Es gibt viele Leute, die das Gefühl haben, dass dieses System kaputt ist.
Hier ist die Logik, warum Ihr Browser eine solche alarmierende Warnung ausgibt, wenn ein SSL-Zertifikat ungültig ist:
Einer der ursprünglichen Entwurfszwecke der SSL-Infrastruktur war die Authentifizierung von Webservern. Grundsätzlich erlaubt SSL dem Webserver, der antwortet, zu beweisen, dass er tatsächlich Ihrer Bank gehört, wenn Sie zu www.bank.com gehen. Dies hindert einen Betrüger daran, DNS zu manipulieren oder eine andere Methode zu verwenden, damit ein bösartiger Server antwortet.
Das "Vertrauen" in SSL wird von einem vertrauenswürdigen Dritten (Unternehmen wie VeriSign und Thawte Consulting) bereitgestellt, der das Zertifikat signiert und bestätigt, dass es dem Eigentümer gehört, von dem es behauptet wird (theoretisch durch einen Besuch des IT - Administrators in Person oder eine andere Methode, die direktes Vertrauen schafft, obwohl die Beweise zeigen, dass sie tatsächlich ziemlich lasch sind - alles, was man braucht, um ein signiertes SSL-Zertifikat zu erhalten, ist oft eine 800-Nummer und ein bisschen schauspielerisches Können.
Wenn Sie also eine Verbindung zu einem Webserver herstellen, der ein SSL-Zertifikat bereitstellt, aber nicht von einem vertrauenswürdigen Dritten signiert ist, kann dies theoretisch bedeuten, dass Sie mit einem Betrüger kommunizieren, der vorgibt, ein Server einer anderen Organisation zu sein .
In der Praxis bedeutet ein selbstsigniertes Zertifikat im Allgemeinen nur, dass die Organisation, die den Server betreibt, entschieden hat, kein signiertes Zertifikat zu bezahlen (dies kann abhängig von den gewünschten Funktionen sehr teuer sein), oder es fehlte die technische Expertise, um eines zu konfigurieren ( Einige Lösungen für kleine Unternehmen bieten einen Ein-Klick-Mechanismus für ein selbstsigniertes Zertifikat, aber um ein vertrauenswürdiges Zertifikat zu erhalten, sind technischere Schritte erforderlich.
Ich persönlich glaube, dass dieses System kaputt ist und dass die Kommunikation mit einem Server, der keine Verschlüsselung bietet, viel gefährlicher ist als die Kommunikation mit einem Server, der SSL mit einem selbstsignierten Zertifikat anbietet. Es gibt drei Gründe, warum Browser nicht so handeln:
- Unverschlüsselte Kommunikation ist im Internet die Regel. Wenn Sie also durch einen Browser durch eine Warnung klicken, um Websites anzuzeigen, die keine Verschlüsselung anbieten, ärgern Sie sich schnell und deaktivieren Sie die Warnung.
- Aufgrund der dringenden Warnungen an Kunden ist es nicht normal, ein selbstsigniertes Zertifikat auf einer Produktionswebsite zu sehen. Dies schafft ein sich selbst aufrechterhaltendes System: Selbst signierte Zertifikate sind verdächtig, weil sie selten sind, und sie sind selten, weil sie verdächtig sind.
- Das klingt für mich zynisch, aber es gibt Unternehmen, die mit dem Signieren von SSL-Zertifikaten ( Husten- Verisign- Husten ) eine Menge Geld verdienen , also verwenden sie Whitepapers (ein IT-Begriff für "lange und langweilige Werbung") und andere Veröffentlichungen die Idee durchzusetzen, dass nicht signierte Zertifikate gefährlich sind.
Das Senden von Anmeldeinformationen von Seite zu Seite erfolgt im Grunde genommen über HTTP POST. Das Senden von Anmeldeinformationen ist nichts Besonderes im Vergleich zum Senden von z. B. Suchbegriffen über POST. Wenn ein Beitrag zu einer unsicheren Seite eine Warnung auslösen würde, würden Benutzer mit sinnlosen Warnungen bombardiert.
Die Verwendung eines sicheren Kanals weist auf die Absicht des Programmierers hin, die Übertragung zu sichern. In diesem Fall ist die Verwendung einer selbstsignierten Zertifikatswarnung sehr richtig.
quelle
Ich kann keinen Kommentar abgeben, daher werde ich diese Informationen veröffentlichen, die die korrekten Informationen von user40350 ergänzen.
Das stimmt eigentlich gar nicht. Die meisten Browser zeigen eine Warnung an, als würden Sie Daten über eine ungesicherte Verbindung senden, wenn Sie dies zum ersten Mal versuchen. Sie können sie jedoch deaktivieren, damit sie nie wieder angezeigt werden. Ich wette, genau das haben Sie getan ...
Miro A schrieb:
Dies ist auch falsch, da Passwortfelder zum Beispiel spezielle HTML-Tags sind. Hinzu kommt, dass die Labels "username" und "password" viel von ihrer Sensibilität verraten. Es ist durchaus möglich, dass Browser diese Art von Informationen berücksichtigen.
quelle
Verbindungen, die durch das https: // - Protokoll gesichert sind, werden vom Browser als "gesichert" angezeigt. Beispielsweise wird ein kleines Vorhängeschloss angezeigt oder Teile der URL sind grün markiert.
Der Benutzer soll daher darauf vertrauen, dass die von ihm besuchten Seiten tatsächlich von der von ihm eingegebenen URL stammen und nicht von jemand anderem.
Wenn er kein https: // verwendet, muss der Benutzer wissen, dass die eingegebenen Daten nicht geschützt sind und die Website, auf der er surft, möglicherweise nicht mehr verwendet wird.
Ein selbstsigniertes Zertifikat stellt nicht sicher - entgegen der Erwartung, dass die aufgerufene Seite nicht geposted wird, bietet es keine zusätzliche Sicherheit.
quelle
Es muss unterschieden werden zwischen einem vertrauenswürdigen (von einer vertrauenswürdigen Stelle signierten) und einem nicht vertrauenswürdigen Zertifikat. Andernfalls könnte sich jemand (zum Beispiel) als Ihre Bank ausgeben, indem er ein selbstsigniertes Zertifikat mit relativer Straflosigkeit verwendet.
Eine Warnung in Ihrem Gesicht ist in diesem Fall einer subtilen vorzuziehen, da das potenzielle Risiko relativ hoch ist. Die Leute klicken möglicherweise auf einen https-Link und glauben nicht einmal, dass jemand in der Mitte sitzt und die Verbindung überwacht. Wenn die Anzeige, dass das Zertifikat nicht vertrauenswürdig ist, unauffällig ist (z. B. ein rotes anstelle eines grünen Symbols usw.), können die Benutzer leicht getäuscht werden, wodurch die Vorteile von SSL zunichte gemacht werden.
quelle
Viele gute Gründe wurden aufgeführt. Hier ist noch einer:
Denken Sie an Fälle, in denen eine sichere Webseite Elemente von einer anderen einbettet. Ein Angreifer könnte erkennen, welche Anforderungen für die äußere Webseite (z. B. wenn er sich das Timing ansieht, muss es zuerst kommen) und welche für die inneren Elemente bestimmt sind. Er konnte sich als MITM nur in die inneren Elemente einarbeiten, ein selbstsigniertes Zertifikat verwenden und Teile der Seite kontrollieren. Ohne eine Warnung für die inneren Elemente, die SSL verwenden, jedoch kein vertrauenswürdiges Zertifikat verwenden, wäre die Sicherheit der äußeren Seite gefährdet.
Hier ist ein realistisches Beispiel. Angenommen, ich bin ein Anbieter und habe einen Link zum Bezahlen mit PayPal. Sie klicken darauf, und ich weiß. Ich leite Sie zu PayPal weiter und lasse Sie die legitime, sichere PayPal-Seite erhalten. Wenn ich Ihr Netzwerk beobachte, weiß ich, dass dies Ihre erste Anfrage von PayPal ist, und bald danach werden Sie Ihr Passwort übermitteln. Also habe ich MITM die,
submit
die Ihre E-Mail-Adresse und Ihr Passwort enthält, und ersetze PayPal durch mein selbstsigniertes Zertifikat.Sie sehen, wie die Sicherheit der äußeren Seite beeinträchtigt wird, indem Sie nicht warnen, wenn das Zertifikat der inneren Seite selbst signiert ist? Es muss also vor selbstsignierten Zertifikaten warnen, die von Links stammen.
Und wenn Sie
https
manuell eingeben , müssen Sie natürlich gewarnt werden. Weil Sie erwarten, dass es sicher ist.quelle
Wenn ein Mann in der Mitte des Angriffs auf der Website https: // ausgeführt wird, ist die Warnung nur ein Hinweis darauf, dass etwas für den durchschnittlichen Benutzer nicht stimmt . Daher ist es ein sehr wichtiger Teil der HTTPS-Sicherheit.
Die gute Frage ist, warum die teilweise unsichere Verschlüsselung beispielsweise über HTTP nicht möglich ist.
quelle