Senza SSL, i dati degli utenti vengono trasmessi senza fili in chiaro. È un rischio accettabile?
Tutti qui utilizzano un forum di discussione che non usa SSL (e SE non è univoco a questo riguardo, ad esempio, reddit non usa SSL) 1 . EDIT 2017 : stackexchange e reddit ora entrambi usano SSL a differenza di quando questa risposta è stata scritta nel 2013
Una rete intercettatrice tra il mio computer ei server di stackexchange (ad esempio, altri utenti dello stesso punto di accesso Wi-Fi o presso il mio ISP o amministratori di rete sul mio lavoro) potrebbe rubare i miei cookie di autenticazione o modificare i miei messaggi e ottenere pieno accesso a il mio account stackexchange. Preferirei che non succedesse, quindi non uso stackexchange sul wifi pubblico e credo che il mio ISP non rubi e usi impropriamente le informazioni segrete degli utenti.
Certo, questo è un rischio che sono disposto a prendere. Mentre qualcuno acquisisce il mio account stackexchange (temporaneamente fino alla scadenza dei cookie di sessione), non acquisisce molte informazioni e la maggior parte delle loro azioni potrebbe essere successivamente annullata (ad esempio, eventuali modifiche possono essere ripristinate).
Inoltre, non equiparare SSL su VPS con piena privacy. Devi comunque fidarti intrinsecamente del tuo host VPS, che può facilmente prendere il tuo certificato SSL privato dalla tua VM (si trova su un file sul loro disco) e quindi decrittografare tutto il tuo traffico in entrata. Dubito che i provider di VPS più rispettabili lo farebbero , ma sicuramente potrebbero farlo
1 Beh, stackexchange ti permette di autenticarti tramite un provider OpenID come google / facebook / yahoo / etc, e questi provider utilizzeranno una connessione https (almeno tutti quelli che ho controllato) così la password verrà inviata criptata . Hanno un'opzione "login con stackexchange" che ti indirizza a una pagina http che utilizza javascript, quindi l'invio del modulo con la password deve essere trasmesso crittografato (usando SSL). Certo, sarebbe banale lanciare un attacco MitM su questo, poiché la connessione https
non è prontamente evidente per l'utente. E ancora, mentre l'attaccante non può prendere la tua password, può in seguito prendere il cookie di sessione in modo che appaia come una versione autenticata di te.
Analogamente per reddit.com, (in segreto) usano SSL per l'azione modulo, ma poiché il modulo è ospitato su una pagina non -sl è facile per un utente malintenzionato lanciare un attacco MitM e acquisire la password. Garantito reddit.com ha una versione SSL con una CA correttamente firmata, ma questo sito non è sul loro CDN e deve essere utilizzato solo da inserzionisti / persone che effettuano transazioni con carta di credito al momento.