Il sito web di un'azienda è sicuro contro sslstrip se non usa ssl nella homepage ma ssl ovunque?

4

La maggior parte dei siti di e-commerce utilizza SSL / TLS quando si desidera effettuare il log. Ma la maggior parte ha homepage usando solo http. È sufficiente avere SSL / TLS nella pagina di accesso e nella pagina registrata per evitare sslstrip?

    
posta user310291 19.06.2012 - 21:20
fonte

3 risposte

4

Il controllo dell'uso corretto di HTTPS è in definitiva la sola responsabilità dell'utente. Gli utenti devono guardare almeno 3 punti quando visitano una pagina Web:

  • Stanno aspettando l'utilizzo di HTTPS (almeno per questa parte del sito)?
  • In caso affermativo, il certificato è valido (blocco / verde / barra blu, senza preavviso)?
  • In tal caso, il nome host nella barra degli indirizzi è quello del sito che intendono visitare?

Per utilizzare HTTPS correttamente è necessario rispondere a queste 3 domande.

Non abilitare HTTPS sulla pagina iniziale non è necessariamente la fine del mondo. Questa pagina potrebbe essere vulnerabile agli attacchi SSLStrip, ma non è necessario trasferire in sicurezza ciò che si trova su quella pagina.

  • Se esiste un collegamento a una "sezione sicura", l'utente dovrebbe verificare che li invii al sito che si aspettano (vedi 3 punti sopra). Questa è la responsabilità dell'utente.
  • La sezione protetta del sito Web non dovrebbe presumere che ciò che è stato fatto prima di entrare nella sezione sicura (ad esempio aggiungere elementi a un carrello) è stato fatto in modo sicuro (l'utente dovrebbe sempre confermare). Anche la stessa pagina di destinazione di accesso (se presente) deve essere pubblicata su HTTPS (in modo che l'utente possa aspettarsi che il modulo di accesso venga inviato anche a HTTPS, vedere questa regola OWASP ). Inoltre, è necessario utilizzare una diversa gestione delle sessioni e la sessione non protetta deve essere scartata, in modo da non consentire il furto della sessione. Questa è la responsabilità dello sviluppatore web.

La maggior parte dei siti web può avere una semplice pagina di benvenuto HTTP, se non altro per eseguire un reindirizzamento a HTTPS o inviare il primo intestazione HSTS . Questo potrebbe essere vulnerabile a SSLStrip in questa fase, ma è necessario che ci sia un punto di partenza se l'utente non sa cosa aspettarsi (e la maggior parte userà per prima cosa URL http:// ). I reindirizzamenti automatici possono (solo) mitigare il rischio . L'unico modo per farlo è che l'utente sappia che funzionerà solo il https:// URI o che il sito faccia parte di l'elenco HSTS precaricato .

(Nessun sito Web è protetto contro SSLStrip se l'utente o il browser non si aspetta l'utilizzo di HTTPS. Questa aspettativa può essere attivata automaticamente nel browser tramite HSTS, sia attraverso una prima visita da una rete in cui l'attacco non ha t ha luogo, o tramite la lista precaricata.)

    
risposta data 19.06.2012 - 23:03
fonte
3

No. La mancanza di HTTPS nella home page non impedisce SSLStrip. Se una qualsiasi delle connessioni viene trasmessa in formato testo (ad es. HTTP), può essere sniffata e la sessione potrebbe essere potenzialmente dirottata. È necessario utilizzare HTTPS per tutte le pagine che devono essere protette e utilizzare intestazioni HSTS .

    
risposta data 19.06.2012 - 22:27
fonte
3

Ogni volta che gli utenti visitano per la prima volta una pagina http: sul Web (a differenza di un file locale o di una pagina su un server locale), c'è il rischio che un proxy HTTP malevolo modifichi https: link a entrambi:

  • plain http: links
  • https: link a un altro sito web, con un nome simile (example-login.com anziché example.com)

Qualsiasi banca con una pagina principale http: che si collega a una pagina di accesso https: non comprende la sicurezza , punto e basta.

Spiegazione:

La banca dovrebbe capire che fornire un server "sicuro" (server HTTPS) non è sufficiente, un utente ragionevole responsabile dovrebbe essere in grado di collegarsi a questo server in tutti i casi. (Un utente che segue i collegamenti nelle e-mail è per definizione irragionevole.)

Ci si può aspettare che un utente ricordi (o annota) il nome di dominio principale della sua banca ( one nome di dominio), per non conoscere ogni altro dominio che la sua banca potrebbe usare per qualsiasi scopo . Aggiungi il fatto che molti utenti non capiscono la natura gerarchica del DNS, quindi non possono riconoscere che secure-login.mybank.com è un sottodominio di mybank.com ma mybank.secure-login.com, mybank-secure-login. com e secure-login-mybank.com non lo sono. Non sono stupidi, semplicemente ignorano i principi di base del DNS e non sono disposti a imparare questi aspetti tecnici. Non ci si può aspettare che gli utenti riconoscano che un nome di dominio è legittimo a meno che non conoscano esattamente questo nome di dominio completo.

L'utente deve essere garantito per arrivare nel posto giusto solo con semplici regole semplici. Le regole "negative", come "controlla che, fermati se rilevi un problema" sono difficoltà ad applicare in modo coerente:

  • l'utente non rileva alcun problema finché non è in corso alcun attacco
  • gli utenti si annoiano con i controlli che danno sempre lo stesso risultato (corretto) (sembrano ridondanti)
  • è estremamente facile dimenticare una regola negativa e procedere

Un altro problema è che nel mondo fisico, gli oggetti falsi possono essere riconosciuti perché tendono ad essere una cattiva imitazione di quelli reali, e molte caratteristiche sono oggetti fisici sensibili alla sicurezza (banconote, carte di credito) progettati per essere molto difficili per imitare, e la nostra intuizione è allenata a guardare le proprietà dell'oggetto per rilevare le imitazioni. Quando si tratta di sito Web, questa intuizione è completamente sbagliata: l'imitazione di una pagina web sembra altrettanto buona dell'originale - infatti, è l'originale , bit di bit ( e anche la legge porta la confusione che fare copie illegali è la stessa cosa che fare un'imitazione).

Quando si tratta di un sito Web falso (e-commerce, ISP, social ...), solo l'URL (l'indirizzo) sarà diverso. La pagina di accesso sarà esattamente la stessa (a meno che il truffatore non sia incompetente, cosa che succede anche).

Inoltre, siamo stati addestrati all'idea che potrebbero esistere banconote false, non banche false.

OTOH, una regola "positiva" come "inserisci questo URL" è impossibile da dimenticare, perché se la dimentichi, il tuo browser (di solito) non va da nessuna parte. Quindi se un giorno il tuo browser visita un sito web che assomiglia al tuo sito web (e-commerce, ISP, social ...) e non hai inserito l'URL corretto, sai che qualcosa non va (almeno estremamente sospetto) .

Quindi, in pratica, poiché l'utente non è un robot , la procedura consigliata sicura dovrebbe idealmente consistere solo di regole positive. Il browser è un robot, quindi dovrebbe implementare tutte le regole negative (SSL / TLS ha un mucchio di regole negative).

    
risposta data 19.06.2012 - 21:37
fonte

Leggi altre domande sui tag