL-сертификатов для ключей подписи ЦС. Подписывать сертификаты ЦС, которые описывают открытый ключ объекта. Например, если бы я владел Google.com я'г докажите, что для VeriSign и они будут подписывать свой сертификат в течение некоторого периода времени. Проблемы возникают с Центр сертификации подписывает сертификат, они должны'т знак. Это может произойти, когда кто-то делает вид, что к собственному другом домене, получает шаблон сертификата, что является слишком широким, или просто XKCDs ка выди что-то нехорошее (правительства, наверное?). Мы'вэ видел экземпляры всего вышеперечисленного произойдет, но это довольно редко.
Если сертификат для сайта-это правильно подписаны и не подделка сертификата в цепочку доверия существует, то при подключении к сайте вы можете (для обсуждения) быть уверенным, что сертификат играм. При нормальных обстоятельствах, что соединение зашифровано. Это предотвращает кто-нибудь от чтения ваших данных.
SSL-сертификаты являются очень сложными, и количество атак существуют в отношении реализации протокола SSL. Что SSL может эффективно сделать, это предотвратить меня от просмотра трафика на местном Starbucks, когда вы проверяете вашу электронную почту на Gmail. Что он может'т делать, это мешает мне с помощью атаки MITM, где я реле все, чтобы вы без SSL и ваш клиент это'т установки беспокоить вас о том, что не начал зашифрованную сессию.
Нет. Анализ трафика еще могу сказать кому-то большое.
анализ трафика-это процесс перехвата и проверки сообщений для того, чтобы вывести информацию в коммуникации. Она может быть выполнена, даже если сообщения шифруются и не могут быть расшифрованы. В общем, чем больше количество сообщений, или даже перехватили и храниться, тем больше может быть выведено из оборота.
ТЛС обычно используется, чтобы сохранить конфиденциальность -- злоумышленник не должен достичь высокого уровня доверия о содержании общения.
Предполагая,
Злоумышленник, вероятно, может сказать, когда вы бодрствуете и когда вы спите вне зависимости от протокола, и могут рассказать намного больше, в зависимости от протокола, который вы're через.
Если ваш протокол очень простой:
Злоумышленник, который может'т расшифровать ваши данные могут определить сам факт наличия сообщения, которое вы хотите ядерную бомбу, хотя может и не у кого.
Если ваш протокол является более сложным:
Злоумышленник не сможет сказать, кто читает на"Войну и Мир" и против и"Атлант расправил плечи" и но можно выделить, основываясь на размер сообщения, будь они читают один из бывших и Кафка'с 55 страницы романа и"Метаморфозы" по.
Протокола SSL, как правило, повышает безопасность, обеспечивая:
Есть главным образом два типа SSL-сертификата, сертификат сервера (который всегда участвует) и сертификат клиента (который является необязательным).
Это просто эскиз, и есть много "если", нсра и Буц. В наиболее типичном случае, браузер на основе протокола SSL, схема может поломаться во многих случаях не нарушая шифрования или протокол, а просто полагаясь на пользователя, чтобы сделать неправильную вещь (т. е. игнорировать предупреждения браузера и соединяет во всяком случае). Фишинг-атаки может также работать путем отправки пользователя на поддельный сайт, защищенный SSL-протокол, составленный напоминать настоящий во всех отношениях, но URL-адрес.
Сказав, что SSL и TLS в ее кузен все еще очень полезны, так как они по крайней мере позволяют для безопасной связи, хотя и далеко не надежной.
Не считая различных ответы на другие о других потенциальных проблем, если вы используете SSL 3.0 и надежное шифрование, должна быть безопасной.
Используя старые протоколы SSL (2.0) или с помощью слабого ключ шифрования может открыть вам до уязвимости.
Это безопасно для пользователя, или это безопасно для вас? Предположим, человек-в-середине атаки. Злоумышленника удалось захватить пользователя's-трафик, выдает вас к пользователя, и выдает пользователю вы. Такая атака, как правило, потерпит неудачу, потому что сертификат выдается пользователю будет не правильно. Например, злоумышленник дает пользователю самозаверяющий сертификат для вашего сайта. Однако, если пользователь действует тупо, они могут признать, что самоподписанный сертификат. Теперь злоумышленник может читать и модифицировать весь трафик между Пользователем и вы, и насколько я знаю, нет никакого способа для вас, чтобы обнаружить это.
Так что если слежка и модификацию трафика вредит пользователю, что's действительно их вина, а их собственные проблемы. И вы можете'т избежать его полностью в любом случае, потому что злоумышленник может полностью отрезать тебя и просто поговорить с пользователем, выдавая себя за вас. А если сунулись и модификацию трафика у тебя болит, то ты должен доверять пользователю, чтобы не быть глупым, или лучше аутентифицировать пользователя (пользователь должен иметь сертификат, и вы можете увидеть это таким образом, что злоумышленник может'т подделка).
Короткий ответ-нет. Более длинный ответ: сборник ответов выше, плюс: Если мы решим проверку подлинности, следовательно, человек-в-середине, с традиционным использованием SSL connectyion Сомон и плюсы-трафик можно еще расшифровать его позже, если они получены с сервера секретный ключ (думаю, АНБ и национальной безопасности). Есть вариант в протокол TLS использовать Диффи-Хельман протокол заверить ссылке конфиденциально. Видим следующую картину, когда я доступ gmail.com используя хром.
Посмотреть текст RC4_128 с SHA1 для проверки подлинности сообщений ECDHE_ECDSA. Это читает:
Другими словами, даже если кто-то имеет закрытый ключ SSL-сервер, сообщения были зашифрованы с временных ключей, которые удаляются из памяти только после использования. Удачи АНБ!
@Владимир прав в том, что http://en.wikipedia.org/wiki/Forward_secrecy желательно, но есть неправильные детали. Сервер выбрал этот ciphersuite от числа тех предложил браузером. на "зашифрованы с RC4_128 с SHA1 для проверки подлинности сообщений и" не использовать RC4, 128-битное шифрование и HMAC-SHA-1 для проверки целостности. (Шифровальных наборов имена в SSL/TLS, пока недавно сказал Ша, но они имеют в виду, SHA-1 и на самом деле с HMAC-SHA-1 в.) на "ECDHE_ECDSA как ключевого механизма обмена" не распространяется на отдельные сообщения, это часть (большинство) рукопожатие, которое происходит один раз в начале сессии: протокола ECDHE использует эллиптической кривой вариант Диффи-Хеллмана во временном режиме (плюс некоторые дополнительные действия не важны), чтобы создать сеанс ключи используется для шифрования и HMAC; и протокола ECDHE обмен ключами (только) подписали эллиптической кривой вариант алгоритма цифровой подписи. (Вы никогда не можете ничего шифровать напрямую с ДХ или ECDH, они только и делают, ключей или других мелких секретное соглашение.)
Когда вы не используете SSL, все сообщения могут быть легко перехвачены - единственное, что нужно сделать, это запустить сниффер (т. е. с помощью Wireshark). SSL предотвращает, что все пакеты будут зашифрованы, поэтому нет никакого способа, чтобы знать, что вы отправляете. В основном она используется для защиты паролей и личных данных от перехвата. Вы явно не хотите, чтобы кто-то читал ваши личные письма, верно? Что касается поиска Google, они просто сделали это, чтобы скрыть то, что люди просят. Это потому, что некоторые правительства не слишком любопытно.
Как SSL для повышения безопасности? Он не сам по себе. Что же представляет собой комбинацию шифрования (ключа SSL) и PKI (инфраструктура открытых ключей) - в основном сертификаты. ОК, вопрос был как. С одной стороны это обеспечивает канал связи (см. выше), с другой стороны, это гарантирует, что вы разговариваете законной предпринимательской деятельности - выполняет проверку подлинности сервера. Так как канал является безопасным и надежным.
Есть несколько SSL-сертификатов, так как там довольно много услуги PKI. В основном, различные услуги требуются различные виды SSL-сертификата. Таким образом, есть сертификаты для подписи кода, электронной почты, шифрования и цифровой подписи, в т. е. проверки подлинности сервера, и так далее.
когда кто-то подключается с SSL (HTTPS) для нашего сервиса и отправляет корректных аутентификационных данных, это безопасно передавать все конфиденциальные данные по этой линии, или это может быть что есть еще подслушивал?
Слабое звено в этой цепочке почти наверняка не SSL, но пользователь, как правило, могут быть обманом подключение к поддельной промежуточными сайте либо через веб-спуфинга/гиперссылка подмены, или будучи представлен недействительный сертификат и увольнения браузера предупреждение и приступить к подключению в любом случае.
Однако система, которую вы описываете лучшие практики, так или иначе, там's не так много еще можно сделать (помимо обучить пользователей, чтобы принимать всерьез предупреждения SSL, если вы можете).
Я думаю, что люди здесь не понял вопроса:
Если у вас есть небезопасные линии, и вы сделаете удачную по SSH/SSL соединение по этой линии, он теперь спросить, если это безопасно сделать предположение, что линия "по гарантии" и что незашифрованные данные могут быть переданы вместе с зашифрованным соединением (например, у всех на виду, а не внутри зашифрованного протокола SSL/ssh-соединения).
Я бы сказал Нет. В данном случае, не может быть пассивного соглядатая, который просто игнорирует зашифрованные данные и сохраняет незашифрованные данные.
Но вы можете быть уверены, что нет никакого активного соглядатая (МИТМ), а значит, вы можете спокойно установить без проверки подлинности по протоколу SSL/SSH-подключение с одного источника/назначения, прошедшие проверку линии. Это при условии, что нет никакого селективного соглядатая, что миом определенные разъемы, но тем не менее, подслушивающий не может знать, если вы собираетесь проверки подлинности подключения или нет, так что он не может знать, какое соединение миом, чтобы избежать обнаружения. В MITMer будет, если он миом, миом всех соединений и надеюсь, что люди через кнопку все проверки подлинности диалогов просто.
Таким образом: при подключении с проверкой подлинности для служб SSL позволяет сказать 123.123.123.123 на 24.24.24.24, вы можете также безопасно подключить SSH клиента от 123.123.123.123 на 24.24.24.24 без взаимной аутентификации по SSH отпечатков пальцев, благодаря которому вы можете доверять все позади другой стороне'с маршрутизатора NAT или брандмауэром.
Но даже если это безопасно как правило, означает, есть небольшой риск того, что подслушивающий просто случайный миом соединений и надежда не могут быть обнаружены, так как у вас уже есть проверенное подключение к целевой IP, почему бы не использовать это подключение с проверкой подлинности для взаимной проверки SSH отпечатков пальцев? Его просто, как размещать правильные СШ отпечаток на защищенный сайт!
Протокол HTTPS, протокол TLS/SSL, даже самые современные легко могут подслушать с помощью устройства Juniper создана в качестве атаки. Это's не безопасно.