Nechci dělat flejm, ale proč je vůbec poslední roky takový tlak na HTTPS? Za 20+ let na síti jsem MIT útok osobně nikdy neviděl, a teď se možná pletu, ale komunikace je zašifrovaná jen v jednom směru, když se znalostí veřejného klíče můžu číst před klientem i s HTTPS, ne? Vzhledem k tomu, že díky frontend frameworkům běhá obsah často oběma směry stejný, uvidím v podstatě i značnou část opačné komunikace. Není v tom trocha paranoie, když to dekádu fungovalo i bez HTTPS? Neříkám v případě kritických systémů, ale nějaký statický web s pejskem... o mi uniká?
Jinak zarnym prikladem MitM utoku jsou ruzne captive portaly na verejnych wifi, letere te nikam nepusti, dokud jim neodkliknes pravidla nebo nedas email. S tim ses uz musel nekde setkat. Nebo jeste webshield v antivirech, ktery obcas nadela paseku v certifikatech.
24. 11. 2020, 22:42 editováno autorem komentáře
Pokud jste takové útoky neviděl, pak asi dostatečně nesledujete bezpečnostní oblast. Únosy BGP, otrávení DNS keší, útoky na domácí routery, únosy DNS resolverů a spousta dalších podobných. Ty všechny jsou prvním krokem k MitM útoku. Správně nasazený DNSSEC a HTTPS vás ochrání před dalšími škodami. Pokud jako uživatel neuděláte hloupost a nestřelíte se do vlastní nohy. Správné postupy musí být zažité na obou stranách.
Komunikace je chráněná samozřejmě v obou směrech, jinak by to nedávalo smysl. Veřejný klíč se jmenuje veřejný, protože nedává útočníkovi žádné výhody a rozhodně mu neumožňuje sledovat komunikaci. Takové šifrování by bylo pro kočku.
Jak už bylo mnohokrát řečeno, HTTPS by mělo být všude. Už jen proto, že brání sledování a prokazatelně pomáhá v boji s cenzurou. Proč by měl mít někdo možnost sledovat, co si já někde čtu? Nebo proč by měl mít možnost to změnit? Nebo proč by měl mít možnost mi v tom bránit?
Vtip je právě v tom, že ty černé krabičky už tam někde dávno můžou být. Může je tam dát kdokoliv, kamkoliv. Můžou být v podobě falešné nebo upravené Wi-Fi v kavárně, může to být váš domácí router nebo napadené zařízení na střeše u poskytovatele. Musíte počítat s tím, že vaše komunikace může jít přes jakoukoliv zemi a jakékoliv zařízení, třeba i jen chybou v routingu. Do takové sítě nechcete posílat svá data v otevřené podobě. Hlavně: proč byste je někomu posílal, když nemusíte?
Jenže i do ní vám může napadená místní Wi-Fi strčit malware nebo nějakou sledovací super cookie. Dost se to jednu dobu dělo na letištích. Nehledě na to, že existují komerční zařízení, která to umí dělat automaticky a dělají to.
Pak je tu ještě praktický problém: jak mám jako uživatel rozpoznat, která stránka je ještě dost málo citlivá a která už dost hodně, aby šifrovala? Jak to mám poznat jako správce toho webu? Zpravodajský web zašifrujeme, ale soukromý blog ne? Tohle jsou složité a hlavně zbytečné otázky.
Kdybychom navíc šifrovali méně (tedy méně webů), tak tím pořád nezmizí ty problémy, které kolem PKI řešíme. Jen budeme prostě méně šifrovat a budeme se o ty problémy méně zajímat, jako jsme to dělali dřív.
Ona i ta kryptografie se vyviji... a je potreba to udrzovat, nestaci to jednou nejak nastavit a pak jit od toho.... :-) Nekdo by mel treba i popohnat i zdejsi adminy, at mistni nastaveni trosku zreviduji ;-) Ne ze by to byl zdejsi pripad... ale nektere "sifrovani" je v praxi ekvivalent prenosu v plaintextu - ono nestaci "jen" zapnout HTTPS, je potreba ohlidat, ze derave algoritmy nejsou aktivni...
K tomu, co tu zaznělo, bych přidal ještě jedu věc. Jakmile je na výběr, zda HTTP nebo HTTPS, musí se lidé rozhodovat. Správce serveru se musí rozhodovat, zda je jeho web důležitý a má tam být HTTPS, nebo zda je nedůležitý a stačí HTTP. Úplně stejně se musí rozhodovat uživatel. Jenže jakmile necháte rozhodovat lidi, kteří problematice nerozumějí, budou se rozhodovat špatně. Není to ale jejich chyba. Navíc si to musí uživatel pořád hlídat. „Jdu do elektronického bankovnictví, musí to být přes HTTPS.“ Přičemž lidé jsou mimořádně špatní v hlídání toho, co bylo stokrát správně, jestli je to správně i po sto prvé. Zkrátka největší bezpečnostní díra oslabující HTTPS v prohlížeči je to, že prohlížeč podporuje i HTTP. K čemu ale to rozhodování je? Je z něj nějaký užitek? Je to jako kdybyste se každý den při odchodu z bytu rozhodoval, zda v bytu necháváte něco cenného a máte zamykat, nebo tam nenecháváte nic cenného a zamykat je zbytečné. Mnohem jednodušší je ale zamykat pokaždé, že.
Pak je tu ještě ta věc, že je zvláštní provozovat web na HTTP, protože je nedůležitý a vlastně nevadí, když tam někdo změní obsah. Pokud je jedno, jaký je na tom webu obsah, je ten web asi zbytečný, ne? A že by se ten web nepokusil nikdo napadnout? Zobrazit tam nějakou reklamu, dát odkaz na malware, pokusit se využít bezpečnostní chybu v prohlížeči – to vše se vždy hodí.
Ta tvoja analogia nieje uplne super.
Problem nielen BFU je ten, ze jemu ani HTTPS nepomoze. To, ze niekde je HTTPS este neznamena, ze ide na to spravne el. bankovnictvo.
HTTPS je "len" o tom, ze su sifrovane data a po ceste k tebe ich "nikto" neprecita/nezmeni(ktovie, mozno ich aj precita. Neviem ako su na tom trojpismenove agentury, ci to nevedia prelomit alebo ci nemaju privatne kluce alebo maju pristup k endpointom na strane poskytovatela a potom cele HTTPS je na nic :) ). HTTPS nieje to zaruka, ze si na stranke, na korej chces byt a dostavas data, ktore chces dostavat. To by si si musel inym kanalom overovat ci si naozaj tam, kde si a to nerobia mozno ani paranoici. Overujes si v banke, ci je ten certifikat naozaj ich? A to pri kazdej zmene certifikatu? Vies kedy sa zmenil certifikat?
HTTPS lepsie zabezpecuje jednu cast z retazca.
Takze ten priklad so zamykanim domu nieje najlepsi. Lepsi priklad je posielanie listov/pohladnic. Ten obsah si moze cestou hocikto po trase kto pride s tym do kontaktu precitat, pozmenit. Presne ako pri HTTP.
Ani pri HTTP si ten obsah nemoze precitat hocitko ale len ten, kto ma pristup k trase.
Ten priklad z domom a zamykanim by bol dobry ak by sme sa bavili o endpoitoch ale my sa tu bavime o trase. HTTPS neriesi endpoity ale trasu.
Nieje zvlastne prevadzkovat web na HTTP rovnako ako nieje zvlastne posielat tie pohladnice, listy alebo aj kludne aj baliky, vlastne cokolvek postou/prepravnou spolocnostou klasickym sposobom v klasickych obalkach alebo kartonovych krabiciach.
Ak sa nepripajam na verejnu/nedoverihodnu siet, tak riziko, ze mi niekto pozmeni data pri HTTP nieje zase tak brutalne velke, lebo pristup do trasy zase vela ludi nema.
Ten moj prispevok neznamena, ze som proti HTTPS. To nie, len to nieje vseliek
To, ze niekde je HTTPS este neznamena, ze ide na to spravne el. bankovnictvo.
To také nikdo netvrdil. Ale použití HTTP znamená, že o správné elektronické bankovnictví určitě nejde. A je to věc, kterou může snadno řešit prohlížeč.
Lepsi priklad je posielanie listov/pohladnic.
V příkladu šlo o to, jestli se mám pokaždé rozhodovat, zda použít nebezpečný postup nebo bezpečný, když náklady na to rozhodování jsou srovnatelné s použitím bezpečnějšího postupu. Jde přesně o to, co popisujete dál –řešíte, že někdy možná stačí HTTP. Příklad je o tom, že nemá smysl to řešit.
Prehliadac to jednoducho neriesi. Ako ma prehliadac ochrani pred podvodnymi strankami? HTTPS(nie prehliadac) obmeduje to, ze ztazuje moznost upravit obsah po ceste ale nevie zabezpecit to ci komunikujem s tym, co chcem a ci dostavam to, co chcem.
HTTPS ma svoje plusy a aj minusy, ktore ukazuje tato "afera", kde aj ked jeto HTTPS, tak to riesime, lebo ani to nieje dokonale.
Nie, ze niekedy mozno staci HTTP ale, ze HTTP tu ma miesto a je to regulerny protokol. To, ze niekto proti nemu broji neznamena, ze ho mame zahodit.
Tym padom to ma zmysel riesit ale nie na strane klienta ale na strane poskytovatela.
Ak ta sluzba to nepotrebuje(nieje tam ziadna pridana hodnota), tak preco by poskytovatel si nemohol vybrat HTTP?
To, že nepůjde v prohlížeči použít HTTP, vyřeší prohlížeč velmi snadno. Jaké mínusy má HTTPS? To, že skončí platnost jednoho certifikátu certifikační autority není mínus. To je věc, se kterou se počítá, stalo se to už mockrát. Teď je jediný rozdíl v tom, že jde o autoritu, která má větší podíl na trhu, než bylo dříve běžné.
Tym padom to ma zmysel riesit ale nie na strane klienta ale na strane poskytovatela.
Když je šifrování nepovinné, nejde to řešit na straně poskytovatele. Zda se použije šifrování určuje ten, kdo navazuje spojení, tedy klient (prohlížeč).
Ak ta sluzba to nepotrebuje(nieje tam ziadna pridana hodnota), tak preco by poskytovatel si nemohol vybrat HTTP?
Psal jsem to už dvakrát, zkusím to ještě potřetí. K čemu je dobré se o tom rozhodovat? Ušetříte něco tím, že použijete HTTP? Kolik toho takhle ušetříte v porovnání s náklady na rozhodování? Kolik toho takhle ušetříte v porovnání s náklady na špatná rozhodnutí?
Uváděl jsem ten příklad s bytem. Někdy by možná bylo zbytečné zamykat. Ale není mnohem jednodušší o tom nepřemýšlet a zamykat prostě vždy?
Nejde to udělat bezpečně. Útočník může na ten úvodní HTTP požadavek odpovědět přesměrováním na svůj server. A nebo ještě lépe (pro něj) vloží do komunikace svou proxy, požadavek na přesměrování zahodí a s cílovým serverem bude komunikovat přes HTTPS, ale s původním klientem přes HTTP. Takže klient bude mít v adresním řádku správnou URL, bude spokojen – a útočník mezi tím může odposlouchávat a modifikovat veškerou jeho komunikaci.
Zkuste si někdy reálně zjistit, jaké šifry se používají v TLS 1.2/1.3. Mnohdy se používá AES, u jehož zrodu se počítalo s tím, aby v něm nebyl nějaký backdoor od třípísmenkové agentury. Na výměnu klíčů se dost často používá DH s eliptickými křivkami, u těch zatím taky nikdo neobjevil pořádný backdoor. Pokud poskytovatel nedá z ruky privátní klíč, NSA se do té komunikace fakt NEDOSTANE. To není vymyšlené tak, aby to poskytovalo falešný pocit bezpečí. Je to navržené tak, aby to bylo bezpečné. A je to bezpečné. A sice HTTPS není všelék, ale to není důvod, proč ho nepoužívat. HTTPS by mělo být všude. Tečka.
Já bych to trošinku upřesnil (i když to realitě odpovídá podstatně lépe, než oblíbené představy, jak NSA louská veškerou komunikaci). Všeobecně se má mezi odborníky za to, že NSA ví (i v kryptografii) víc, než je všeobecně známé. Ona také tajná služba, která by věděla jen to, co je veřejné, by byla trochu na houby. Takže možná znají nějaké slabiny, o kterých my ještě nevíme. Také mají k dispozici slušný výpočetní výkon. Takže reálné riziko, se kterým se počítá, je to, že by zvládli upočítat nějakou slabší šifru, která by podle našich znalostí měla být ještě bezpečná (ale už ne o moc).
Netvrdil bych tedy, že se NSA do komunikace nedostane, pokud nedá poskytovatel z ruky privátní klíč. Přidal bych k tomu ještě podmínky, že používá aktuálně doporučované šifry a protokoly a aktuální software.
Jinak s tím souhlasím – představa, že NSA rutinně louská komunikaci šifrovanou AES s rozumně dlouhými klíči, se nezakládá na žádných reálných informacích. A představa, že NSA donutí certifikační autoritu vydat falešný certifikát, vychází z neznalosti toho, je celé PKI funguje.