Obecnie większość witryn korzysta z protokołu HTTPS i ustawia nagłówki HSTS, więc prawdopodobieństwo, że ktoś może podsłuchać połączenie innej osoby, jest bardzo niskie.
To założenie jest przerażające. Nie ma znaczenia, ile witryn ustawia nagłówki HSTS, jeśli nie można polegać na protokole HTTPS w celu zapewnienia bezpieczeństwa punktu końcowego. I nie może. Niestety.
Czy słyszałeś o serwerze proxy przechwytywania TLS? Są powszechne. Wdrożone w szkołach, uniwersytetach i bibliotekach i używane zarówno przez pracodawców, jak i kawiarnie, te sprzętowe serwery proxy (takie jak WebTitan Gateway lub Cisco ironPort WSA) powodują, że HTTPS jest nieważny, ponieważ podczas „bezpiecznego” połączenia wprowadzają dynamiczny certyfikat udający oficjalny certyfikat witryny docelowej. Moja przeglądarka nie zna różnicy, a gdybym nie wiedział lepiej, ufałbym każdemu połączeniu HTTPS na jego twarzy.
Początkowo HTTPS został zaprojektowany, aby zapobiegać atakom MiTM. Dzisiaj TLS Proxy JEST atakiem MiTM! Niezależnie od tego, czy czytasz e-maile, czy sprawdzasz saldo konta bankowego, nie powinieneś mieć złudzeń, że HTTPS faktycznie robi to, co spodziewasz się, że tak się stanie, to znaczy zabezpieczy połączenie przed podsłuchem. I jeśli nie łączysz się przez domowy router WIFI & lub nie korzystasz z przyzwoitej sieci VPN, przyzwyczaj się do faktu, że Twoje połączenie jest prawdopodobnie odszyfrowywane i ponownie szyfrowane w locie, bez Twojej wiedzy lub zgody.
Nie ma potrzeby rozważania „innych zagrożeń” sugerowanych przez OP, dopóki połączenia szyfrowane w dobrej wierze nie staną się normą. Obecnie tak nie jest, a HTTPS to farsa. (Aby zapobiec podsłuchiwaniu, użyj niezawodnej sieci VPN obsługiwanej przez firmę, która nie przechowuje ani nie udostępnia danych. Użyj TOR, aby połączenie było jeszcze lepsze).
Dlaczego zapewniam, że HTTPS / HSTS nie jest tak naprawdę zabezpieczeniem przeglądarki internetowej? Ponieważ 3 lata przed OP zadał pytanie, został już wykorzystany i pokonany. A zaledwie 2 lata wcześniej został obalony. Co więcej, niektóre popularne implementacje SSL zostały zepsute już w 1998 roku. Nawet urzędom certyfikacji (CA) nie można ufać. Krótki harmonogram:
- 1998 - Daniel Bleichenbacher opisuje udany atak na PKCS # 1 v1.5, (wówczas) RSA Encryption Standard (w CRYPTO 98); napad, który prawdopodobnie wymaga miliona wiadomości ataku.
- 2009 - Moxie Marlinspike tworzy SSLStrip, aby zaatakować HTTPS ( demo w Black Hat DC 2009)
- 2012 - IETF przekazuje nam RFC 6797, który implementuje HSTS, zaprojektowany w celu udaremnienia usuwania SSL
- 2012 - Graham Steel publikuje artykuł (na CRYPTO 2012) pokazujący, że atak Bleichenbacher wypełniający wyrocznię wymaga mniej niż 15 000 wiadomości - nie milion, jak pierwotnie przypuszczano.
- 2014 - Leonardo Nve tworzy SSLStrip + aby uniknąć HSTS ( demo na Black Hat Asia 2014)
- 2015 - Sam Greenhalgh demonstruje HSTS Super Cookies, pokazując, jak łatwo można obalić mechanizm bezpieczeństwa HSTS być naruszeniem prywatności
- 2015 - Google zdaje sobie sprawę, że firma Symantec i jej podmioty zależne w sposób oszukańczy wydały ponad 30 000 certyfikatów bezpieczeństwa bez odpowiednich audytów i ujawnień
- 2016 - Google wprowadza opublikowaną czarną listę niewiarygodnych certyfikatów te autorytety, nazwane Submariner
- 2017 - Ars Technica poinformował, że główne witryny, takie jak Facebook i PayPal, uzyskały pozytywny wynik testu na krytyczne, 19-letnie luka umożliwiająca atakującym odszyfrowanie zaszyfrowanych danych i podpisanie komunikacji przy użyciu własnego tajnego klucza szyfrowania stron
- 2018 - Google aktualizuje Chrome do wersji 70 w celu wycofania zaufania z Symantec CA (w tym marek należących do Symantec, takich jak Thawte, VeriSign, Equifax, GeoTrust & RapidSSL); i Mozilla podąża za tym przykładem
- 2018 - Adi Shamir publikuje artykuł, w którym szczegółowo opisuje, że nowoczesne implementacje PKCS # 1 v1.5 są równie niepewne w stosunku do wypełniania wyroczni ataki; wpływające na protokoły Usługi &, takie jak AWS, WolfSSL i najnowsza wersja TLS 1.3 wydana w sierpniu 2018 r.
Obecnie w celu zwalczania problemów, takich jak „zaufanie przechodnie”, subCAs i oszustwa wydające je CA, np GeoTrust itp., Mamy protokół DANE, zaprojektowany w celu „zabezpieczenia” certyfikatu bezpieczeństwa - ironii nie można tutaj pominąć - poprzez DNSSEC, umożliwiając administratorom domeny utworzenie TLSA rekord DNS.
Gdyby DANE był szeroko stosowany, mógłbym być bardziej skłonny zgodzić się z oceną niskiego zagrożenia OP, ale użycie DANE oznacza, że witryna musi podpisać DNSSEC swojej strefy, a od W 2016 r. Podpisano tylko około 0,5% stref w domenie .com.
Jako alternatywę dla źle przyjętego DANE, istnieją zapisy CAA, zaprojektowane zrobić to samo, ale ten drugi mechanizm nie jest bardziej zakorzeniony niż pierwszy.
Jest koniec 2017 roku i szanse są bardzo duże ktoś może podsłuchać Połączenie chronione HTTPS / HSTS.
AKTUALIZACJA GRUDNIA 2018: Czy są to niezabezpieczone protokoły, źle zaimplementowane bezpieczne protokoły poza kompetencjami użytkownika, bezpieczna technologia oczekująca na powszechne przyjęcie, oszukańcze organy wystawiające niezweryfikowane certyfikaty, lub goo d staromodne podsłuchiwanie wspomagane sprzętowo, jest koniec 2018 roku i nadal utrzymuję, że szanse są bardzo dobre Twoje połączenie HTTPS Cię nie chroni.