27Jul
HTTPS, který používá protokol SSL, zajišťuje ověření totožnosti a zabezpečení, takže víte, že jste připojeni k správnému webu a nikdo vás nemůže odposlouchávat. To je teorie. V praxi je SSL na webu trochu špatně.
To neznamená, že šifrování HTTPS a SSL je bezcenné, neboť jsou rozhodně mnohem lepší než použití nešifrovaných připojení HTTP.I v nejhorším scénáři bude kompromitované připojení HTTPS pouze nestabilní jako připojení HTTP.
Úplný počet certifikačních autorit
Váš prohlížeč má vestavěný seznam důvěryhodných certifikačních autorit. Prohlížeče věří pouze certifikáty vydané těmito certifikačními orgány. Pokud jste navštívili stránku https://example.com, webový server na adrese example.com vám předloží certifikát SSL a váš prohlížeč by zkontroloval, zda ověřovací certifikát SSL pro web byl vydán na adrese example.com důvěryhodným certifikátorem. Pokud byl certifikát vystaven pro jinou doménu nebo pokud nebyl vydán důvěryhodným certifikátorem, v prohlížeči byste viděli vážné varování.
Jedním z hlavních problémů je, že existuje tolik certifikačních autorit, takže problémy s jednou certifikační autoritou mohou mít vliv na všechny. Můžete například získat certifikát SSL pro vaši doménu od společnosti VeriSign, ale někdo by mohl ohrozit nebo popřít jinou certifikační autoritu a získat certifikát pro vaši doménu. Certifikační orgány
ne vždy inspirovaly důvěru
Studie zjistily, že některé certifikační úřady při vydávání certifikátů neprovedly ani minimální due diligence. Vydali certifikáty SSL pro typy adres, které by nikdy neměly vyžadovat certifikát, například "localhost", který vždy představuje lokální počítač.V roce 2011 EFF našel více než 2000 certifikátů pro "localhost", které vydaly oprávněné, důvěryhodné certifikační autority.
Pokud úřady důvěryhodných certifikátů vydaly tolik certifikátů, aniž by ověřily, že adresy jsou dokonce platné, je jen přirozené uvažovat, jaké další chyby způsobily. Možná také vydali neoprávněné certifikáty pro webové stránky jiných uživatelů útočníkům. Rozšířené ověřovací certifikáty
nebo certifikáty EV se pokusí vyřešit tento problém. Objasnili jsme problémy s certifikáty SSL a způsoby, jak se tyto certifikáty EV snaží vyřešit. Certifikační autority
by mohly být nuceny vydávat falešné certifikáty
Protože existuje tolik certifikačních autorit, jsou všude po celém světě a každá certifikační autorita může vydat certifikát pro jakoukoli webovou stránku, vlády by mohly donutit certifikační autority, aby jim vydaly certifikát SSLpro stránky, které se chtějí předstírat.
To se pravděpodobně stalo nedávno ve Francii, kde společnost Google objevila certifikát neoprávněného pro google.com, který byl vydán francouzskou certifikační autoritou ANSSI.Autorita by dovolila francouzské vládě nebo komukoli jinému, aby se vydávala za webovou stránku společnosti Google a snadno provedla útoky mezi lidmi. Společnost ANSSI tvrdila, že certifikát byl používán pouze v soukromé síti, aby snoopoval vlastní uživatelé sítě, nikoliv francouzská vláda. I kdyby tomu tak bylo, bylo by při vydávání certifikátů porušováno vlastní zásady společnosti ANSSI.
Perfect Forward Secrecy není všude používán
Mnoho webů nepoužívá "dokonalé tajemství vpřed", což by způsobilo, že šifrování bude obtížnější.Bez dokonalého utajení vpředu by útočník mohl zachytit velké množství šifrovaných dat a dešifrovat je jediným tajným klíčem. Víme, že NSA a další státní bezpečnostní agentury po celém světě zachycují tato data. Pokud objeví šifrovací klíč používaný webovými stránkami let později, mohou je použít k dešifrování všech šifrovaných dat, které shromáždili mezi danou webovou stránkou a každým, kdo je k ní připojen.
Perfektní přední tajemství pomáhá chránit před tímto vytvořením jedinečného klíče pro každou relaci. Jinými slovy, každá relace je šifrována jiným tajným klíčem, takže je nelze odemknout jediným klíčem. To zabrání tomu, aby někdo dešifroval obrovské množství šifrovaných dat najednou. Protože jen velmi málo webů používá tuto bezpečnostní funkci, je pravděpodobné, že by státní bezpečnostní agentury mohly v budoucnu dešifrovat všechna tato data.
Člověk ve středních útocích a znaky Unicode
Je smutné, že útoky typu man-in-the-middle jsou stále možné pomocí SSL.Teoreticky by mělo být bezpečné se připojit k veřejné síti Wi-Fi a přistupovat k webu vaší banky. Víte, že připojení je zabezpečené, protože je přes protokol HTTPS a připojení HTTPS také pomáhá ověřit, že jste skutečně připojeni k vaší bance.
V praxi by mohlo být nebezpečné se připojit k webové stránce vaší banky na veřejné síti Wi-Fi. Tam jsou off-the-shelf řešení, která mohou mít škodlivý hotspot provádět man-in-the-middle útoky na lidi, kteří se k němu připojit. Například hotspot Wi-Fi se může připojit k banku ve vašem zastoupení, posílat data tam a zpět a sedět uprostřed. Mohlo by vás přesměrovat přes HTTP stránku a připojit se k účtu s HTTPS ve vašem zastoupení.
Mohlo by také použít adresu HTTPS podobnou homografii. Jedná se o adresu, která vypadá stejně jako vaše banka na obrazovce, ale ve skutečnosti používá speciální znaky Unicode, takže je to jiné.Tento poslední a nejstrašší typ útoku je známý jako internacionalizovaný homografický název homografický útok. Zkontrolujte sadu znaků Unicode a najdete znaky, které vypadají v podstatě shodné s 26 znaky používanými v latinské abecedě.Možná, že o na stránce google.com, do které jste připojeni, nejsou vlastně o, ale jsou to další znaky.
Pokryli jsme to podrobněji, když jsme se na podívali na nebezpečí používání veřejného Wi-Fi hotspotu .
HTTPS samozřejmě funguje většinu času. Je nepravděpodobné, že při návštěvě kavárny a připojení k Wi-Fi se setkáte s takovým chytrým útokem člověka uprostřed. Skutečným bodem je, že HTTPS má nějaké vážné problémy. Většina lidí tomu důvěřuje a neví o těchto problémech, ale není ani zdaleka dokonalá.Obrázek
: Sarah Joy