sirve significado que puerto protocolo para security https

security - significado - ssl



¿Es seguro enviar desde un formulario HTTP a HTTPS? (11)

¿Hay alguna razón para no usar HTTPS para toda la transacción? Si no puede encontrar uno muy bueno, ¡úselo!

  • Es posiblemente más simple que cambiar los protocolos.

  • El riesgo de MITM es real.

  • Siguiendo su enlace, el usuario "Helios" señala de manera excelente que usar 100% HTTPS es mucho menos confuso para el usuario.

¿Es aceptable enviar desde un formulario http a través de https? Parece que debería ser seguro, pero permite a un hombre en el ataque medio ( aquí hay una buena discusión ). Hay sitios como mint.com que le permiten iniciar sesión desde una página http pero realiza una publicación de https. En mi sitio, la solicitud es tener una página de inicio HTTP pero poder iniciar sesión de forma segura. ¿No vale la pena el posible riesgo de seguridad y debería simplemente hacer que todos los usuarios accedan a una página segura para iniciar sesión (o asegurar la página de destino)?


Creo que la consideración principal de esta pregunta tiene que ver con la URL que los usuarios conocen y el esquema de protocolo (http:) que los navegadores sustituyen por defecto.

En ese caso, el comportamiento normal de un sitio que quiere garantizar un canal encriptado es hacer que http: // home-page se redireccione a https: // home-page . Todavía hay una oportunidad de spoofing / MitM, pero si se trata de envenenamiento de DNS, el riesgo no es mayor que si uno comienza con la URL https :. Si vuelve a aparecer un nombre de dominio diferente, entonces debe preocuparse.

Esto es probablemente lo suficientemente seguro. Después de todo, si está sujeto a un MitM objetivo, también debería comenzar a preocuparse por los registradores de teclado, su archivo HOSTS local y todo tipo de otras formas de averiguar acerca de sus transacciones seguras que involucran a su sistema que ya le pertenece.


Este tipo de cosas está apareciendo en toda la red, especialmente en los sitios para los que el inicio de sesión es opcional. Sin embargo, es inherentemente inseguro, por razones bastante sutiles, y le da al usuario una falsa sensación de seguridad. Creo que hubo un artículo sobre esto recientemente en codinghorror.com .

El peligro es que, mientras envía su página con un destino de publicación de " https: // xxx ", la página en la que se produce esa referencia no es segura, por lo que puede ser modificada en tránsito por un atacante para señalar cualquier URL que el atacante deseos. Por lo tanto, si visito su sitio, debo ver la fuente para verificar que mis credenciales se publiquen en una dirección segura, y esa verificación solo tiene relevancia para ese envío en particular. Si vuelvo mañana, debo volver a ver la fuente, ya que esa entrega particular de la página puede haber sido atacada y el objetivo de la publicación subvertido; si no lo verifico cada vez, cuando sé que el objetivo de la publicación fue subvertido, es demasiado tarde: ya envié mis credenciales a la URL del atacante.

Solo debe proporcionar un enlace a la página de inicio de sesión; y la página de inicio de sesión y todo lo demás debe ser HTTPS mientras esté conectado. Y, en realidad, no hay ninguna razón para no hacerlo; la carga de SSL está en la negociación inicial; las conexiones posteriores utilizarán el almacenamiento en caché de la sesión SSL y el cifrado simétrico utilizado para los datos del enlace es realmente muy bajo.


Jay y Kiwi tienen razón sobre el ataque MITM. Sin embargo, es importante tener en cuenta que el atacante no tiene que romper el formulario y dar un mensaje de error; el atacante puede insertar JavaScript para enviar los datos del formulario dos veces, una para él y otra para ti.

Pero, honestamente, tienes que preguntar, ¿cuál es la posibilidad de que un atacante intercepte tu página de inicio de sesión y la modifique en el vuelo? ¿Cómo se compara con el riesgo de (a) hacer un estrecho de ataque MITM en la sesión SSL, y esperar que el usuario presione "OK" para continuar; (b) hacer el MITM en su redireccionamiento inicial a SSL (por ejemplo, de http://example.com a https://example.com ) y redirigirlo a https://doma1n.com , que está bajo el control del atacante ; (c) Tiene una falla de inyección XSS, XSRF o SQL en algún lugar de su sitio.

Sí, le sugiero que ejecute el formulario de inicio de sesión en SSL, no hay ninguna razón para no hacerlo. Pero no me preocuparía mucho si no fuera así, probablemente haya mucha menos fruta colgante.

Actualizar

La respuesta anterior es de 2008. Desde entonces, se han puesto de manifiesto muchas amenazas adicionales. Por ejemplo, acceda a sitios de redes no confiables al azar, como zonas Wi-Fi (donde cualquier persona cercana pueda realizar ese ataque). Ahora diría que sí, definitivamente deberías encriptar tu página de inicio de sesión y ampliar tu sitio completo. Además, ahora hay soluciones para el problema de redirección inicial (HTTP Strict Transport Security). El Proyecto de seguridad de aplicaciones web abiertas ofrece varias guías de mejores prácticas disponibles.


No, no es seguro pasar de HTTP a HTTPS. Los puntos de origen y resultantes de la solicitud deben ser HTTPS para que se establezca y utilice el canal seguro.


Para mí (como usuario final), el valor de una sesión HTTPS no es solo que los datos estén encriptados, sino que tengo la verificación de que la página en la que estoy escribiendo mis supersecretos proviene del lugar donde la quiero a.

Tener el formulario en una sesión no HTTPS derrota esa seguridad.

(Lo sé, esta es solo otra forma de decir que la forma está sujeta a un ataque MITM).


Publicar un formulario de una página http a una página https encripta los datos en el formulario cuando se transmiten en los términos más simples. Si hay un ataque de hombre en el medio, el navegador lo advertirá.

Sin embargo, si el formulario HTTP original estaba sujeto a man-in-the-middle y la dirección https post-back fue modificada por el atacante, entonces no recibirá ninguna advertencia. Los datos todavía se cifrarán, pero el atacante hombre en el medio podría descifrar (ya que él le envió la clave en primer lugar) y leer los datos.

Además, si el formulario está enviando cosas a través de otros medios (conexiones con guiones), es posible que se envíen datos sin encriptar antes de que se publique el formulario (aunque cualquier buen sitio web nunca haría esto con ningún tipo de datos confidenciales) .


Todo el mundo que sugiera que proporcione solo un enlace a la página de inicio de sesión parece estar olvidando que el enlace podría cambiarse fácilmente utilizando un ataque MITM.


Una de las cosas más importantes que se perdió en todo lo anterior es que hay una tendencia general a colocar un inicio de sesión en una página de inicio (tendencia enorme en Tendencias de la experiencia del usuario).

El gran problema aquí es que a Google no le gusta buscar páginas seguras con buenas razones, por lo que todos aquellos desarrolladores que se preguntan por qué no lo hacen todo seguro, si quieres que tu página sea invisible para Google, asegúrate de todo. De lo contrario, la segunda mejor opción para publicar desde http a https es el menor de dos males en este momento?


Esta publicación es la clave. Sí, si le envían los datos del usuario, habrá llegado a un lugar seguro. Pero no hay ninguna razón para creer que en algún lugar será su sitio. El atacante no va a escuchar los datos que se mueven en cada dirección en este momento. Él será el otro extremo de la sesión del usuario. El sitio solo piensa que el usuario nunca se molestó en enviar el formulario.


IE Blog explica: Error crítico n. ° 1: páginas de inicio de sesión que no son HTTPS (incluso si se envía a una página HTTPS)

  • ¿Cómo sabe el usuario que el formulario se envía a través de HTTPS? La mayoría de los navegadores no tienen esa señal de UI.
  • ¿Cómo podría saber el usuario que iba a la página correcta de HTTPS? Si el formulario de inicio de sesión se entregó a través de HTTP, no hay garantía de que no haya sido cambiado entre el servidor y el cliente.