題:
使用我的家庭/自己的Internet連接時,HTTP和HTTPS之間有什麼區別嗎
I am the Most Stupid Person
2017-08-24 08:41:23 UTC
view on stackexchange narkive permalink

首先,我是一名Web開發人員,而不是安全專家。我已經閱讀了很多有關 HTTPS HTTP 之間的區別的文章,包括該站點。

我從他們那裡得到的基本想法是,當使用 HTTPS 所有內容均在客戶端進行加密,然後發送到服務器。 (如果我錯了,請糾正我)

因此,即使我們的網絡管理員或網絡中的其他人也無法獲得任何東西。

當我使用我在家庭(受信任網絡)上的筆記本電腦,與 HTTP 相比,使用 HTTPS 有什麼優勢嗎?

在當今時代,您無法信任您的ISP。您的ISP可以看到您發送到服務器的所有內容,因為*您已將它們發送給他們*-有點像郵局如何根據需要讀取您的信件。
您是在談論使用與瀏覽器在同一台計算機上的網站,在網絡上的另一台計算機上或在整個Internet上使用網站嗎?大多數答案將取決於您選擇的網絡。
順便說一句,如果您使用的是您的雇主提供的設備,則他們可以(並且可能會)[監視SSL流量。](https://security.stackexchange.com/a/54180/88532)本質上,他們可以欺騙證書對於每個網站,只要他們將其欺騙證書(或欺騙CA)安裝到操作系統的受信任證書存儲中即可。
您甚至沒有從家到服務器的安全管道。在當今時代,每個人都在努力探尋您的請求,甚至是您的ISP。而且您的連接也可能從比您的ISP不那麼可信的地方跳來跳去。
@immibis更像是“可以閱讀您的明信片”。要讀取未加密IP流量的內容,您甚至不必撬開一些信封,信封就清晰地存在於它們的線路和路由器上。
與[webmasters.se]相關:[立即強制在站點上使用SSL?](https://webmasters.stackexchange.com/q/59770/10915)和[哪些事件導致了大規模遷移到HTTPS?](https://webmasters.stackexchange.com/q/103166/10915)和[強製網站通過SSL(HTTPS)加載有什麼好處?](https://webmasters.stackexchange.com/q/96238/10915),可能還有[他們的[[https \]標籤中相當不錯的一部分]](https://webmasters.stackexchange.com/questions/tagged/https)。
https://www.eff.org/https-everywhere可能有助於在瀏覽時最大化使用Https
@jpaugh的問題非常相關。如果您正在談論僅使用HTTP與您的家庭媒體服務器的配置頁進行通信,那麼……除非您有不安全的Wi-Fi接入點或其他不受信任的入口點,否則這不太可能成為問題。您的家庭網絡(請注意,這可能包括您的ISP提供的路由器!)。
*“當我在家中使用筆記本電腦時,使用HTTPS而不是HTTP有什麼優勢嗎?” *。是的,您與服務器之間發送的數據已加密,因此中間的任何人(無論他是誰)都不會破壞加密就看不到它。另外,您確保接收到的數據來自所需的服務器。
有關?https://security.stackexchange.com/questions/153797/should-web-applications-that-are-only-accessible-from-a-lan-be-hold-to-the-same
@immibis:我會說您錯了,因為您*可以*相信您的ISP不要篡改流量,而要確保完全的安全性,您所需要的就是不篡改(*不*監聽)。真正的麻煩是,除了直接ISP之外,您和目標服務器之間還有更多實體。
如果我是您的網絡管理員,我很確定我可以攔截所有內容。
@Mehrdad我的意思是,您可以**信任他們(您在身體上有能力這樣做),但是您會錯(他們不值得信賴)。例如,某些ISP會注入額外的廣告。
@immibis:是的,我知道廣告(在[另一條評論](https://security.stackexchange.com/questions/168089/is-there-any-difference-between-http-and-https-when-using-my-home-own-internet?noredirect = 1#comment321045_168205)我說“惡意篡改”來說明這一點,以及我們談論的是* home * ISP,而不是蜂窩服務提供商的事實),但這無關緊要,因為以純視圖方式註入廣告與秘密偽造憑據和默默偽裝成另一方相去甚遠。一個是可見的滋擾,另一個是嚴重的重罪。
@Mehrdad是做(做過)的家用ISP。有時,注入的廣告破壞了注入它們的網頁。即使您並不特別在意篡改,但事實上它們會在可能的情況下破壞事物,這是使用HTTPS的一個很好的理由。
@immibis:嗯,我不知道家用ISP會這樣做,謝謝。是的,毫無疑問,使用HTTPS肯定更好。
@immibis,這就是為什麼證書固定需要變得更加廣泛的原因
@danielf。他們現在正在對HTTPS站點執行此操作,並要求您安裝其證書嗎?
https://en.m.wikipedia.org/wiki/HTTP_Public_Key_Pinning您可以告訴瀏覽器使用正確的http標頭來固定公鑰。用戶看不到它,瀏覽器為您完成
六 答案:
Mike Ounsworth
2017-08-24 09:17:14 UTC
view on stackexchange narkive permalink

TLS提供三件事:

  • 機密性::沒有人可以看到您與 facebook.com 之間的流量(包括該人)在您的ISP的星巴克的下一張桌子上,數據中心 COUGH NSA 中有一些粗略的網絡設備,沒有人)。
  • 完整性:,沒有人在修改郵件在您和 facebook.com 之間傳播時的信息(這與“機密性”是分開的,因為某些類型的攻擊使您可以以惡意方式修改郵件,即使您不知道郵件是什麼)。
  • 身份驗證::您是在與真實的 facebook.com 服務器通信,而不是其欺騙版本。

我從他們那裡得到的基本想法是,使用https時,所有內容都在客戶端進行加密,然後將其發送到服務器。 (如果我錯了,請糾正我)

其中涉及機密性和完整性部分,但您缺少身份驗證部分:

以證明

說我設置了網絡釣魚版本的Facebook,然後以某種方式侵入您的家庭路由器(簡單)或ISP(更硬),以便您鍵入 facebook.com ,它將解析為我的IP地址,而不是真實的IP地址。我已經創建了您期望的登錄屏幕的精確副本,然後您將輸入用戶名和密碼。哇哈哈哈!現在我有了您的用戶名和密碼。

HTTPS如何防止這種情況發生?答:帶有證書:

HTTPS green lock thingy

如果在瀏覽器的“開發工具”>“安全性”中打開證書,則會看到以下內容:

certificate

DigiCert是所謂的公眾信任的證書頒發機構(CA)。實際上,由於DigiCert的“根證書”已嵌入到您的瀏覽器的源代碼中,因此它是您的瀏覽器固有信任的CA之一。通過在瀏覽器設置中四處瀏覽並查找“證書”或“受信任的根”或類似內容,可以查看受信任的根CA的完整列表。

因此,您的瀏覽器固有地信任DigiCert,並通過此證書,DigiCert已驗證您正在與之交談的服務器是真實的 facebook.com (因為它具有與證書匹配的私鑰)。您會得到綠色的掛鎖,並且您知道一切都很好。


只是為了好玩,讓我們製作一個假的 facebook.com 。我將此行添加到主機文件中,以便每當我鍵入 facebook.com 時,它將重定向到 google.com 的IP地址:

  209.85.147.138 facebook.com  

Google,試圖竊取我的facebook密碼在做什麼??謝天謝地,HTTPS在這裡保護我!我的瀏覽器非常不滿意,因為所提供的證書(針對 google.com )與請求的網址( facebook.com )不匹配。謝謝HTTPS!

insecure connection when the cert does not match the URL

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/64515/discussion-on-answer-by-mike-ounsworth-is-there-any-difference-between-http-and)。
同樣,更現實的是,反欺騙方法為網絡釣魚提供了額外的保護。它不是100%完美的,因為人們已經獲得了以前不應該擁有的證書,但是通常,證書頒發機構應該被視為保護層,因此您可以確保域確實屬於您期望的組織。儘管有人欺騙網站可能很困難且不太可能,但每個人都非常容易遭受網絡釣魚。
@Kat同意。儘管我對CA系統不滿意的一件事是,這給用戶增加了負擔,讓他們知道他們要查找的內容的正確URL。例如,即使他們不屬於您期望的組織,CA也會很樂意為“ googe.com”或“ bankofamerica.bank”頒發證書。我祖母一定會為此而倒下。
TriloByte
2017-08-24 12:48:30 UTC
view on stackexchange narkive permalink

簡短回答:

HTTPS打算在註冊網站與其用戶計算機之間建立安全連接,因此可以確定,訪問的網站確實是您所要訪問的網站想要訪問,並且在傳輸過程中不會獲取/更改數據。

長分析者:

如果我對您的理解正確,那麼您的基本想法是,只能由網絡管理員來監視您的活動,而在家中卻沒有這種事情。

任何個人,團體,公司(ISP)或州都可以查看和更改傳輸,然後感染您的計算機。如今的互聯網是一個網絡戰區,所提到的實體經常攻擊甚至其盟友,以通過黑客竊取信息=金錢=權力,獲得控制權,威脅或人身傷害。黑市上的個人甚至可以使用狀態工具。持久性工具/惡意軟件可以在硬盤驅動器中倖免,因此它們可以長期監視/傷害您。

https的問題在於,它也可以通過多種方式被黑客入侵,因此給您一種錯誤的感覺這可能是更危險的。

這就是為什麼在任何時候都可以使用https並同時關心系統安全的原因。您可以下載瀏覽器擴展程序以自動將您定向到HTTPS站點,在可能的情況下。

更具體的治療手段:如今,家庭中到處都有可上網的設備(立體聲,電視,冰箱,電話,甚至牙刷)-其中許多設備,安全性實際上並不出色-從理論上講,可以安裝數據包嗅探器在任何這些設備上偵聽您的家庭網絡並將其記錄/中繼到外部源。
或者做的不只是嗅探。互聯網也指任何網絡連接:電視,電話,無線電電纜或空中連接。根據Fsecure的說法,例如,與其他製造商相比,宜家實際上在物聯網安全方面投入了很多精力。智能汽車是一個更嚴重的問題。很多時候,甚至“輔助”或“劫機”軟件都與未加密的服務器通信。5%的公司和20%的政府計算機運行過時的操作系統。過時的操作系統“經濟”公司+未加密的服務器電話+“改善體驗” +物聯網=您需要支付被間諜/黑客攻擊的費用。
stevegt
2017-08-25 20:37:53 UTC
view on stackexchange narkive permalink

到目前為止,其他答案都很好。我還要再加一個角度:互聯網是路由器之間的鬆散連接。您的家用wifi路由器只是其中之一。您與網絡上其他任何地方的Web服務器建立的任何HTTP連接通常都會經過一打路由器左右才能到達。該路徑根據網絡狀況而頻繁更改;您無法預測將使用的路由器。這些路由器中的每一個都由不同的人或公司擁有和管理[1]。

所有這些人都有能力查看數據的流逝。在日常的故障排除過程中,他們可能會在非惡意情況下按常規進行此操作,因為路由器網狀網絡需要不斷的監視和管理才能保持其運行。這項工作僅涉及幾個職業領域。 (選擇這些職業領域的人們傾向於對良好的安全性持堅定態度,並且傾向於認真履行其社會責任,但從實際意義上將他們從您的數據中排除出來的唯一方法是他們自己的良心和聲譽。)

因此設備,軟件和功能已經存在;

HTTPS連接採用相同的路徑,但是由於它們是經過加密的,因此只有Web服務器的管理員才能看到明文內容。路由器管理員只會看到看起來像隨機噪聲的東西。 (Web服務器本身可能會受到威脅,但這是一個不同的問題。)

[1]自己玩 traceroute tracert 命令會給自己您可以一窺這些路徑的樣子。

正確-不僅可以查看您的流量的ISP!
這實際上是問題的真正答案。其餘的沒有解釋什麼是現實世界中的風險。我相信ISP不要惡意篡改流量,但是我不相信某些上游組織會避免這樣做。
Jordan
2017-08-27 10:54:47 UTC
view on stackexchange narkive permalink

通過HTTP,信息在您的計算機和服務器之間通過此管道流動:

enter image description here

從左到右:您的計算機,服務器和wifi路由器周圍的空域,路由器,本地ISP盒的電纜,本地ISP盒,一無所知且無法控制的龐大的設備和電線網絡,服務器的本地ISP盒,

紅色區域中的任何地方,都可以監聽和篡改信息。控制其中一個紅色框的任何人都可以窺探和篡改信息。任何人都可以打開紅色管道之一,並獲得對流過它的信息的訪問權,並對其進行窺探或篡改。

您的信息僅在綠色和藍色方框和管道中是安全的。

p>

通過HTTPS,信息通過此管道流動:

enter image description here

您的計算機和服務器建立了一個虛擬管道,可以斷開,然後在彼此之間的所有管道和盒子中進行遍歷。現在,您的信息在運輸的每個點都是安全的。

JW0914
2017-08-29 02:54:23 UTC
view on stackexchange narkive permalink

是的,在HTTP上使用HTTPS具有巨大優勢。

  1. HTTP不是通過PKI加密的,因此,所有信息都是通過純文本傳遞的,可由數據包嗅探器讀取,並且這些數據包通過的每台設備都可以讀取一旦他們退出調製解調器。
  2. 使用HTTP,無法讓人們知道網站的所有者是否是他們所說的身份,因此,也無法讓人們知道他們是否受到MITM的攻擊
    • 這就是為什麼如果網站提供HTTPS,建議始終使用HTTPS的原因,因為這是用戶可以信任自己所提供的內容未被篡改的唯一方法。
  3. ol>

    使用HTTPS,所有發送和接收的信息都通過PKI加密,至少使用1024位/等效加密密鑰和SHA256哈希進行加密,但是許多站點已切換到2048位/等效,並且任何處理登錄的站點都很有可能不使用2048位/等效加密密鑰。

  • 例如,使用HTTP時,這些數據包通過的所有設備都可以準確地讀取正在發送的信息並收到(這包括密碼,帳戶& CC編號等);但是,如果使用HTTPS,則可以讀取的只是標頭信息。

您的問題還涉及局域網中的路由器WebUI,即使該流量從未離開本地網絡,仍然應該僅通過HTTPS進行訪問,否則所有密碼(包括root密碼)都將以純文本形式發送。

Tgr
2017-08-27 13:18:38 UTC
view on stackexchange narkive permalink

即使您不太在意ISP /政府是否有惡意,也很容易對家庭連接進行至少兩次攻擊,因此HTTPS將是保護數據的唯一方法:

  • 邪惡雙胞胎攻擊,其中有人設置了一個與您的名字相同但信號更強的wifi路由器,因此您最終改為連接到它們自己的wifi路由器(典型的家庭wifi設置僅涉及單向身份驗證-便攜式計算機使用密碼來證明其身份,但路由器不必證明自己)。
  • 劫持路由器,即通常很容易-路由器軟件往往是不安全的,並且沒有安全更新過程,因此,一旦發現特定路由器版本的漏洞,您的路由器將永遠處於脆弱狀態。有各種現成的工具,甚至是針對路由器的自動化惡意軟件。例如。 這次襲擊發生在幾個月前。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...