Ich versuche, einen Kunden davon zu überzeugen, für SSL für eine Website zu bezahlen, für die eine Anmeldung erforderlich ist. Ich möchte sicherstellen, dass ich die wichtigsten Szenarien, in denen jemand die gesendeten Passwörter sehen kann, richtig verstehe.
Mein Verständnis ist, dass bei jedem der Sprünge auf dem Weg ein Paketanalysator verwendet werden kann, um anzuzeigen, was gesendet wird. Dies scheint zu erfordern, dass sich jeder Hacker (oder seine Malware / sein Botnetz) im selben Subnetz befindet wie jeder Hop, den das Paket benötigt, um an seinem Ziel anzukommen. Ist das richtig?
Muss ich mich um alle Hopfen oder nur um die erste kümmern, vorausgesetzt, dass ein Teil dieser Subnetzanforderung zutrifft? Die erste, über die ich mir offensichtlich Sorgen machen kann, wenn sie sich in einem öffentlichen Wifi-Netzwerk befinden, da jeder mithören könnte. Sollte ich mir Sorgen machen, was in Subnetzen vor sich geht, über die Pakete außerhalb dieses Netzwerks übertragen werden ? Ich weiß nicht viel über den Netzwerkverkehr, aber ich würde annehmen, dass er durch Rechenzentren großer Netzbetreiber fließt und es dort nicht viele saftige Angriffsmethoden gibt, aber bitte korrigieren Sie mich, wenn ich falsch liege.
Gibt es andere Vektoren, um die man sich Sorgen machen muss, wenn jemand mit einem Paketanalysator zuhört?
Ich bin ein Netzwerk- und Sicherheits-Neuling. Wenn Sie in einem dieser Fälle die falsche Terminologie verwenden, können Sie mich gerne korrigieren.
Antworten:
Beachten Sie, dass andere Browser Ihre Formulardaten zwischenspeichern. Das Standardverhalten auf SSL-Sites besteht normalerweise darin, nichts zwischenzuspeichern, es sei denn, Sie haben "Mein Passwort speichern" ausgewählt. Normalerweise werden Kennwortfelder sowieso nicht zwischengespeichert, aber ich habe einige Kuriositäten gesehen (normalerweise Kreditkarteninformationen, von denen ich weiß, dass sie nicht wirklich das Thema der Frage sind).
Die andere zu beachtende Sache ist, dass die SSL-Verschlüsselung beim TCP-Handshake beginnt. Unter SSL können Sie HTTP über SSL nicht von FTP über SSL unterscheiden (abgesehen von Annahmen, die über die Portnummer getroffen wurden).
Sie können eine Anmeldeanforderung auch nicht von einer Anforderung "Ich durchsuche nur" unterscheiden. Dies verschleiert den Seitenfluss von potenziellen Hackern und stellt außerdem sicher, dass nicht nur Ihre Kennwortdaten sicher sind, sondern auch Ihr Browserverlauf / Cookie-Daten / und alle anderen persönliche Informationen, die mit Ihrem Konto einhergehen.
Alles in allem, wenn Sie Man-in-the-Middle- Angriffe aus dem Spektrum eliminieren, das Sie bei vielen potenziellen Angriffen reduziert haben, heißt das nicht, dass Ihre Website "sicher" ist. Die Zoning-Richtlinie soll Sie auch vor XSS-Angriffen schützen, da Sie einen Zonenwechsel vornehmen, wenn Ihr Benutzer von Ihrer Site weggeleitet wird.
quelle
Die Daten sind überall auf der Route anfällig, nicht nur in der ersten oder letzten Phase. Es ist durchaus denkbar, dass ein an der Übertragung beteiligtes System Benutzernamen, Passwörter und andere sensible Daten sucht. Daraus folgt, dass vertrauliche Daten nur über eine Verbindung übertragen werden sollten, die vollständig gesichert ist, und genau dafür ist SSL gedacht. Abhängig davon, um welche Daten es sich handelt, gibt es möglicherweise lokale Gesetze, die SSL vorschreiben.
quelle
Es gibt Proxyserver, auf denen möglicherweise Daten gespeichert werden.
Es besteht jedoch auch die Verpflichtung, die Passwörter der Benutzer zu schützen. Viele Benutzer verwenden nur eine begrenzte Anzahl von Kennwörtern, sodass eine unsichere Site beispielsweise das Kennwort ihrer Homebank gefährden kann.
quelle
Ihre Analyse ist vernünftig, IMHO.
Ich nehme an, Sie müssen beachten, dass sich möglicherweise Caches auf Ihrem Weg befinden. Es kann also sein, dass die Anfrage irgendwo protokolliert wird (insbesondere wenn die Anmeldung über GET erfolgt, was schrecklich wäre).
Wahrscheinlich ist zu berücksichtigen, dass der größte Teil des Netzwerkzugriffs in einem Bereich stattfindet, in dem sich viele andere Personen im selben Netzwerk befinden. Arbeit / Uni / Schule sind die Hauptbeispiele. Zu Hause könnte man argumentieren, dass es weniger riskant ist, weil es nur Wege nach oben sind, über die man sich Sorgen machen muss.
Aber hier gibt es wirklich keine Frage. Sie verwenden SSL, wenn Sie sich anmelden. Das wahrscheinlich überzeugendste Argument für den Typen ist, dass Ihre Website dadurch vertrauenswürdiger erscheint, da sich die breite Öffentlichkeit im Idealfall niemals bei einer Website anmelden würde, die keinen SSL-basierten Anmeldebildschirm hat .
Aber lassen Sie uns realistisch sein. Mit ziemlicher Sicherheit ist dieser Angriffsvektor nicht die Art und Weise, wie sein System oder seine Benutzer kompromittiert werden.
HTH.
quelle
Ich kann KevinMs Überlegungen zur Beantwortung seiner eigenen Fragen zustimmen, und John Gardeniers zeigt in die richtige Richtung. Ich muss auch dem zustimmen, was seidig gesagt hat: "Idealerweise würde sich die breite Öffentlichkeit niemals bei einer Site anmelden, die keinen SSL-basierten Anmeldebildschirm hat." Und darauf hinweisen, dass dies jedoch nicht der aktuelle Fall ist überhaupt.
Ich bin nicht einverstanden mit Seidens Ton (wahrscheinlich unbeabsichtigt), der zu der allgegenwärtigen Wahrnehmung führt, dass "die breite Öffentlichkeit" dumm ist. Der Kunde von KevinM hat eindeutig keine Vorstellung davon, dass SSL erforderlich ist, und das ist Ihre durchschnittliche Person auf den Punkt gebracht. Sie sind nicht dumm, sie wissen es einfach nicht. Zu sagen, "du brauchst das", wird die Antwort "Ich habe x Jahre ohne es gelebt, und ich werde x besser leben" oder vielleicht sogar eine schlechtere Antwort "Ich hasse es, wenn mir gesagt wird, was ich brauche . " Also sei vorsichtig!
Ihre Sorge ist berechtigt, Kevin. Ihr Kunde benötigt ein SSL-Zertifikat. Ich denke, Ihre eigentliche Sorge sollte sein, wie Sie ihnen eine verkaufen können. Es sind nicht nur die Benutzeranmeldungen, um die man sich Sorgen machen muss, sondern auch die Administrator- und Bedieneranmeldungen, die ebenfalls von einem SSL-Schutz profitieren würden.
Ja, es gibt andere Dinge, die in dieser Hinsicht zu befürchten sind, noch mehr als das Paket-Sniffing, wie z. B. XSS . Sie sind zahlreich und gut dokumentiert .
quelle
auf der gesamten Route, gefolgt von einem Paket, wenn es über HTTP abgehört werden kann und Daten angezeigt werden können ... selbst wenn Sie HTTP in Proxy wie TOR verwenden ... mit Harvesting-Attack usw. Man kann den Proxy dazu bringen, die Datenpakete zu verlieren. Wenn also etwas in der Nähe von sensiblen Daten (Passwörter, persönliche Daten, private Bilder usw.) vorhanden ist, ist es nur geeignet, diese über HTTPS zu übertragen.
Auch das ist selbst HTTPS bei falscher Implementierung anfällig und es gibt mehrere SSL-Angriffe, die darauf angewendet werden können. Dennoch können diese durch sorgfältige Implementierung vermieden werden.
Die Verwendung von HTTP für Klartext ist jedoch so, als würde man selbst Neulinge einladen, die Passwörter wegzuschnüffeln.
quelle