Quali vulnerabilità ci sono per un sito Web che non utilizza SSL per una pagina di accesso (o qualsiasi pagina)

-1

Vedo molti siti Web che non implementano SSL quando effettuano l'accesso o non lo fanno affatto. So che puoi semplicemente annusare il traffico su quei siti e quindi vedere l'utente / pass in chiaro ma quali altre vulnerabilità ci sono?

La maggior parte dei siti non sicuri sono siti oscuri che probabilmente non hanno molto traffico e, per quanto ne so, al fine di annusare la password di qualcuno, l'utente malintenzionato dovrebbe annusare quella rete (ad esempio un caffè) quando l'utente effettua il login. personalmente lo trovo improbabile e quindi mi chiedo quanto sia grave questa vulnerabilità in questi giorni?

    
posta user118923 03.09.2016 - 23:52
fonte

2 risposte

1

SSL / TLS offre riservatezza, integrità e fiducia. Fidati di essere il più importante, assicurando al cliente che stanno davvero comunicando con la persona che pensavano di essere. In caso di SSL / TLS; senza fiducia non ha senso crittografare i dati. Chiunque può passarsi come la parte interessata e non saresti in grado di verificarlo.

Anche il contrario non funziona e consente a un utente malintenzionato di ascoltare e modificare i dati. Internet è solo un insieme di reti collegate tra loro e, dal momento che è possibile proteggere solo la LAN al meglio, concettiamo a Internet un canale insicuro. L'intercettazione della rete non è fantascienza e avviene su larga scala (il tuo ISP, fornitore di telecomunicazioni, governi, ecc.) Senza indirizzarti in modo specifico.

I personally find that unlikely and so I'm wondering how severe is this vulnerability these days?

È vero il contrario. Negli ultimi anni la richiesta di comunicazioni sicure non è mai stata così alta, e questa non è paranoia. veramente dovrebbe interessarti di SSL / TLS e usarli quando possibile. Tutto ciò che invia i dati personali avanti e indietro dovrebbe utilizzare SSL / TLS, anche se questo non è il caso, sfortunatamente. Ma, se hai intenzione di configurare un ambiente sicuro SSL / TLS, fallo nel modo giusto. È stato affermato che implementazioni SSL errate possono causare più danni e quindi fare del bene. Nella sicurezza delle informazioni non esiste una cosa come mezzo .

    
risposta data 04.09.2016 - 10:50
fonte
0

Se il sito non è crittografato, un attaccante attivo che è Man-In-The-Middling la connessione (che è relativamente semplice da fare sul wifi pubblico) può semplicemente togliere i cookie di accesso dalla richiesta, in modo che l'utente pensi che, per qualche ragione, sono stati disconnessi dal sito. L'utente ricollegherà quasi certamente al suo interno, consentendo all'utente malintenzionato di acquisire nome utente e password. Poiché il riutilizzo della password è così comune, per molte persone questo consentirebbe anche a chi attacca di accedere ai propri account su altri siti web, alcuni dei quali potrebbero essere più preziosi per l'aggressore.

Anche se l'utente non accede al sito Web mentre è monitorato, i cookie di sessione saranno comunque trasmessi in testo in chiaro, il che consentirebbe all'utente malintenzionato di impostare semplicemente tali cookie nel proprio browser e verrebbero registrati nel tuo sito web. Firesheep è uno strumento che ti permette di farlo facilmente. Ciò non consente all'utente malintenzionato di accedere alla password dell'utente, ma ha comunque accesso completo all'account.

In termini di altri problemi che potrebbero sorgere dal non utilizzare HTTPS, dipende dal sito web. L'utente malintenzionato è in grado di modificare tutto il traffico da e verso il server, in modo che un utente malintenzionato possa trarre vantaggio dalla fiducia che l'utente ha nel sito per fargli rivelare più informazioni o scaricare malware. L'autore dell'attacco potrebbe anche iniettare degli exploit nella pagina per attaccare il browser dell'utente o altri software sul proprio computer.

Le connessioni protette proteggono anche gli ISP che intercettano e modificano il traffico - Comcast inietta gli annunci nei siti web e AT & T traccia le abitudini di navigazione degli utenti

Oltre alla sicurezza, l'utilizzo di HTTPS ti consente anche di utilizzare ulteriori funzioni del browser che non sono disponibili su HTTP:

  • In tutti i browser, HTTP / 2 è disponibile solo tramite una connessione crittografata e può avere notevoli vantaggi in termini di prestazioni rispetto a HTTP / 1.1.
  • In tutti i browser, i lavoratori Web (gli script in background che consentono di offrire un'esperienza più vicina a un'app nativa (supporto offline, notifiche push, ecc.) sono disponibili solo se la pagina è stata caricata su HTTPS.
  • In Chrome, l'API di geolocalizzazione è stata rimossa per siti non sicuri e è probabile che seguano altri browser.
  • In tutti i browser, alcune nuove funzionalità considerate sensibili, come alcune funzionalità hardware, saranno disponibili solo sulle pagine caricate su HTTPS.

Anche se il tuo sito non trarrebbe vantaggio da nessuna di queste funzionalità (anche se non beneficiano della velocità di HTTP / 2 è un caso difficile argomentare IMO), l'implementazione di HTTPS è gratuita utilizzando un servizio come Let's Encrypt , e non è troppo difficile da configurare (ci sono molte guide online), quindi non c'è molto motivo per non usarlo.

    
risposta data 04.09.2016 - 13:30
fonte

Leggi altre domande sui tag