Чому непідписаний сертифікат SSL обробляється гірше, ніж жоден SSL-серт?


19

Якщо я переглядаю сайт, на якому є підписаний або самопідписаний сервер SSL, мій веб-переглядач надсилає мені попередження. Але той самий браузер не має жодних проблем із дозволом надіслати облікові дані на незахищені сторінки.

Чому самопідписаний cert трактується гірше, ніж не мати cert?

Відповіді:


16

Є багато людей, які відчувають, що ця система порушена.

Ось логіка, чому ваш веб-переглядач подасть вам таке тривожне попередження, коли сертифікат SSL недійсний:

Однією з оригінальних цілей дизайну інфраструктури SSL було надання автентифікації веб-серверів. Якщо ви переходите на www.bank.com, SSL дозволяє веб-серверу, який відповідає, довести, що він насправді належить вашому банку. Це зупиняє нападника від маніпулювання DNS або використання іншого методу для отримання зловмисного сервера.

"Довіра" до SSL надається шляхом підписання довіреною третьою стороною (такі компанії, як VeriSign та Thawte Consulting), підписуючи сертифікат, вказуючи, що вони підтвердили, що ним належить той, хто каже, що це (теоретично, відвідавши ІТ-адміністратора в людина чи інший метод, який створює пряму довіру, хоча дані свідчать про те, що вони насправді досить мляві з цього приводу - все, що потрібно для отримання підписаного сертифікату SSL, часто є 800 номером і трохи акторської майстерності).

Отже, якщо ви підключаєтесь до веб-сервера, який надає сертифікат SSL, але він не підписується довіреною третьою стороною, теоретично це може означати, що ви спілкуєтесь із самозванцем, який видає себе за сервер, що належить іншій організації .


На практиці самопідписаний сертифікат, як правило, означає, що організація, яка працює на сервері, вирішила не платити за підписаний сертифікат (вони можуть бути досить дорогими, залежно від потрібних функцій), або не вистачає технічної експертизи для його налаштування ( деякі рішення для малого бізнесу пропонують механізм в один клік для самопідписаного сертифіката, але отримання надійного сертифікату вимагає більше технічних кроків).

Я особисто вважаю, що ця система порушена, і що спілкуватися з сервером, який не пропонує шифрування, набагато небезпечніше, ніж спілкуватися з сервером, що пропонує SSL, з самопідписаним сертифікатом. є три причини, через які браузери не діють так:

  1. Незашифровані комунікації є нормою в Інтернеті, тому якщо браузери змусили вас натиснути попередження, щоб переглянути веб-сайти, що не пропонують шифрування, ви швидко роздратуєтесь та відключите попередження.
  2. Через гострі застереження для клієнтів ненормально бачити сертифікат, який підписує сам, на виробничому веб-сайті. Це встановлює систему самоувічнення: самопідписані серти є підозрілими, оскільки вони рідкісні, вони рідкісні, тому що вони підозрілі.
  3. Це цинічне звучання для мене, але є компанії, які стоять, щоб заробити багато грошей на підписанні сертифікатів SSL ( кашель Verisign кашель ), тому вони використовують газети (термін ІТ, що означає "довга і нудна реклама") та інші публікації щоб застосувати думку про те, що непідписані сертифікати небезпечні.

5
Без ланцюга довіри, який ви отримуєте з сертифікатом, підписаним ЦА, а не самопідписаним, не існує можливості перевірити, чи є сервер, до якого ви підключаєтесь, хто це каже. Самопідписані сертифікати небезпечні тим, що вони не надають користувачеві жодних засобів для підтвердження того, що дані, які вони передають, досягають пункту призначення, який, за їх словами, є. Люди починають вчитися шукати "https", коли роблять захищені транзакції, тому наявність великого попередження про недійсний або самопідписаний сертифікат на 100% гарантована, оскільки вони втрачають одну з головних переваг SSL.
MDMarra

Я б не сказав "зламаний". Я думаю, що додаток Firefox Certificate Patrol набагато ближче до правильної реалізації сертифікатів та управління довірою, ніж за замовчуванням. Однак за замовчуванням краще, ніж цілком ігнорувати довірчі мережі.
Slartibartfast

4
@MarkM - Я відчуваю, що автентифікацію не слід вважати основною перевагою SSL. У мене немає даних, щоб підкріпити, але я вважаю, що набагато більше інцидентів із безпекою є наслідком даних, переданих через незашифровані з'єднання (як приклад, інженер з безпеки Facebook, який вкрав пароль - вони обнюхали пароль з мережі Wi-Fi , оскільки логін у facebook не шифрується), ніж через MitM або атаки самоврядування, які порівняно набагато складніше здійснити. Як я зазначав, фокус на аутентифікації на шифруванні в SSL є саме тим, що створює цю ситуацію.
jcrawfordor

1
@MarkM - хоча, безумовно, є накладні витрати, що є законною проблемою, використання непідписаних сертифікатів не спричинить ніякого навантаження на ЦС, особливо тому, що СА не буде використовуватися для самопідписаного сертифіката. Крім того, для організацій, що мають достатню потужність, це не викликає проблем - врахуйте, що Google тепер за замовчуванням використовує https для gmail та деяких інших служб. Я розумію вашу думку, що без автентифікації корисність SSL знижується. Поточна модель недостатньо розроблена. Нам дійсно потрібно стандартний зашифрований протокол та автентифікований протокол для більш безпечного використання.
nhinkle

5
Більше значення моєї точки зору, і NRHinkle прямо сказав це, полягає в тому, що нам потрібно почати розглядати шифрування та автентифікацію як окремі цілі, і дозволити їх досягнення окремо. Це основні недоліки системи SSL зараз: 1) Ми бачимо, що шифрування та автентифікація є нерозривно прикріпленими - щоб досягти одного, ви повинні досягти іншого. Надання лише одного - "підозріле". 2) Аутентифікація повинна бути отримана від обмеженої кількості первинних ЦТ. Взагалі, КА або дуже дорогі (Verisign тощо), або дуже тінисті (NameCheap тощо)
jcrawfordor

6

Надсилання облікових даних зі сторінки на сторінку в основному виконується HTTP POST. Немає нічого особливого в надсиланні облікових даних у порівнянні з надсиланням, наприклад, пошукові терміни через POST.Якщо будь-яка публікація на незахищеній сторінці викликала б попередження, користувачі будуть бомбардовані безглуздими попередженнями.

Використання захищеного каналу свідчить про намір програміста захистити передачу. У цьому випадку дуже правильним є використання самопідписаного попередження про сертифікат.


Досить справедливий для мене.
dag729

Справді, я пам'ятаю , що принаймні старі версії Netscape Navigator зробив спливаюче попередження для кожного незашифрованому POST. Звичайно, всі відключили їх через п’ять хвилин, тож я гадаю, саме тому вони його вивезли ...
sleske

4

Я не можу коментувати, тому я опублікую цю інформацію, яка доповнює правильну інформацію користувача40350.

Але той самий браузер не має жодних проблем із дозволом надіслати облікові дані на незахищені сторінки.

Це насправді навіть не так. У більшості браузерів з’явиться попередження, як ви збираєтеся надсилати дані через незахищене з'єднання, коли ви вперше спробуєте це, але ви можете вимкнути його, щоб воно більше ніколи не з’являлося, і я думаю, що саме це ви зробили ...

Миро А написав:

Надсилання облікових даних зі сторінки на сторінку в основному виконується HTTP POST. Немає нічого особливого в надсиланні облікових даних у порівнянні з надсиланням, наприклад, пошукових термінів через POST

Це також неправильно, оскільки поля пароля - це спеціальні HTML-теги, наприклад. Крім того, мітки на зразок "ім'я користувача" та "пароль" також зраджують великій їх чутливості. Для веб-переглядачів було б цілком можливо взяти до уваги подібну інформацію.


3

Підключення, захищені протоколом https: //, вказуються браузером на "захищений". Наприклад, відображається невеликий замок або частини URL-адреси позначені зеленим кольором.

Тому користувач повинен довіряти, що сторінки, які він відвідує, справді є URL-адресою, яку він ввів, а не від когось іншого.

Якщо він не використовує https: //, користувач повинен знати, що введені дані не захищені і сайт, на якому він переглядає, може бути накладений.

Сертифікат, що підписується самостійно, не гарантує - знову очікує, що сторінка, на яку переглянуто, не нав'язується, тому не надає додаткового захисту.


1

Потрібно розрізняти довірений (підписаний органом, якому ви довіряєте), і ненадійний сертифікат. В іншому випадку хтось може представити себе за ваш банк (наприклад), використовуючи сертифікат, який підписав власноруч, відносно безкарно.

У цьому випадку попередження про ваше обличчя є кращим, ніж тоне, оскільки потенційний ризик порівняно високий. Люди можуть натиснути на https-посилання і навіть не думати, що хтось може сидіти посередині, контролюючи з'єднання. Якщо вказівка ​​на те, що сертифікат ненадійний, є непомітною (скажімо, червоною замість зеленого значка тощо), то людей можна легко обдурити, усуваючи переваги SSL.


Чи не легко видати себе за банк у будь-якому випадку, якщо у вас є доступ до комп'ютера користувача та зміна його сертифікатів? Якщо комп'ютер користувача не буде змінено, веб-браузер не зможе змінити URL-адресу веб-сторінки, щоб стверджувати, що вони є банком; і якщо вони отримають дуже схожу URL-адресу, вони все одно можуть отримати сертифікат для цього веб-сайту, і користувачеві буде байдуже, на кого підписана веб-сторінка, вони просто побачать, що це https, і, сподіваємось, помітять, що URL-адреса не є URL-адреса їхнього банку ...
Дмитро

Перевага SSL - не довіра до того, що веб-сайт - це той, кого ви вважаєте, що вони є (Це неможливо, оскільки стороннє додаток може змінити ваші сертифікати або банк може бути зламаний); але скоріше довіряйте, що спілкування між вами та тим, хто вважає, що це сайт, є лише між вами двома, і ніхто більше не може мати сенс цього спілкування. Не мати сертифікат - це гірше, ніж мати підписаний самостійно, оскільки не має значення, з ким ти розмовляєш. Важливо те, що ніхто інший не повинен мати змогу перехоплювати те, що ти говориш.
Дмитро

Окрім того, як користувач, я дійсно знаю, хто такий Verisign і чому я повинен їм довіряти? Чи не їх зацікавленість у продажу сертифікатів вища, ніж притягнення власників сертифікатів до відповідальності за зловживання інформацією, яку ви надсилаєте їм?
Дмитро

0

Перелічено багато вагомих причин. Ось ще один:

Подумайте про випадки, коли одна захищена веб-сторінка вставляє елементи з іншої. Зловмисник може виявити, які запити стосуються зовнішньої веб-сторінки (скажімо, дивлячись на терміни, вона повинна прийти першою) і які - для внутрішніх елементів. Він міг вводити себе як MITM лише у внутрішні елементи, використовувати самопідписаний сертифікат та керувати частинами сторінки. Якщо не буде подано попередження для внутрішніх елементів, що використовують SSL, але не використовуються довірені сертифікати, безпека зовнішньої сторінки буде порушена.

Ось реалістичний приклад. Скажіть, що я продавець, і у мене є посилання "оплата за допомогою PayPal". Ви натискаєте на це, і я знаю. Я перенаправляю вас на PayPal, і я дозволяю вам отримати законну, захищену сторінку PayPal. Якщо я переглядаю вашу мережу, я знаю, що це буде ваш перший запит від PayPal, і незабаром після цього ви надішліть свій пароль. Тому я MITM, що submitмістить вашу адресу електронної пошти та пароль, замінюючи мій самопідписаний сертифікат на PayPal.

Ви бачите, як захищеність зовнішньої сторінки порушена, не попереджуючи, якщо сертифікат внутрішньої сторінки є самопідписаним? Тож він повинен попереджати про самопідписані сертифікати, що походять із посилань.

І, звичайно, якщо ви вводите httpsвручну, це повинно вас попереджати. Тому що ви очікуєте, що це буде безпечно.


-1

Коли людина в середній атаці виконується на веб-сайті https: //, попередження є лише вказівкою на те, що середньому користувачеві щось не так . Тому це дуже важлива частина безпеки HTTPS.

Хороше питання, чому частково небезпечне шифрування не є можливим прикладом через HTTP.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.