Чи застосовується "badidea" або "thisisunsafe" для обходу сертифіката Chrome / помилки HSTS лише для поточного сайту? [зачинено]


85

Іноді і особливо дуже часто при розробці веб-програми Chrome не дозволяє відвідувати певні сайти та видавати сертифікат / помилку HSTS. Я виявив, що введення badidea(нещодавно thisisunsafe) у вікні Chrome скаже Chrome пропустити перевірку сертифіката.

Чи працює це рішення лише для певного сайту, або Chrome буде ігнорувати помилки сертифікатів / HSTS для всіх сайтів після того, як я використав це ключове слово?

Відповіді:


78

Це специфічно для кожного сайту. Отже, якщо ви введете це один раз, ви пройдете лише цей сайт, і всі інші сайти потребуватимуть подібного типу.

Він також запам'ятався для цього сайту, і ви повинні натиснути на навісний замок, щоб скинути його (щоб ви могли ввести його знову):

введіть тут опис зображення

Зайве говорити, що використання цієї «функції» є поганою ідеєю та небезпечним - звідси і назва.

Ви повинні з’ясувати, чому на сайті відображається помилка, та / або припинити її використовувати, доки вони не виправлять. HSTS спеціально додає захист від поганих сертифікатів, щоб запобігти натисканню. Той факт, що це потрібно, говорить про те, що з підключенням https щось не так - наприклад, сайт або ваше зв’язок із ним було зламано.

Розробники хрому також періодично змінюють це. Нещодавно вони змінили його badideaна, thisisunsafeтому всі користувачі badidea, раптом перестали мати змогу ним користуватися. Ви не повинні залежати від цього. Як зазначив Стеффен у коментарях нижче, він доступний у коді, якщо він знову зміниться, хоча зараз base64 кодує його, щоб зробити його більш неясним. Востаннє, коли вони змінилися, вони додали цей коментар до коміту :

Поверніть ключове слово міжсторінкового обходу

Ключове слово інтерстиціальне байпас безпеки не змінювалось протягом двох років, і рівень обізнаності про байпас зростав у блогах та соціальних мережах. Поверніть ключове слово, щоб запобігти неправильному використанню.

Я думаю, що повідомлення від команди Chrome зрозуміле - ви не повинні ним користуватися. Мене не здивувало б, якби вони повністю видалили його в майбутньому.

Якщо ви використовуєте це при використанні самопідписаного сертифіката для локального тестування, то чому б просто не додати свій самопідписаний сертифікат сертифіката до сховища сертифікатів вашого комп’ютера, щоб ви отримали зелений замок і вам не потрібно було це вводити? Зверніть увагу, Chrome зараз наполягає на SANполі в сертифікатах, тому, якщо просто використовувати старе subjectполе, то навіть додавши його до сховища сертифікатів, не вийде зелений замок.

Якщо залишити сертифікат ненадійним, певні речі не працюють. Наприклад, кешування повністю ігнорується для ненадійних сертифікатів . Як і HTTP / 2 Push .

HTTPS тут, щоб залишитися, і нам потрібно звикнути використовувати його належним чином - і не обминати попередження за допомогою хакера, який може змінитися і не працює так само, як повноцінне рішення HTTPS.


1
Дякую, @BazzaDP, однак це працює не лише для конкретного сеансу. Я використовую самопідписаний сертифікат, що добре з точки зору довіри.
sk1llfull

Дивлячись на спосіб його реалізації , ви маєте рацію.
Стефан

1
@FranklinYu це зберігалося завжди, але якщо ви хочете відновити попередження, ви можете натиснути на навісний замок, а потім натиснути "Повторно ввімкнути попередження для цього сайту".
dragon788

3
Якщо вони так піклуються про безпеку, чому натискання на навісний замок не відображає жодної інформації про ланцюжок сертифікатів, що використовується?
LtWorf

3
Тому що ніхто не дивився на нього, окрім експертів - які могли отримати його з інструментів розробника на вкладці Безпека. Особисто я вважав, що було гірше, коли вони помістили туди занадто багато інформації ( security.stackexchange.com/questions/52834/… ). Але так, я погоджуюсь з вами, що приємно мати можливість побачити повний сертифікат для тих, хто хоче, і радий, що вони його повернули - можливо, ви цього не помічали, але зараз, якщо ви натиснете "Сертифікат (дійсний)" формулюючи ви можете бачити, що це звичайне системне діалогове вікно, включаючи ланцюжок.
Barry Pollard,

10

Я розробник PHP і, щоб мати змогу працювати над своїм середовищем розробки із сертифікатом, я зміг зробити те саме, знайшовши справжній сертифікат SSL HTTPS / HTTP та видаливши його.

Етапи:

  1. В адресному рядку введіть "chrome: // net-internals / # hsts".
  2. Введіть ім'я домену в текстове поле під "Видалити домен".
  3. Натисніть кнопку «Видалити».
  4. Введіть ім'я домену в текстове поле під "Запит домену".
  5. Натисніть кнопку "Запит".
  6. Ваша відповідь має бути "Не знайдено".

Ви можете знайти додаткову інформацію за адресою: http://classically.me/blogs/how-clear-hsts-settings-major-browsers

Незважаючи на те, що це рішення не найкраще, Chrome на даний момент не має жодного хорошого рішення. Я загострив цю ситуацію з їх командою підтримки, щоб допомогти покращити взаємодію з користувачами.

Редагувати: вам доведеться повторювати кроки кожного разу, коли ви заходите на виробничу ділянку.


4

Помилки SSL часто видає програмне забезпечення для управління мережею, таке як Cyberroam.

Щоб відповісти на ваше запитання,

ви будете повинні ввести badidea в Chrome кожен раз , коли ви відвідуєте веб - сайт.

Можливо, іноді вам доведеться вводити його більше одного разу, оскільки сайт може спробувати залучити різні ресурси перед завантаженням, отже, спричиняючи багато помилок SSL


Якщо це не спрацює, дивіться тут і тут
sanmai

Вам потрібно буде ввести це для кожного нового домену / субдомену, який ви відвідуєте, як тільки ви довірите сертифікат (навіть якщо він недійсний), Chrome запам’ятає вам.
dragon788

2
Зверніть увагу, як зараз згадується у самому запитанні, парольна фраза знову змінилася. Станом на Chrome 65 це так thisisunsafe.
Грег А. Вудс,

де ви набираєте цей небезпечний? В адресному рядку?
user2026318

2
@ user2026318 Ви просто вводите його, перебуваючи на сторінці видачі сертифіката
sparkhee93
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.