2

Если я подключусь по линии DSL, какое преимущество я получу при использовании SSL (для "незначительных" действий (таких как банковские операции, исключение шпионажа, сверхсекретных бизнес-планов))? Я предполагаю, что большинство людей не будут буквально прослушивать пение линии домашнего пользователя.

Как только данные попадают в ISP (AT & T), больше не должно быть никакой опасности (AT & T не может много украсть из моего банка, но они могут быть привлечены к ответственности за использование данных, проходящих через их сервера).

Магистраль Интернета должна быть защищена примерно по той же причине - ни одна компания не захочет нарушить закон путем кражи номера моей кредитной карты (да, я знаю, что компаниям не всегда можно доверять. Тем не менее, я перевожу только банк /CC # s. Сумма, которую они могли украсть, была бы несравнимо меньше, чем сумма, которую я могу предъявить им за кражу).

То же самое для сервера. Это (вероятно) связано через линии T1, управляемые крупной подходящей компанией. Как только он попадает на веб-сервер, SSL больше не защищает данные (от взломщиков и т.д.)

Итак, в отличие от тех дней, когда средний провайдер был маленькой коммутируемой компанией, которая могла бы мошенничать с банковскими выписками и работать, насколько безопаснее SSL-соединение по сравнению с небезопасным?

3 ответа3

9

Я предполагаю, что большинство людей не будут буквально прослушивать пение линии домашнего пользователя.

Это не единственная возможность, рассмотрите эти возможности:

  1. Линия вашего домашнего пользователя нацелена лично, с меньшей вероятностью.

  2. Целевая линия между провайдером и вашим банком более вероятна.

Это вторая возможность, которая пугает отсутствие защищенного соединения, потому что, если кто-то получает доступ к этой линии (прослушивая ее тем или иным способом), он может получить доступ к большому количеству незащищенных данных. Если ваши данные являются конфиденциальными, их лучше отправлять в безопасном месте.

Магистраль Интернета должна быть защищена примерно по той же причине

Такие предположения опасны, рассмотрим следующие возможности:

  1. Кто-то имеет прямое соединение и может прослушивать другие соединения в том же концентраторе.

  2. Сотрудник решает украсть личные данные, и никто не замечает, что он это делает.

  3. Кто-то получает доступ к кабелям и / или сетевому оборудованию и возится с ним.

  4. Кому-то удается взломать интернет-магистраль.

И этот список не полный, скорее всего, есть больше возможностей.

Сумма, которую они могли украсть, была бы несравнимо меньше, чем сумма, которую я могу предъявить им за кражу.

На кого вы собираетесь судиться? Какие у вас есть доказательства? Точно, это могло быть пропущено без единого следа.

Насколько безопаснее SSL-соединение по сравнению с небезопасным?

Сервер предоставляет пользователю сертификат, который пользователь может сравнить с известным центром сертификации. Если сертификаты совпадают, они могут выполнять шифрование таким образом, чтобы никто не мог прослушать данные или подделать их, любая попытка сделать это разорвет соединение.

Однако обратите внимание, что SSL безопасен только до тех пор, пока центр сертификации, из которого получен сертификат, не будет взломан. Таким образом, основная цель SSL заключается в том, что сниффинг больше не является одним шагом, но сначала вам нужно получить доступ к центру сертификации, а затем получить доступ к зашифрованному сетевому трафику, а затем расшифровать SSL, чтобы, наконец, получить нужные данные. , Вероятность того, что вас поймают здесь, удваивается ...

Изображение предоставлено Интерактивными системами

3

Следует учитывать, что SSL не просто для шифрования потока данных. Он проверяет подлинность удаленного сайта и удостоверяется, что он соответствует домену. Например, некоторые домашние маршрутизаторы имеют уязвимости DNS-спуфинга, поэтому попадание на сайт вашего банка может фактически перевести вас на другой сайт. Все это сделано с помощью дробовика, поэтому оно не предназначено специально для вас, но поражает миллионы маршрутизаторов, надеясь получить сотни жертв.

Что касается шифрования, Wi-Fi является очень распространенной уязвимостью. Кто-то может потусоваться в кафе и просто вытащить пароли из воздуха. Поскольку люди, как правило, используют одни и те же пароли для всех своих сайтов, получение чего-либо с минимальным риском, например пароля Facebook, может открыть ваши банковские счета. Вот почему Facebook и другие были вынуждены перейти на SSL.

Там также может быть прокси-сервер в пути, о котором вы не знаете. Если этот прокси-сервер скомпрометирован и вы отправляете открытый текст, они могут просто извлечь пароли с него. Когда взломан найден, они, вероятно, не будут уведомлять или даже знать все источники и места назначения, которые прошли через него. Если вы используете SSL, данные через прокси бесполезны.

1

Остерегайтесь SSL в корпоративной среде. Существует много компаний, которые создают так называемые "перехватчики SSL", которые эффективно выполняют атаку "человек в середине" (MITM) на ваше SSL-соединение, поэтому компания может отслеживать передаваемый контент, как в вашем браузере, так и во внешнем Интернете. каждый сервер думает, что имеет безопасное SSL-соединение с другим. Продукт Bluecoat ProxySG включает функцию предотвращения потери данных (DLP), которая делает именно это.

Это работает в корпоративных средах, потому что компания обычно имеет административный доступ к вашему компьютеру, что позволяет им устанавливать новые сертификаты CA в ваш браузер (без вашего ведома). Новый сертификат CA говорит вашему браузеру доверять перехватчику SSL компании, чтобы он мог расшифровать весь ваш трафик SSL (перед повторным шифрованием его на исходящем участке на внешний сервер).

Вы можете использовать openssl для выгрузки сертификата SSL внешнего веб-сервера извне компании и сравнения его с сертификатом, видимым внутри компании (как описано в этом сообщении в блоге). Если они не совпадают, возможно, ваша компания использует перехватчик SSL.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .