Devo fidarmi di un sito Web che utilizza un certificato HTTPS SHA-1?

35

Sono su un sito web in cui devo pagare qualcosa. Questo sito web ha il seguente avviso in alto a sinistra:

Thissiteusesaweaksecurityconfiguration(SHA-1signatures)soyourconnectionmaynotbeprivate

Devoandareavantieinserireidettaglidellamiacartaepagarequalcosasuquestosito?

Qualisonoirischiperlasicurezza?

Informazioniextra:

StoutilizzandoGoogleChromesuuncomputerWindows10.

InInternetExplorervienevisualizzatoilseguentemessaggio:

    
posta user1 26.05.2016 - 11:08
fonte

5 risposte

72

È un brutto segno, ma è ancora molto improbabile che la connessione venga ascoltata.

Il sito Web sembra avere un certificato valido firmato da un'autorità di certificazione, ma è firmato con un algoritmo hash debole e obsoleto.

Che cosa significa?

Significa che la connessione è crittografata e che un intercettatore passivo non può ancora ascoltare. Ma un attaccante determinato con accesso a molta potenza di elaborazione potrebbe generare un certificato falso per questo sito Web e utilizzarlo per impersonare il sito web. Quindi è possibile che tu non sia realmente sul sito web che pensi di essere, ma che sei su uno controllato da un hacker. Ma un attacco del genere richiederebbe un bel po 'di risorse e richiede inoltre di avere il controllo di un router tra te e il sito web.

Ma anche quando supponiamo che non avvenga alcun attacco, dovremmo tenere a mente quale impressione ciò provochi. SHA-1 è obsoleto da un po 'di tempo ormai. Quando gli amministratori di quel sito non si preoccupano ancora di aggiornare, questo è un pessimo segnale per la loro competenza generale. potrebbe significare che sono anche abbastanza rilassati rispetto ad altri aspetti della sicurezza del loro sito web. La decisione finale di quali informazioni fornirle è tua da fare.

    
risposta data 26.05.2016 - 11:36
fonte
25

Come altri hanno già detto, tecnicamente il rischio è piccolo per un attacco MiM. Tuttavia questo ha un problema più grande e implicazioni.

Should I go ahead and enter my card details and pay for something on this site?

NO, NON UTILIZZARE QUESTO SITO PER UNA TRANSAZIONE DI CARTE

Il problema SSL, come affermato da altri, è relativamente minore, tuttavia l'uso di un hash SHA-1 significa due cose molto importanti.

  1. Non hanno seguito le Best Practice PCI DSS. L'utilizzo di SHA-1 nei certificati di firma o nella crittografia è sconsigliato e deve essere eccezionalmente creato durante l'AVS (Automated Vulnerability Scan). Significa che, l'ultima volta che hanno fatto una scansione PCI, hanno dovuto fare di testa perché non stavano seguendo una buona pratica. Gli hash SHA-1 possono essere utilizzati solo in alcune circostanze e solo per supportare impostazioni legacy. Devi sempre supportare un altro hash. Perché usando Windows 10 supporti gli hash più recenti, non lo sono.
  2. Se non possono prendersi la briga di fare questa certificazione molto semplice, facile e richiesta, semplicemente non si preoccupano abbastanza della sicurezza della carta di credito per fidarsi di loro.

Note importanti:

  • Aiuto sempre i clienti con la conformità PCI. È abbastanza semplice e semplice. Ci vuole "un po 'di tempo", ma è un investimento molto piccolo se gestisci le carte. (forse 2-3 giorni con 1-2 ore al giorno, dopo una grande spinta di 4 ore il primo giorno, la prima volta, che legge principalmente le regole, per il livello più basso di conformità PCI)
  • In nessun modo un adesivo di conformità PCI è un "I am un label hackable". Significa solo che hai fatto una serie minima di cose per tentare di proteggere i dati della carta. In molti modi non è nemmeno "sufficiente", è più di un punto di partenza.
  • Ci sono diversi livelli di autocompiacimento PCI, ma i livelli più bassi (per i siti che consegnano la transazione a una terza parte come Paypal per eseguire la raccolta e l'elaborazione dei dati effettivi) non possono usare un certificato SSL SHA-1 dal suo se stesso.
  • Tutti i gateway di pagamento (come PayPal) di cui sono a conoscenza che consentono di passare i dettagli della transazione (non solo un pulsante Acquista ora) richiedono il livello di conformità PCI più basso.

Nota durante la scrittura di questa risposta e con i commenti, è necessario apportare modifiche significative alla risposta. In breve, l'uso degli hash SHA-1 in un ambiente conforme allo standard PCI è molto oscuro e si basa su una rete di regole diverse per consentirlo. Benché attualmente non sia vietato nelle attuali configurazioni PCI-DSS, lo sarà presto. Attualmente è consentito solo con una combinazione di clausole volte a supportare configurazioni client / browser dispari. In particolare le clausole "Older SSL" che consentono impostazioni SSL non sicure con altri mezzi di sicurezza per supportare i browser più vecchi (si pensi a IE6). Questa risposta è cambiata molto per riflettere questo. Le note seguenti sono tratte dalla risposta originale, ma mostrano, IMO, un processo importante.

Nota Dopo alcune ricerche, questa risposta, basata principalmente sul fatto che non si sono preoccupati di eseguire l'audit PCI, è in gran parte sbagliato . Potrebbero aver completato l'audit PCI. Detto questo, l'idea generale è ancora vera. Se hanno "lavorato intorno" al problema SHA-1 invece di limitarsi a "qualcos'altro", allora la mia opinione è valida. Tieni presente che consentire l'uso di SHA-1 per sistemi "obsoleti, vecchi e legacy" e non come pratica continua. Ora (oggi) è necessario disporre di un piano di migrazione anche per passare l'audit.

Altre note Dovrò occuparmi di questo e ripulire questa risposta, ma secondo "i documenti" ci sono alcune regole generali. I primi siti meno recenti possono ancora offrire SHA1 come opzione di crittografia o firma ma solo se sono disponibili anche altre opzioni più potenti. Nuovi siti non possono offrire affatto SHA-1. Qualsiasi sito che utilizza SHA-1 deve avere un piano di migrazione. (AVS dovrebbe fallire automaticamente, ma puoi ottenere un'eccezione). Infine c'è una chiara data di taglio per SHA-1 (anche se può essere spostato, ancora una volta)

    
risposta data 26.05.2016 - 18:11
fonte
15

Significa che il certificato utilizzato dal sito utilizza un algoritmo di firma obsoleto per confermare l'identità del certificato. Google ha indirizzato in modo aggressivo le firme SHA-1 per i certificati del sito per un paio d'anni, dal momento che ci sono alcuni attacchi teorici che potrebbero portare a un certificato fraudolento con una firma valida, sebbene non ci siano prove che ciò avvenga in natura. Inoltre, il metodo di attacco richiederebbe uno sforzo significativo, ed è improbabile che sia redditizio per qualcosa di diverso da bersagli veramente di alto valore.

Il motivo principale delle avvertenze è di incoraggiare i proprietari dei siti web ad aggiornare a metodi di firma più sicuri, solitamente disponibili gratuitamente o a basso costo dai loro fornitori di certificati, ma offrono una protezione a più lungo termine migliorando la tecnologia dei computer - questo processo ha richiesto 16 anni nel caso di MD5, il predecessore di SHA-1. Il certificato in sé non è più debole di altri: infatti, è tecnicamente possibile firmare un singolo certificato con i metodi SHA-1 e SHA-256. Potrebbero esserci altri punti deboli nel certificato, ma non è possibile vedere dagli screenshot forniti.

Nel complesso, suggerisce un approccio un po 'scadente alla sicurezza del sito, ma non significa di per sé che i dati della tua carta vengano rubati durante il transito. Potrebbe essere utile contattare l'azienda per segnalare questo errore e suggerire di aggiornare il certificato, soprattutto se è necessario effettuare acquisti regolarmente da lì.

Per ulteriori informazioni, consulta link dettagli su questo.

    
risposta data 26.05.2016 - 11:40
fonte
1

Altri hanno notato il problema di ottenere le informazioni della carta sul sito, ma devi anche pensare a come gestiscono tali informazioni internamente. Una volta ho lavorato in una dotcom che memorizzava le informazioni della carta di credito nel nostro database in formato testo. Chiunque abbia accesso alle informazioni del cliente potrebbe vederli.
La certificazione pigra è solo la punta dell'iceberg, IMO.

    
risposta data 27.05.2016 - 06:21
fonte
-1

Oltre al normale tipo di paranoia di Philip Dick che ti dice che nulla è come sembra - mai - non c'è nulla che possa essere dedotto dal semplice vedere che Chrome ti ha avvisato di un sito che usa SHA-1 per la firma del loro certificato . Google ha detto che lo avrebbero fatto nel 2014. Potresti essere su Amazon.com, utilizzando Chrome. Il fatto è che, se Amazon non ha iniziato a crittografare le firme dei loro certificati usando SHA-2, Chrome lancia un avvertimento.

    
risposta data 30.05.2016 - 06:02
fonte

Leggi altre domande sui tag