HTTPS - se questo protocollo protegge contro la connessione al server falso?

-1

Conosco i certificati SSL. Comunque va bene dire:
il protocollo HTTPS protegge dal collegamento al server falso?

    
posta SDasd 06.02.2016 - 02:05
fonte

1 risposta

2

protocol HTTPS protects against connecting to false server ?

Dipende da ciò che consideri un server falso ma data questa frase debole suggerirei che la risposta dovrebbe essere NO . Vediamo cosa ottieni con https e cosa non ottieni:

  • Si ottiene che il browser controlla se il nome host dell'URL corrisponde all'oggetto dei certificati e se questo certificato è altrimenti valido. Ciò significa che controlla anche la catena di fiducia, la scadenza e lo scopo. Ciò significa che di solito puoi essere certo che qualche agenzia di certificazione fidata dal tuo browser abbia emesso questo certificato. Quanto questo dice di falso o non vedere di seguito.
  • Dovrebbe anche controllare lo stato di revoca , ma la maggior parte dei browser ha già esito negativo: o non si preoccupano degli errori temporanei durante il controllo della revoca (vedere Il posizionamento non funziona ) o considera solo alcuni certificati importanti per la revoca e altri no (Chrome CRLSets ). Quindi un certificato revocato può essere usato spesso per un uomo nell'attacco centrale. Probabilmente sei al sicuro in caso di certificati di Extended Validation (EV), quelli con la barra verde.
  • Ci sono un sacco di emittenti di certificati attendibili nel browser e ognuno di questi può emettere certificati per tutti i siti. In passato è accaduto più volte che agenzie di certificazione sono state violate e rilasciato certificati per siti di alto profilo che erano stati accettati dai browser e che potevano essere utilizzati per attacchi man in the middle. E questi sono stati effettivamente utilizzati in attacchi reali. Esistono alcuni soluzioni alternative a questo problema, ad esempio il blocco dei certificati, ma deve essere utilizzato in modo esplicito. Anche in questo caso, i siti con certificati EV sono probabilmente più sicuri in quanto solo alcune CA possono rilasciare tali certificati, ma non c'è nemmeno la sicurezza al 100%. E ovviamente questo significa che ti aspetti un certificato EV in primo luogo.
  • Anche se il certificato originale è valido, potrebbe esserci una intercettazione SSL o un uomo nell'attacco intermedio. Entrambi sono essenzialmente uguali ma il primo è considerato legale e il secondo no. Con l'intercettazione SSL solitamente si confida con l'intercettore e per questo è stata aggiunta un'altra CA attendibile al sistema o al browser. Tale intercettazione SSL viene utilizzata all'interno di firewall di ispezione profondi e di numerosi prodotti antivirus per la ricerca di malware all'interno delle connessioni HTTPS. Se si utilizza questo non dipende più dalla correttezza del browser per convalidare il certificato ma sul prodotto di intercettazione SSL. E questi spesso non riescono a fare una corretta convalida o addirittura a riutilizzare la stessa CA nota per tutti i sistemi e quindi consentire a un utente malintenzionato di riutilizzare questo CA affidabile per l'uomo negli attacchi centrali (vedere SuperFish ).
  • E anche se tutto va bene fino ad ora può ancora accadere che ti colleghi ad un sito falso se hai inserito il nome sito errato (errore) o se hai seguito un link e il sito sembra legittimo (es. super-secure.paypal.example.com). HTTPS non ti protegge dal visitare il sito sbagliato.
  • Ovviamente potresti visitare il sito corretto ma il sito è stato violato e ti ruberà molte informazioni importanti. Un certificato valido non dice nulla sulla sicurezza del sito!
  • O questa è solo una attività interessante ma ombreggiata ecc. Tutti possono ottenere un dominio e un certificato per questo. Un certificato valido non dice nulla su quanto puoi fidarti di un sito!
  • E di tanto in tanto abbiamo errori critici nello stack TLS . Questi attacchi potrebbero indurre il cliente ad accettare certificati non validi come con goto fail . Oppure la chiave privata del server potrebbe essere compromessa come in Heartbleed e l'attaccante potrebbe usare questo per un attacco centrale.
  • A parte questo, abbiamo attacchi contro il protocollo TLS , come tasti deboli diffie hellman e altri. Alcuni di questi attacchi potrebbero essere usati per incorporare un server o fare un uomo nell'attacco centrale. Sebbene sia importante, considero personalmente questo tipo di punti deboli più difficili da sfruttare di quelli che ho menzionato finora.

Anche con tutti questi problemi, HTTPS offre ancora più sicurezza nel semplice HTTP. Ma dovresti essere consapevole dei problemi e non credere che tutto vada bene solo perché dice HTTPS.

    
risposta data 06.02.2016 - 04:36
fonte

Leggi altre domande sui tag