Pytanie:
Dlaczego mam się przejmować, czy witryna używa szyfrowania, czy nie, jeśli nie wymieniam żadnych poufnych danych?
user1306322
2014-03-24 17:57:39 UTC
view on stackexchange narkive permalink

Obecnie wiele witryn, które nie zajmują się poufnymi danymi, umożliwia szyfrowanie. Myślę, że głównie po to, aby (paranoidalni?) Użytkownicy czuli się bezpieczniej. Widzę, jak to może być przydatne w przypadku logowania się na konto użytkownika i uzyskiwania dostępu do jego danych osobowych.

Ale co, jeśli czytam tylko witrynę z wiadomościami? Każdy ma do tego dostęp, nawet w gazetach. Po co szyfrować takie łatwo dostępne informacje?

Wielu użytkowników ma profile w publicznych sieciach społecznościowych, na których są wymienione ich zainteresowania, przekonania polityczne i religijne lub informacje można łatwo znaleźć na ich osobistych blogach i stronach internetowych. Nie postrzegają tego jako zagrożenia dla swojego życia osobistego, więc nie chcą tego ukrywać. W jaki sposób przeglądanie niezaszyfrowanych popularnych treści publicznych może im zaszkodzić? W jaki sposób szyfrowanie takich stron chroni ich prywatność?

Nie sądzę, żeby to było oszustwo, ponieważ ogólnie nie chodzi o prywatność i anonimowość, ale konkretnie o to, czy szyfrowanie jest konieczne, gdy nie są wymieniane żadne wrażliwe dane.
Czytasz tylko witrynę z wiadomościami? Co się stanie, jeśli Twój pracodawca sprawdzi, czy wolisz media wychylone w lewo czy w prawo. A co z konkretnymi artykułami z wiadomościami, które budzą Twoje zainteresowanie, są wykorzystywane przeciwko tobie jako statystyka? Bardzo niewiele, co robisz online, nie ujawnia czegoś o Tobie bez Twojej zgody.
Cóż, i tak nie jestem przeciwny ludziom, którzy dowiadują się o moich zainteresowaniach. Być może mój profil na Facebooku jest pełny i publiczny, wymieniam wszystkie moje osobiste zainteresowania i codziennie czytam publicznie odpowiednie strony z wiadomościami. Nie jestem pewien, jak niezaszyfrowana strona z wiadomościami mogłaby mi zaszkodzić w tym przypadku.
@mikebabcock Nawet SSL nie ukrywa tego wszystkiego. Co najmniej powoduje wyciek adresu IP, zwykle wysyła również domenę w zwykły sposób i przy użyciu analizy ruchu czasami można nawet dowiedzieć się, które strony przeglądasz.
@mikebabcock - SSL może w ogóle nie ukrywać niczego przed twoim pracodawcą, ponieważ może on używać odszyfrowującego serwera proxy do przechwytywania całego ruchu SSL lub monitorowania po stronie klienta, które podłącza się do przeglądarki internetowej.
Inżynieria społeczna !
Zobacz także na [webmasters.se]: [Wymuś teraz używanie SSL w witrynie?] (Http://webmasters.stackexchange.com/q/59770/17633)
Dwanaście odpowiedzi:
Stephane
2014-03-24 18:57:06 UTC
view on stackexchange narkive permalink

Problem, z którym masz tutaj do czynienia, polega na tym, że jeśli zdecydujesz się nie szyfrować połączenia, przyjmujesz założenia dotyczące wrażliwości danych przesyłanych przez to połączenie.

Niestety, niemożliwe jest prawidłowe założenie, ponieważ:

  • Być może nie w pełni zrozumiałeś wszystkie implikacje danych (na przykład, jeśli Twitter nie zaszyfrował danych, mógłby zostać użyty przez rząd agencji w celu wykrycia dysydentów i przeciwników).
  • Dane mogą stać się wrażliwe po ich przesłaniu (na przykład udzielenie odpowiedzi „kto był Twoim nauczycielem w pierwszej klasie” na czacie internetowym ze znajomymi ze starej szkoły może prowadzić do kompromisu) konta iTunes później).

Ostatecznie wygląda to tak samo, jak w przypadku wrażliwych dokumentów papierowych: możesz zdecydować się na zniszczenie tylko wrażliwych dokumentów, ale wszystko, czego potrzeba, aby model crumble to pojedynczy błąd. O wiele łatwiej jest po prostu bezpiecznie zniszczyć WSZYSTKIE dokumenty i nie martwić się o sortowanie.

Biorąc pod uwagę stosunkowo niski koszt i użycie zabezpieczeń połączenia oraz fakt, że chroni Cię to przed wszystkimi powyższymi problemami (głównie), sprawia, że o wiele bardziej sensowne jest szyfrowanie wszystkiego, co ma na celu wybranie „właściwej” treści do zaszyfrowania.

Chociaż zgadzam się z twoim wnioskiem, nie zgadzam się z twoim przykładem z twittera. Twierdzisz, że Twitter musi być zaszyfrowany, aby rząd nie mógł go używać, jednak wszystkie dane są publiczne i można je dowolnie wyszukiwać. Jestem prawie pewien, że rząd robi to na podstawie danych z Twittera.
Wydaje mi się, że w świetle ostatnich wiadomości NSA ^^ przyjmujesz bardzo optymistyczne założenie co do bezpieczeństwa / prywatności Twittera
Być może przykład twittera nie jest najlepszy. Chodziło mi o to, że niektóre informacje można uznać za bezpieczne i publiczne w jednym kontekście, a w innym należy je chronić. To efekt kuli śnieżnej, który powoduje, że nieszkodliwe dane po zagregowaniu zamieniają się w niebezpieczne dane. Jeśli masz lepszy przykład do zasugerowania, z przyjemnością edytuję pytanie.
@Humdinger no cóż, nie wszystkie dane są publiczne, istnieją prywatne konta i bezpośrednie wiadomości. Gdyby tweety z kont prywatnych nie były szyfrowane podczas transmisji na Twittera, ludzie mogliby przeczytać wszystko, co użytkownik x tweetuje, mimo że nie jest to konto publiczne.
user2675345
2014-03-24 19:54:37 UTC
view on stackexchange narkive permalink

Szyfrowanie to nie tylko uniemożliwienie osobom podsłuchującym odczyt danych, ale także uniemożliwia im ich zmianę.

Odwracanie obrazów na stronach internetowych do góry nogami to zabawny żart, który można zrobić ze współlokatorów ale złośliwa osoba może umieścić reklamy lub szkodliwy kod (Java, Javascript, Flash itp.) na Twoich stronach internetowych bez Twojej wiedzy.

http://www.ex-parrot.com/ pete / upside-down-ternet.html

To bardzo interesująca kwestia. Jak podatne na zmiany są strony niezaszyfrowane? Czy mógłbyś podać graficzny przykład?
Nie rozumiem, co masz na myśli, mówiąc o przykładzie graficznym, ale spróbuję to rozwinąć. Kiedy strony internetowe nie są zaszyfrowane, człowiek w środku może je dowolnie modyfikować, na przykład zmieniając tekst strony. Odwrotną rzeczą jest stary przykład zhakowany razem ze skryptami Perla. Obecnie istnieją narzędzia przeznaczone do robienia tego typu rzeczy. Http://mitmproxy.org/
Samo szyfrowanie nic nie potwierdza, że ​​przesyłane dane nie zostały zmodyfikowane. W tym celu potrzebujesz uwierzytelnienia, które jest zwykle zapewniane za pomocą podpisów cyfrowych. Jest to również składnik SSL, ale nie należy ich mylić.
@user2675345 Właściwie to nie jest takie oczywiste. Ani trochę. Dopóki ktoś ci nie powie, w każdym razie jest to najbardziej oczywista rzecz na świecie.
@user1306322 Na przykład osoba atakująca może zamienić każdy plik wykonywalny pobierany przez http na złośliwe oprogramowanie.
Jak właśnie zauważyłem w poście Erica, może to zapobiec zmianie podczas transportu, ale nie zapobiegnie zmianie za pomocą XSS lub SQLI. Dzięki tego typu lukom osoba atakująca może sfałszować zawartość u źródła (SQLI) lub przynajmniej sprawić, że będzie wyglądać prawidłowo ze źródła (XSS). To powiedziawszy, daje pewien poziom pewności co do autentyczności danych, aczkolwiek nie ma gwarancji.
@user1306322 - dostawcy usług internetowych są znani z wstrzykiwania danych do stron. Rozważ tę [reklamę H&R w witrynie Apple] (http://zmhenkel.blogspot.ca/2013/03/isp-advertisement-injection-cma.html) lub [Rogers Internet in Canada] (http: // arstechnica. pl / bez kategorii / 2007/12 / canadian-isp-tests-wstrzykiwanie-zawartosci-do-stron-internetowych /)
Eric Lippert
2014-03-24 23:01:20 UTC
view on stackexchange narkive permalink

Oprócz innych dobrych odpowiedzi dodałbym, że HTTPS zapewnia, że ​​kiedy myślę, że czytam bbc.com , naprawdę czytam treści dostarczone przez bbc.com , a nie wroga strona trzecia, która chce mnie oszukać.

Niektóre serwisy informacyjne wciąż przedstawiają fakty. Ludzie podejmują decyzje na podstawie tych faktów - decyzji, które mają realne konsekwencje.

W praktyce „zmiana treści” zwykle oznacza nie zmienianie żadnych widocznych informacji w celu oszukania czytelnika, ale wstawianie złośliwego oprogramowania / exploitów - tak, aby można je było następnie wykorzystać do przechwycenia poufnych informacji z tego samego komputera.
to dobra uwaga, ale jednocześnie HTTPS niekoniecznie chroni przed atakami man in the middle. Chociaż można by pomyśleć, że rzeczywiście przeglądają dane z renomowanej witryny z wiadomościami, jest całkowicie możliwe, że ktoś sfałszuje punkt końcowy, z którym się komunikujesz.
@RobertPetz Tylko wtedy, gdy można uzyskać klucz prywatny do certyfikatu dla tej nazwy domeny.
@RobertPetz: "Całkowicie możliwe" trochę przesadza. Do tego służą certyfikaty SSL. Nigdy nie dostaniesz certyfikatu dla `bbc.com` podpisanego przez renomowany CA, a te niesłuszne nie dadzą ci lepszej akceptacji niż samodzielne podpisywanie (które będzie oznaczać witrynę w każdej przeglądarce, którą znam). A podpisy nie są łatwe do podrobienia.
@cHao - tak, zgadzam się, że jest to trudne i wysoce nieprawdopodobne - ale całkowite odrzucenie MITM też niekoniecznie jest dobrym pomysłem. Zgadzam się, że moje użycie słowa „całkowicie możliwe” powinno być uzupełnione haha ​​„choć wysoce nieprawdopodobne”
Nie jest niczym niezwykłym, że ktoś może uzyskać certyfikat SSL, którego nie powinien mieć i któremu zaufają główne przeglądarki. Niezwykłe jest to, że trwa bardzo długo (zanim dostawcy przeglądarki ją zablokują lub urząd certyfikacji ją unieważni) lub dotyczy witryny, z której osobiście korzystam. Tak więc SSL zapewnia o wiele większe zaufanie do tożsamości w praktyce niż w teorii.
Fałszowanie punktu końcowego oznacza, że ​​trzeba dostarczyć własny certyfikat podpisany przez zaufany urząd certyfikacji, a użytkownik nie zauważa, że ​​certyfikat jest przeznaczony dla innej witryny, lub ewentualnie zainstalować własny certyfikat główny na komputerze użytkownika. Jednak HTTPS nie gwarantuje, że zawartość pochodzi z prawdziwej witryny, jeśli witryna zawiera luki typu XSS lub SQLI, co oznacza, że ​​treść może wydawać się pochodzić z witryny, ale została wstrzyknięta / sfałszowana, a mimo to pochodzi z serwera docelowego. W żadnym wypadku nie oznacza to, że HTTPS nie jest przydatny do celów, o których mówi Eric Lippert. To jest; daje dobry poziom pewności, ale nie gwarantuje pochodzenia.
@LB2: Doskonała uwaga dotycząca XSS.
user40513
2014-03-24 21:34:53 UTC
view on stackexchange narkive permalink

Ogólnie rzecz biorąc, chciałbym dodać do powyższych odpowiedzi, że nawet jeśli nie robisz czegoś wysoce nielegalnego w zachodnim kraju, nie powinieneś zakładać, że rząd nie jest zainteresowany tym, co czytasz. Przeczytanie poniższych informacji może umieścić Cię na liście:

  • Utajnione, dokumenty ujawnione przez sygnalistów, które są technicznie nielegalne
  • Witryna z wiadomościami lub magazyn w kraju muzułmańskim mieszkasz w Stanach Zjednoczonych)
  • Witryna z wiadomościami lub magazyn itp. z siedzibą w Stanach Zjednoczonych, jeśli mieszkasz w Chinach lub w kraju muzułmańskim.

Ogólnie rzecz biorąc, wiemy, że wiele rządów tworzy profile osób, które odwiedzają określone witryny, a Ty możesz chcieć zachować prywatność swoich interesów politycznych. Jako przykład dowolnego źródła wiadomości, nawet biorąc pod uwagę same Chiny i żaden z powyższych powodów nie jest wystarczający.

Edytuj: Steve poniżej przypomniał mi, że w tej sytuacji odwiedzana strona jest prywatna, ale nie stronie internetowej. Więc musisz być tego świadomy.

Słuszna uwaga, chociaż SSL nie chroniłby rządu przed poznaniem, że czytasz daną witrynę, a jedynie * którą stronę * w tej witrynie czytasz.
@SteveArmstrong to bardzo ważny punkt. Dzięki.
Biorąc pod uwagę ostatnie doniesienia na temat błędu związanego z krwotokiem serca (exploit OpenSSL), musisz zrobić więcej, aby chronić swoją anonimowość w Internecie. Poleciłbym Tora i szyfrowaną sieć VPN.
Mark Micallef
2014-03-25 11:48:06 UTC
view on stackexchange narkive permalink

Zgodnie z ogólną zasadą dobrą zasadą jest silne szyfrowanie wszystkich danych przesyłanych w sieciach publicznych.

Powodem jest to, że jeśli zaszyfrowane są tylko „wrażliwe” dane, osoby podsłuchujące bardzo łatwo mogą namierzyć potencjalnie przydatne dane, po prostu wyszukując wszystko, co jest zaszyfrowane.

Jeśli jednak wszystko jest domyślnie szyfrowane, to nie mają pojęcia, jakie informacje są przydatne, dopóki ich nie odszyfrują.

Biorąc pod uwagę, że odszyfrowanie (bez klucza) jest stosunkowo drogie pod względem mocy obliczeniowej, podczas gdy szyfrowanie jest dość tanie i żaden system szyfrowania nie jest całkowicie bezpieczny, najlepszym sposobem na zapewnienie bezpieczeństwa danych jest zaszyfrowanie absolutnie wszystkiego za pomocą silnego szyfrowania, nawet informacje, które są trywialne lub znajdują domena publiczna.

LB2
2014-03-24 18:22:48 UTC
view on stackexchange narkive permalink

Myślę, że to naprawdę zależy od zakresu definicji „danych wrażliwych”. Hasła i numery kart kredytowych to z pewnością jedno, ale być może wyszukiwanie w WebMD informacji o wysypce, podczas gdy są to ogólnie informacje publiczne, może być czymś, na co jesteś wrażliwy i nie chcesz, aby pracodawca lub Twój dostawca usług internetowych wiedział bez względu na prawa i użycie argumentów dotyczących sprzętu roboczego). A może śledząc wiadomości i wybory, niekoniecznie chcąc ujawnić swoją przynależność. Wiadomości o wyborach są jawne, ale to, które z nich czytasz, może nie być czymś, co chcesz ujawniać. Ogólnie rzecz biorąc, same informacje mogą należeć do domeny publicznej. Kto uzyskuje dostęp do jakich informacji i co może podlegać profilowaniu, niekoniecznie musi być. W tym miejscu szyfrowanie może być przydatne (i oczywiście inne technologie ponownie udostępniające takie informacje - po prostu podając argument ściśle związany z szyfrowaniem).

Tim Lamballais
2014-03-24 18:16:59 UTC
view on stackexchange narkive permalink

Wiele witryn z wiadomościami / gazetami udostępnia konta dla dodatkowych funkcji, subskrypcji itp. Wymuszanie całego ruchu internetowego przez SSL zmniejsza ryzyko, upewniając się, że nikt nie może zalogować się przy użyciu niezaszyfrowanego połączenia.

Ogólnie lepiej jest kiedy ktoś jest bezpieczny niż kiedy jest mu przykro. W dzisiejszych czasach HTTPS nie jest tak dużym narzutem jak kiedyś, więc dlaczego nie szyfrować wszystkich połączeń, aby mieć pewność?

hildred
2014-03-28 10:20:05 UTC
view on stackexchange narkive permalink

Kilka informacji wstępnych, zanim przejdę do odpowiedzi:

Uważam, że telefony są fascynujące, a jednym z najciekawszych telefonów, z którymi się spotkałem, był STU lub Secure Telephony Unit, który zasadniczo składał się z a / dd / a niektóre kodeki audio, cyfrowy moduł szyfrujący, modem i obwód obejściowy, wszystkie umieszczone w telefonie i w większości podłączone do zwykłych linii telefonicznych i publicznej sieci telefonicznej. Były bardzo popularne w czasie zimnej wojny. Podstawowym sposobem ich użycia jest podniesienie słuchawki, weryfikacja sygnału wybierania, nawiązanie połączenia, sprawdzenie, czy trafiłeś pod właściwy numer, zgoda na uruchomienie trybu bezpiecznego, obie parzystości przekręciłyby klucz, aby zainicjować tryb bezpieczny, czekanie na synchronizację krypto , prowadź bezpieczną rozmowę, zgódź się na zakończenie trybu bezpiecznego, przekręć klucz na niepewny, zakończ połączenie.

Podczas moich badań nad STU natknąłem się na relację kilku rosyjskich szpiegów omawiających przechwytywanie połączeń między STU. Chociaż ci agenci terenowi nie byli w stanie poznać treści zaszyfrowanej rozmowy, podjęli szczególny wysiłek, aby słuchać wszystkich połączeń na linii, do której było podłączone STU, oprócz nagrywania zaszyfrowanej rozmowy do analizy, powiedzieli, że nauczyli się wszelkiego rodzaju interesujące i cenne rzeczy z niezaszyfrowanej części połączeń, trochę poza tożsamością stron rozmowy.

Morał tej historii: nawet jeśli nie sądzisz, że informacje jest cenny, wróg może. (niezależnie od tego, kim myślimy, że wróg jest)

+1 za „Nawet jeśli nie uważasz, że informacje są cenne, wróg może”
Nie wiem. Brzmi jak ważne sprawy wojenne i polityczne. Ponadto tajne metody szyfrowania szpiegowskiego z pewnością nie są tym samym, co algorytmy szyfrowania internetowego typu open source. Czy możesz opisać współczesne sytuacje, w których normalna osoba mogłaby zostać skrzywdzona w podobny sposób?
Bernhardt
2014-03-29 13:52:18 UTC
view on stackexchange narkive permalink

Ponieważ tak naprawdę nie wiesz, co można wywnioskować z danych, które emitujesz. Odkąd całe zamieszanie w NSA pojawiło się w wiadomościach, wiele osób myśli: „tak, prawda, NSA wie o e-mailach, które wysyłam do mojego małego kuzyna i moich nawykach zakupowych? I co z tego?”.

Niestety weszliśmy w erę BigData i uczenia maszynowego. Nie chodzi tylko o przetwarzanie ogromnych baz danych w celu uzyskania modeli i prognoz. Osobiście uważam, że uczenie maszynowe to ogromny krok naprzód w naukach ścisłych. Stanowi to przejście od metod analitycznych do tego, co nazwałbym metodami metaanalitycznymi. „Dawno temu” zaczynałbyś od danych pochodzących z jakiejś domeny (powiedzmy, demograficznej), analizowałeś je za pomocą jakiejś struktury analitycznej, która pasuje do domeny , i uzyskaj wynik w kategoriach tej domeny (np. model do przewidywania wzrostu danej populacji).

Uczenie maszynowe działa na powyższym poziomie: ma własny zestaw narzędzi i metod analitycznych, ale służy do budowania „mózgów elektronicznych”, które przeprowadzą właściwą analizę. Bezpośrednią konsekwencją tego jest to, że łatwiej jest wiązać domeny i wykonywać między nimi zależności krzyżowe. Na przykład można przewidzieć, gdzie będziesz za 24 godziny na podstawie niektórych danych z Facebooka.

Lub sprawdzić, czy kobieta jest w ciąży, patrząc na to, co kupuje.

Target przewiduje ciążę dzięki Big Data.

Po zakupach w Target dziewczyna zaczęła odbierać pocztę w domu ojca artykuły reklamowe dla niemowląt: pieluchy, odzież, łóżeczka i inne produkty przeznaczone dla dzieci. Jej ojciec był zdenerwowany próbami „zachęcania” firmy do ciąży u nastolatków i złożył skargę do kierownictwa. Kilka dni później zawstydzony tata zadzwonił do kierownika, aby przeprosić; wyglądało na to, że jego córka faktycznie była w ciąży. Nie jest to niezwykłe zjawisko w przypadku dzisiejszych komputerowo wspomaganych gromadzenia danych przez sklepy detaliczne. Target przypisuje klientom numer identyfikacyjny gościa powiązany z ich imieniem i nazwiskiem, kartą kredytową, adresem e-mail i wszystkimi innymi informacjami, które sklep może zebrać. Korzystając z informacji o wcześniejszych zakupach, Target jest w stanie stworzyć zaskakująco dokładny profil do wykorzystania w reklamach dostosowanych do klienta.

Oczywiście przeceniam siłę uczenia maszynowego (i zaniżam znaczenie wiedzy / ekspertów w danej dziedzinie). Perspektywy są jednak trudne: identyfikacja gejów lub przeciwników politycznych na podstawie pozornie niezwiązanej z nimi działalności może zostać osiągnięta przez rządy lub organizacje działające w złych intencjach, co wydaje się prawdopodobne. Mogliby nawet stłumić rewolucje, zanim ludzie mieliby szansę zaprotestować na ulicach. Itd ...

Myślę, że jest to bardzo ważna kwestia dla naszych nowoczesnych społeczeństw, tym bardziej, że nie została zidentyfikowana jako jedno z wielkich wyzwań etycznych tego stulecia, w przeciwieństwie do inżynierii genetycznej człowieka.

Zasadniczo więc mówisz, że informacje na temat poglądów politycznych, religijnych, płci, płci i profilu rasowego można łatwo utworzyć i potencjalnie przysporzyć ludziom kłopotów. Myślę, że zdają sobie z tego sprawę, jeśli zdecydowali się nie ukrywać tych danych na swojej stronie na Facebooku lub publicznie wypowiadać się na ten temat. Nie jest to jednak problem spowodowany niezaszyfrowanym dostępem do Internetu.
Masz rację. Oczywiście Facebook będzie miał Twoje dane, jeśli korzystasz z ich usług. Ale jeśli zaszyfrujesz swoje dane, * możesz * ominąć zakrojone na szeroką skalę programy man-in-the-middle, prowadzone przez rządy. Nie jestem też pewien, czy rozumiesz mój punkt widzenia (przepraszam, jeśli się mylę): problem nie polega na tym, że ludzie chwalą się sensownymi danymi na swoim profilu na Facebooku. Liczy się tutaj to, że można wywnioskować rozsądne, zaszyfrowane dane z niewinnie wyglądających danych. Jeśli nie zaszyfrujesz drugiego, pewna organizacja może być w stanie wywnioskować to pierwsze. NSA twierdzi, że czyta tylko metadane: może to wystarczyć.
user42684
2014-03-25 18:41:31 UTC
view on stackexchange narkive permalink

Jednym z punktów, który często jest pomijany w tej dyskusji, jest fakt, że SSL szyfruje również adres URL strony, którego używasz podczas uzyskiwania dostępu do witryny.

Jeśli ktoś podsłuchiwał Twoje połączenie, (NSA?) i odwiedzałeś witrynę, która nie była udostępniana przez SSL, ktoś mógł zobaczyć, do których stron uzyskujesz dostęp, i utworzyć wokół Ciebie profil na podstawie Twoich nawyków przeglądania.

Jeśli odwiedzasz witryny z włączonym protokołem SSL, nie jest tylko zawartość strony, która jest zaszyfrowana, ale rzeczywisty adres URL strony (ścieżka na serwerze), który również jest szyfrowany.

Więc jeśli ktoś podsłuchuje, wie tylko, które domeny odwiedzasz. Nie mogą powiedzieć, do jakich stron masz dostęp.

Więc używanie SSL na 4chan jest gwarantowanym sposobem na całkowite zmylenie NSA?
@user1306322 Tak jak powiedziałem, nadal widzą domenę. Nie mogli bez wątpienia powiedzieć, że robisz coś złego na 4chan. Jedynym dowodem, jaki mają, jest to, że odwiedziłeś. Czy wolałbyś, żeby znali każdy przeczytany post? Albo przy każdym wyszukiwaniu w Google? A może każdy produkt, o jakim marzyłeś?
Nic nie stawia Cię na * liście * bardziej niż zastosowanie metod zaprojektowanych, aby to utrudnić.
@user1306322 Chodzi o to, że utrudnia to przede wszystkim uzasadnienie _list_, gdyby wszyscy mieli włączyć SSL w swoich witrynach. Wyobraź sobie, że szukasz w Google „jak zrobić bombę” (z ciekawości, ponieważ widziałeś coś w telewizji), a następnie „gęsto zaludnione obszary w USA” (na potrzeby twojego projektu badawczego). To prawdopodobnie trafiłoby na _listę_, gdyby Google nie korzystało z SSL. Ponieważ tak jest, NSA może zobaczyć, że odwiedziłeś coś w Google.com tylko dwukrotnie.
Chciałem tylko zwrócić uwagę, że nazwa domeny jest częścią zaszyfrowanego ładunku, więc podsłuchujący technicznie _ nie_ może zobaczyć, z jaką domeną się łączysz. To powiedziawszy, SNI nie jest powszechne, więc zwykle trywialne jest odwrotne wyszukiwanie DNS
To wszystko przy założeniu, że NSA nie może uzyskać dostępu do plików cookie Google.
aidan
2014-03-26 09:13:19 UTC
view on stackexchange narkive permalink

Wszystkie główne punkty zostały omówione, ale pomyślałem, że warto omówić ten konkretny scenariusz:

Popularne było / jest szyfrowanie strony logowania, a następnie zezwalanie uwierzytelnionemu użytkownikowi na dalsze przeglądanie witryny w niezaszyfrowane połączenie (aby zaoszczędzić cykle procesora na serwerze). To pozornie wydajne i oszczędne użycie szyfrowania jest w rzeczywistości prawie bezużyteczne.

Pozwala mitm przechwytywać pliki cookie sesji, a następnie w pełni podszywać się pod Ciebie w danej witrynie. Możliwe, że pozwolisz im zmienić dane logowania lub nawet odzyskać hasło w postaci zwykłego tekstu.

Gregg DesElms
2014-03-30 05:53:35 UTC
view on stackexchange narkive permalink

NAPIS ZAPRASZAM NA NICI: Ale co, jeśli czytam tylko witrynę z wiadomościami? Każdy ma do tego dostęp, nawet w gazetach. Jaki jest sens szyfrowania tak łatwo dostępnych informacji?

MOJA ODPOWIEDŹ: Tak, wszystko na stronie z wiadomościami jest publiczne; ale czy czułbyś się komfortowo z kimś stojącym nad Twoim ramieniem, gdy jesteś z komputerem w kawiarni, korzystając z Wi-Fi, na przykład sprawdzając, które artykuły zdecydujesz się przeczytać? A co, jeśli witryna z wiadomościami ma jednak login, aby czytelnicy mogli dostosować kanał? Czy to nie wymaga zaszyfrowania części tego, co robisz? Między tymi dwoma rzeczami właścicielowi witryny łatwiej jest po prostu zaszyfrować wszystko.

NAPIS POCZĄTKOWY NITKI: Wielu użytkowników ma profile w publicznych sieciach społecznościowych, w których są wymienione ich zainteresowania, przekonania polityczne i religijne lub te informacje można łatwo znaleźć na ich osobistych blogach i stronach internetowych. Nie postrzegają tego jako zagrożenia dla swojego życia osobistego, więc nie chcą tego ukrywać. W jaki sposób przeglądanie niezaszyfrowanych popularnych treści publicznych może im zaszkodzić? W jaki sposób szyfrowanie takich stron chroni ich prywatność?

MOJA ODPOWIEDŹ: Niektórzy z nich nie dbają o swoją prywatność. Mają, jak to ujęła psycholog Sherry Turkle, mentalność typu „ podzielam, więc jestem”. W każdym razie, tak jak w poprzednim przykładzie, nawet ci, którzy tak swobodnie udostępniają, muszą zalogować się na wspomniane strony, aby coś zmienić, nie? I to musi być zaszyfrowane, prawda? Ponadto ci, którzy czytają ich informacje, mogą nie chcieć, aby inni w kawiarni, w której używają laptopa, wiedzieli, że patrzą na taką a taką stronę sieci społecznościowej.

Dowiedz się, co nazywa się „ sidejacking ”, czyli ktoś siedzi przy innym stole ze swoim laptopem w kawiarni, w której również używasz laptopa, a oboje jesteście na tym samym WI-FI LAN, może używać prostego rozszerzenia Mozilla Firefox o nazwie „Firesheep”, aby „widzieć” na swoim ekranie wszystko, co robisz na komputerze przy stole po drugiej stronie pokoju. Lub może używać swojego telefonu z Androidem i czegoś o nazwie „DroidSheep”, aby osiągnąć to samo. Są też inne, podobnie nikczemne narzędzia.

Czy zrobienie tego z Tobą byłoby w porządku? Gdy już się zorientujesz, czy nie byłoby miło, gdyby witryna, z której korzystasz, miała właśnie włączony protokół SSL, a dostęp do tej witryny był przez https: // zamiast zwykłego http://”?

Właśnie dlatego istnieją rozszerzenia do przeglądarki Firefox i Chrome, takie jak „ HTTPS Everywhere”: do automatycznego przełączania tysięcy witryn z niezabezpieczony „http” w celu zabezpieczenia „https”, chroniąc w ten sposób przed wieloma formami inwigilacji i przechwytywania kont / sidejackingu; aw krajach mniej wolnych niż Stany Zjednoczone nawet niektóre formy cenzury.

Wszystkie strony internetowe powinny już używać SSL dla wszystkich treści. Kropka. Powinno to być tak samo normatywne, jak to, że musimy się ubrać przed wyjściem z domu.

Mam nadzieję, że to pomoże!

To nie jest wątek, to jest pytanie. Jesteśmy na stronie z pytaniami i odpowiedziami.
`> czy czułbyś się komfortowo z kimś stojącym nad twoim ramieniem` - Nawet jeśli nic nie robię, ta osoba zachowuje się nierozważnie, chyba że ją znam i jest w porządku, może przeczytać wszystko, co czytam. `> Czy ta część tego, co robisz, nie musi być zaszyfrowana? - Nie, nie przeszkadza mi ppl, wiedząc, że lubię nowinki technologiczne i nie interesuję się sportem. Nie wiem o tych aplikacjach, o których mówisz, chociaż wydaje się, że pliki cookie i dane logowania nie są szyfrowane, to luka w zabezpieczeniach pozostawiona przez twórców sieci społecznościowych. Chociaż widzę, jak można to wykorzystać do przejęcia czyjegoś konta.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...