Домашня » як » 5 Серйозні проблеми з безпекою HTTPS і SSL в Інтернеті

    5 Серйозні проблеми з безпекою HTTPS і SSL в Інтернеті

    HTTPS, який використовує SSL, забезпечує перевірку ідентичності та безпеку, тому ви знаєте, що ви підключені до правильного веб-сайту, і ніхто не може підслухати вас. Це теорія, так чи інакше. На практиці, SSL в Інтернеті є свого роду безладдям.

    Це не означає, що шифрування HTTPS і SSL нічого не варті, оскільки вони, безумовно, набагато краще, ніж використання незашифрованих з'єднань HTTP. Навіть у найгіршому випадку підключене HTTPS буде небезпечним лише під час з'єднання HTTP.

    Чиста кількість сертифікатів

    Ваш браузер має вбудований список довірених служб сертифікації. Браузери використовують лише сертифікати довіри, видані цими органами сертифікації. Якщо ви відвідали https://example.com, веб-сервер в example.com надасть вам сертифікат SSL, а ваш веб-переглядач перевірить, чи сертифікат SSL веб-сайту був виданий example.com авторизованим центром сертифікації. Якщо сертифікат було видано для іншого домену, або якщо його не було видано довіреним центром сертифікації, у вашому веб-переглядачі відобразиться серйозне попередження.

    Одна з основних проблем полягає в тому, що існує так багато сертифіката, тому проблеми з одним центром сертифікації можуть впливати на всіх. Наприклад, ви можете отримати сертифікат SSL для вашого домену від VeriSign, але хтось може скомпрометувати або обманювати інший орган сертифікації, а також отримати сертифікат для вашого домену..

    Влада сертифікатів не завжди надихала довіру

    Дослідження показали, що деякі сертифікаційні органи не спромоглися навіть мінімальної належної перевірки при видачі сертифікатів. Вони видають SSL-сертифікати для типів адрес, які ніколи не повинні вимагати сертифікат, наприклад, "localhost", який завжди представляє локальний комп'ютер. У 2011 році EFF знайшов понад 2000 сертифікатів для “localhost”, виданих легальними сертифікованими органами.

    Якщо довірені органи сертифікації видають стільки сертифікатів, що не перевіряють, що адреси навіть є чинними, то цілком природно дивуватися, які інші помилки вони зробили. Можливо, вони також видавали зловмисникам несанкціоновані сертифікати для інших веб-сайтів.

    Розширені сертифікати перевірки, або сертифікати EV, намагаються вирішити цю проблему. Ми розглянули проблеми з сертифікатами SSL і те, як EV сертифікати намагаються їх вирішити.

    Влада сертифікатів може бути вимушена видавати підроблені сертифікати

    Оскільки існує дуже багато служб сертифікації, вони знаходяться по всьому світу, і будь-який центр сертифікації може видавати сертифікат для будь-якого веб-сайту, уряди можуть змусити органи сертифікації видавати їм сертифікат SSL для сайту, який вони хочуть видати.

    Це, ймовірно, сталося нещодавно у Франції, де Google виявив, що французький сертифікат ANSSI видав сертифікат для google.com. Влада дозволила б французькому уряду чи будь-якому іншому, щоб він видавався за веб-сайт Google, легко виконуючи атаки "людина-в-середині". ANSSI стверджував, що сертифікат використовувався лише у приватній мережі для того, щоб перехопити власних користувачів мережі, а не французький уряд. Навіть якби це було так, це було б порушенням політики ANSSI при видачі сертифікатів.

    Ідеальна таємниця вперед не використовується скрізь

    Багато сайтів не використовують «ідеальну таємницю вперед», це метод, який зробить шифрування більш складним. Без досконалої секретності вперед, зловмисник може зафіксувати велику кількість зашифрованих даних і розшифрувати все за допомогою єдиного секретного ключа. Ми знаємо, що НСБ та інші державні агенції безпеки по всьому світу отримують ці дані. Якщо вони виявляють ключ шифрування, який використовується веб-сайтом років пізніше, вони можуть використовувати його для розшифровки всіх зашифрованих даних, які вони зібрали між цим веб-сайтом, і всіма, хто з ним пов'язаний.

    Ідеальна секретність вперед допомагає захиститись від цього, генеруючи унікальний ключ для кожної сесії. Іншими словами, кожен сеанс шифрується іншим секретним ключем, тому всі вони не можуть бути розблоковані одним ключем. Це запобігає дешифрування величезної кількості зашифрованих даних відразу. Оскільки дуже багато веб-сайтів використовують цю функцію безпеки, більш ймовірно, що державні агенції безпеки можуть розшифрувати всі ці дані в майбутньому.

    Людина в середніх атак і символи Unicode

    На жаль, атаки man-in-the-middle все ще можливі з SSL. Теоретично, для безпечного підключення до загальнодоступної мережі Wi-Fi і доступу до сайту банку. Ви знаєте, що підключення захищене, оскільки воно перевищує HTTPS, а з'єднання HTTPS також допомагає підтвердити, що ви дійсно підключені до свого банку.

    На практиці може бути небезпечно підключатися до веб-сайту банку у мережі громадського доступу Wi-Fi. Є готові рішення, які можуть призвести до того, що зловмисна гаряча точка виконує атаки "людина в середині" на людей, які підключаються до неї. Наприклад, точка доступу Wi-Fi може підключитися до банку від вашого імені, передавши дані вперед і назад і сидячи в середині. Він може перенаправити вас на сторінку HTTP і підключитися до банку за допомогою HTTPS від вашого імені.

    Він також може використовувати «homograph-аналогічний HTTPS-адресу». Це адреса, яка виглядає ідентично вашому банку на екрані, але яка фактично використовує спеціальні символи Unicode, так що це інше. Цей останній і найстрашніший тип атаки відомий як атака гомографу доменного імені. Перевірте набір символів Unicode, і ви знайдете символи, які виглядають в основному ідентично 26 символів, що використовуються в латинському алфавіті. Можливо, на сайті google.com, з яким ви підключені, насправді не є, але є інші символи.

    Ми розглянули це більш детально, коли ми дивилися на небезпеку використання громадської точки доступу Wi-Fi.


    Звичайно, більшість часу працює HTTPS. Навряд чи ви зіткнетеся з такою розумною атакою, коли ви відвідаєте кафе і з'єднаєтеся з їх Wi-Fi. Справжній момент полягає в тому, що HTTPS має деякі серйозні проблеми. Більшість людей довіряють їй і не знають про ці проблеми, але це далеко не ідеально.

    Зображення: Сара Джой