Masz kilka dobrych pytań i kilka błędnych przekonań. Spróbujmy je rozplątać.
Mam też pewne pojęcie o innych korzyściach (np. Korzyściach szybkości z HTTP / 2).
Kolejna ważna one: Optymalizacja wyszukiwarek, ponieważ otrzymujesz punkty Google za posiadanie TLS. (co dowodzi, że webmasterzy potrzebują zewnętrznych zachęt ...)
Przypuszczam, że chciałbym również wiedzieć, że klient, z którym przeprowadzam transakcje, jest certyfikowany i informacje, które mu przesyłam jest zaszyfrowany. ... Ale czy żaden klient [sic] nie może uzyskać dostępu do mojej witryny internetowej z samodzielnie podpisanymi certyfikatami?
Tak i nie, i tak, ... i nie. Rozwiążmy to.
Uwierzytelnianie klienta TLS (wymagające od klientów przedstawienia certyfikatów) to coś, co zwykle widzisz na serwerach VPN, punktach dostępu WPA2 WiFi w przedsiębiorstwie i firmowych intranetach. Są to wszystkie zamknięte systemy, w których sysadmin ma pełną kontrolę nad wydawaniem certyfikatów użytkownikom i używa tego do kontrolowania, którzy użytkownicy mają dostęp do jakich zasobów. Nie ma to sensu w publicznych ustawieniach strony internetowej i jest zdecydowanie niestandardową konfiguracją dla serwera internetowego HTTPS.
To powiedziawszy, zyskujesz to:
Szyfrowana sesja TLS | Klient ładuje stronę logowania | Klient wysyła nazwę użytkownika / hasło | Klient „jest zalogowany”
Dzięki temu zyskujesz dodatkową pewność, że użytkownik jest tym, za kogo się podaje, ponieważ nazwa użytkownika / hasło nie są już wysyłane w sposób jawny, dlatego nie jest już możliwe dla pośrednika do przechwycenia / modyfikacji / kradzieży.
Następnie wszystkie dane, które klient wysyła na serwer lub pobiera z serwera, są szyfrowane od końca do końca do klienta. Ogólnie masz rację: chroni to klienta bardziej niż serwer, ale powstrzymuje pośredników przed wstrzykiwaniem złośliwych rzeczy do plików, które przesyła użytkownik, wstrzykując złośliwe polecenia do wykonania tak, jakby pochodziły od tego użytkownika .
Ale czy żaden klient nie może postępować nieetycznie i uzyskać dostępu do mojej witryny internetowej z własnymi podpisami certyfikatów itp., twierdząc, że jest kimkolwiek chce?
Coś tak. W przypadku publicznej witryny internetowej każdy może otworzyć połączenie TLS. Jeśli chcesz, aby użytkownicy uwierzytelniali się, musisz mieć na wierzchu mechanizm logowania, TLS generalnie tego nie zapewnia (chyba że używasz wspomnianego wyżej mechanizmu certyfikacji klienta).
Ale ostatnio zastanawiałem się, czy witryna skorzysta w podobny sposób z tej transakcji.
Zasadniczo korzyści dla serwera są takie, że wszelkie dane wysyłane do użytkownika będą być oglądane tylko przez zamierzonego użytkownika. Jeśli na przykład wysyłasz im kopie ich sprawozdań finansowych, wtedy Twoi prawnicy będą bardzo szczęśliwi, gdy to usłyszą. Oznacza to również, że wszelkie dane otrzymane od użytkownika faktycznie pochodziły od tego użytkownika, a nie od atakującego podszywającego się pod niego.
Jeśli Twoi uprawnieni użytkownicy działają złośliwie, to w końcu to inny problem, zdecydowałeś dać im dostęp do systemu. To, co robi TLS (+ twoja własna struktura logowania), to zapewnienie, że tylko uprawnieni użytkownicy mają dostęp. To, co robią z tym dostępem, nie jest problemem TLS.