題:
SSL(安全性)對網站所有者的好處
Luke Sawczak
2017-09-13 20:33:12 UTC
view on stackexchange narkive permalink

我知道SSL對網站用戶的好處。它創建了一個合同,使用戶可以確定與其進行交易的實體是其聲稱的身份,並且所傳遞的信息是加密的。我還對其他好處(例如,從HTTP / 2帶來的速度好處)有所了解。

但最近我想知道的是,該網站是否以類似的方式從此次交易中受益。也就是說,如果啟用SSL,我的網站是否會變得更加安全不受攻擊?我想是因為我也知道與我進行交易的客戶端是經過認證的,並且我發送給他們的信息是加密的。但是,任何客戶不能以不道德的方式行事,並使用自簽名證書等聲稱自己是他們喜歡的人來訪問我的網站嗎?

順便說一句,我已經了解了我所擁有的知識自我指導的方式,因此,如果這是一個基本問題或 XY問題,請毫不猶豫地將我引向基本資源或讓我直接學習。 對於繼續使用SSL的一般原因繼續回答或發表評論的每個人:這些都是值得讚賞的,並且無疑對新用戶有用。就是說,我確實將它作為我建立的每個網站的一部分,並且對安全性特別好奇。在SE傳統中,我只想提醒人們在可能的情況下繼續提這個問題。 (很抱歉,標題最初缺少關鍵限定符!)

+1表示自我標記為XY問題。(雖然不是,好問題)
在大多數情況下,SSL根本無法證明有關客戶端的任何信息-當然,大多數網站不需要客戶端具有任何形式的證書(儘管有很多方法可以要求它)。在基本級別上,它允許對客戶端和服務器之間雙向的通信進行加密,並且在某些情況下,允許客戶端驗證該站點屬於特定所有者。
現在的主要誘因是,當用戶嘗試在您的網站中鍵入內容時,他們不會收到“此網站不安全,請不要輸入機密信息”消息。
“用戶可以確定與他們進行交易的實體就是它所聲稱的那個人”,這可能會產生誤導。用戶可以確定網站所有者擁有該網站和服務器證書,但不能確定該網站特別是由任何人擁有。具有合理域名的網絡釣魚站點仍可以使用HTTPS url,但根本不與“真實”域相關聯。只有EV允許更高級別的信任。
相關閱讀/常見問題解答:https://doesmysiteneedhttps.com/和https://whytls.com/
有一個致命的爭論:您的用戶正在登錄,並且有人可能會竊取其憑據並濫用您的網站。想想網絡郵件。您的用戶不高興是因為有人閱讀了他們的郵件,但是您遇到了問題,因為有人使用您的服務器通過您的服務器發送垃圾郵件並將您列入了黑名單。
十一 答案:
user15392
2017-09-13 23:43:58 UTC
view on stackexchange narkive permalink

它可以防止ISP 注入自己的廣告來代替您自己的廣告。如果您依靠廣告來獲取收入,https可幫助保護您的收入流。

Mike Ounsworth
2017-09-13 20:59:38 UTC
view on stackexchange narkive permalink

您有一些好問題,也有一些誤解。讓我們嘗試解開它們。


我也對其他好處(例如HTTP / 2帶來的速度好處)有所了解。

另一重要一:自從獲得具有TLS的GooglePoints以來,就優化了搜索引擎。 (這有點讓您明白,網站管理員需要外部激勵措施……)


我想是因為我也知道與我進行交易的客戶已經過認證,並且我向他們發送了信息已加密。 ...但是任何客戶都無法通過自簽名證書訪問我的網站嗎?

是和否,是,...和否。讓我們解開這個問題。

TLS客戶端身份驗證(要求客戶端提供證書)是您通常在VPN服務器,企業WPA2 WiFi接入點和企業內部網上看到的。這些都是封閉的系統,系統管理員可以完全控制向用戶頒發證書的權限,他們使用它來控制哪些用戶可以訪問哪些資源。這在公共網站設置中沒有任何意義,並且絕對是HTTPS Web服務器的非標準配置。

也就是說,您獲得的是:

 加密的TLS會話|客戶端加載登錄頁面|客戶端發送用戶名/密碼|客戶端確實“登錄了東西”  

因此,您確實獲得了用戶的信任,因為他們不再以明文形式發送用戶名/密碼,因此不再可能,因為他們說的是用戶讓中間人攔截/修改/竊取。

此後,客戶端發送到服務器或從服務器獲取的任何數據將端到端加密到客戶端。通常,您是對的:這對客戶端的保護比對服務器的保護更大,但是它確實阻止中間人向用戶上傳的文件中註入惡意內容,注入惡意命令,就像它們來自該用戶一樣被執行


但是,任何客戶不能以不道德的方式行事,並使用自簽名證書等聲稱自己喜歡的人訪問我的網站嗎?

Kinda,是的。對於公共網站,任何人都可以打開TLS連接。如果要讓用戶進行身份驗證,則需要在頂部具有登錄機制,TLS通常不會為您提供此機制(除非您正在使用上述客戶端證書機制)。


但是最近我想知道的是,該網站是否從交易中以類似的方式受益。

基本上,對服務器的好處是,發送給用戶的任何數據都會僅由目標用戶查看。例如,如果您要向他們發送財務報表的副本,那麼您的律師將很高興聽到這一消息。這也意味著,從用戶那裡接收到的任何數據實際上確實來自該用戶,而不是來自冒充他們的攻擊者。

如果您的合法用戶有惡意行為,那是另一個問題,畢竟,您選擇授予他們訪問系統的權限。 TLS(+您自己的登錄框架)的作用是確保僅 個合法用戶具有訪問權限。他們使用該訪問權限所做的並不是TLS的問題。

謝謝,這非常有幫助。您不僅消除了我的誤解,還解決了我的主要問題,即服務器是否具有*安全*優勢。
在閱讀您的編輯內容時,我認為OP有兩個主要的困惑:1.始終涉及一個客戶端證書,並且2.您無法控制對客戶端證書的信任。
@JimmyJames的確,我現在已經了解了使用客戶機認證的系統的罕見用例和相對安全性。
正如上一段指出的那樣,您不能使用技術(HTTPS)解決人員問題(不道德的用戶)。您只能使用技術來解決技術/流程問題(竊聽/修改對話的能力)。之後,您就一個人了。
換句話說,存在大量的聲譽利益。
“從用戶那裡接收到的任何數據實際上都是來自該用戶的,而不是來自假冒自己的攻擊者的” –好吧,請仔細定義“用戶”的含義,即“此TLS會話的另一端”。從法律上講,這是否等同於“我們將像指示一樣來自行動的人”,這取決於您所在司法管轄區的法院;-)
Xiong Chiamiov
2017-09-14 00:47:12 UTC
view on stackexchange narkive permalink

對於網站運營商而言,最大的好處之一就是增加了用戶的信任度;我們通常希望他們在向電子商務網站輸入信用卡詳細信息之前檢查HTTPS的存在,並且EV證書的“綠色鎖定”可以進一步驗證該網站是否由其聲稱的實體運營

我不知道這種效果有多大。 Stanford Web Credibility項目包含一系列建議,以使網站看起來更可信,並且HTTPS不在列表中。但是,此時引用的論文都已經有15-20年的歷史了。當時技術發生了很大變化,但真正的問題是發生了多少變化。

Steffen Ullrich
2017-09-13 20:53:15 UTC
view on stackexchange narkive permalink

HTTPS 僅保護傳輸以防嗅探或修改,即針對客戶端和服務器之間的攻擊者,而不針對服務器或客戶端本身的攻擊者。它既不能使服務器本身更加神奇地安全,也不能使客戶端對服務器更可靠。這意味著受HTTPS保護的服務器可以例如為惡意軟件提供服務,而與HTTPS連接的客戶端仍可以利用服務器端的安全問題,例如SQL注入或類似問題。

TRiG
2017-09-14 03:48:19 UTC
view on stackexchange narkive permalink

許多瀏覽器(Firefox的作​​用非常突出)警告用戶不要在非安全網站上輸入密碼。網站所有者自然不希望其用戶看到這種可怕的警告(就Firefox而言,這些警告也使自動填寫的登錄詳細信息難以使用),並且保護自己的網站是擺脫它們的唯一方法。

因此,如果該網站允許用戶登錄,則強烈希望增加安全性。這是由瀏覽器供應商強制執行的外部激勵。

Dan Landberg
2017-09-13 21:00:53 UTC
view on stackexchange narkive permalink

標準的SSL設置本身不會為服務器提供任何安全優勢。他們確實知道,他們是從對方發來的流量,並且來自發出加密請求的端點在傳輸過程中並未受到操縱,但不能保證發出該請求的端點不會充當MITM。

可以通過一種可以驗證客戶端的方式來配置SSL。大多數網絡服務器(Apache,nginx,IIS等)將允許您設置基於客戶端證書的身份驗證,這意味著每個訪問該網站的客戶端將擁有自己的唯一證書,並且該網絡服務器不會為任何客戶端提供頁面沒有有效的證書。分發和維護客戶端證書會產生大量開銷,因此通常僅在客戶端數量有限的環境中(例如Intranet應用,用戶數量很少的API等)才能進行這種設置。

Hrvoje Milković
2017-09-13 23:21:26 UTC
view on stackexchange narkive permalink

到目前為止,很好的答案我只想添加以下內容:

並非每個TLS(舊的SLL)都具有相同的安全級別,因此最好根據 https://www.ssllabs進行檢查。 com / ssltest /

並且TLSv3有一些漏洞,因此請求在服務器配置中禁用。

我不會說TLS是防彈的,而MitM是我們知道可以進行ssl剝離和HSTS繞過,但是這使攻擊者更難做到這一點,因為他需要與用戶位於同一網絡中。

除了安全通信外,最大的好處就是您可以獲得 http://searchengineland.com/google-starts-giving-ranking-boost-secure-httpsssl-sites-199446。由於帶有TLS的網站更容易獲得頂部,因此Google SEO排名更高。 / p>

然後,作為一家公司的最終用戶,當他看到Web瀏覽器中的鎖定時,會感到更加安全,我知道這有點愚蠢,因為我使用TLS / HTTPS設置了許多靜態網站,其中沒有數據來自服務器或服務器,但出於SEO和最終用戶體驗的考慮

“ ...每個TLS(舊的SLL)...”,您的意思不是“ ...(舊的SSL)...”嗎?
沒有TLSv3。您可能是指SSL 3.0(SSLv3),然後是TLS 1.0(TLSv1)等。
是的,Steffen對不起,我使用Nginx,所以從配置中我習慣了說TLS。 Miguel,我的意思是舊的SSL,因為TLS是SSLv3.1之後的SSL新名稱 此處提供更多信息:https://security.stackexchange.com/questions/5126/whats-the-difference-between-ssl-tls-and-https
Matija Nalis
2017-09-15 07:16:15 UTC
view on stackexchange narkive permalink

要在這裡扮演魔鬼的擁護者,在不需要的情況下在您的網絡服務器中啟用TLS (即服務器和客戶端之間沒有傳遞敏感信息)實際上可能會降低安全性 >。

原因很簡單:它增加了更多的代碼,更多的代碼意味著更多的錯誤和更大的攻擊面。因此,您可能會遇到諸如 Heartbleed,遠程代碼執行之類的問題以及其他您本來不會遇到的問題。

當然,這個問題是有爭議的-可以肯定的還有更多方法無論使用哪種代碼運行您的動態Web都比運行Web服務器TLS庫中的錯誤更容易出錯,因此,除非您僅運行非常小的帶有靜態內容的經過審核的HTTP服務器,否則安全性的降低就可以忽略不計。除了成為對Google和朋友良好的SEO之外,它還可以保護您免受 MitM攻擊之類的危害(然後再次,由於HTTPS CA模型失敗,它在您使用時通常“感覺不錯”“安全”)被迫“信任”您完全沒有理由信任的數十個CA

當然,如果要避免這種情況,則需要確保Web服務器託管沒有SSL / TLS保護的內容。它與您的網站無關,也與您的網站無關;這是關於代碼是否存在以及是否正在運行的問題。
請在回答中更加清楚地說明,在所有實際情況下,使用TLS都是對*所有參與方的改進。我知道逆勢瀏覽這些部分是很有吸引力的,但是人們來此網站獲取安全建議以及出於“不做某事”的理由。因此,討論像這樣的邊緣情況可能沒有幫助。很可能會有人只閱讀您的前兩段,而保留原樣。
我在第一段中特別強調了@DCKing,它僅在不處理任何敏感信息的情況下“不需要(加密)”時才適用。最後兩段只是補充說明,即使您“確實處理了敏感信息”,可悲的是,由於今天實現的HTTPS缺乏提供傳輸安全性。
Micheal Johnson
2017-09-14 02:14:00 UTC
view on stackexchange narkive permalink

對網站所有者的好處?他們的用戶更安全。除此之外,對網站所有者沒有真正的好處,這就是為什麼許多網站仍然沒有HTTPS / SSL的原因(因為設置HTTP / SSL實際上需要網站所有者沒有直接收益的工作)。

保護用戶安全應該是網站所有者最重要的優先事項,但不幸的是,往往並非如此。

Tijmen
2017-09-14 16:01:06 UTC
view on stackexchange narkive permalink

SSL確保人們不能(輕易)假裝自己。這是一個加號。另外,如果您要處理的是個人身份信息(PII),則SSL可提供額外的安全性,從而有助於防止他人竊取客戶信息的尷尬。在許多國家/地區,法律上要求您採取措施來保護客戶的PII,而SSL是實現此目的的方法之一。

如果您希望通過Google找到您的網站,SSL的其他好處是它使您在搜索結果中的排名更高,儘管幅度很小。

我喜歡這個角度-從另一個角度來說,您的“安全性”取決於用戶的安全性...
絕對是。如果您的企業獲得“不關心客戶隱私”的聲譽,那將對企業不利。如果客戶的信用卡信息從您的服務器上被盜,或者通過MitM攻擊被截獲,您甚至可能會被帶到民事法庭。今天,保護您的客戶是公司的必需品。此外,如今,SSL非常便宜(甚至[免費](https://www.openssl.org/)),因此,實際上沒有理由不提供它。(我不隸屬於OpenSSL btw。)
Dan Esparza
2017-09-14 20:15:35 UTC
view on stackexchange narkive permalink

正如其他人指出的那樣, SSL(或TLS)可以增強對用戶的信任

Unbounce在最近的博客文章中引用了此內容:

網絡信任證書提供商GlobalSign發現, 84%接受調查的網站訪問者說,如果他們知道數據將通過不安全的連接發送,他們將放棄購買

實際上,這現在會更直接地影響企業所有者: Google Chrome瀏覽器已開始將非SSL網站標記為“不安全”

SSL / TLS可以減少對網站所有者的責任。流量不容易被欺騙或攔截。您訴訟更多的客戶不會因為疏忽而起訴您。

您在包括Google在內的主要搜索引擎中獲得了SEO提升。請參見 https://moz.com/blog/seo-tips-https-ssl

費用不高。借助 letsencrypt AWS證書管理器之類的提供程序,免費的SSL / TLS證書比以往更容易設置



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...