我试图说服客户为需要login的网站支付SSL费用。 我想确保我正确理解有人可以看到正在发送的密码的主要情况。
我的理解是,沿途的任何一跳都可以使用数据包分析器来查看正在发送的内容。 这似乎要求任何黑客(或他们的恶意软件/僵尸networking)与包到达目的地所经过的任何一跳相同。 是对的吗?
假设这个子网需求的某些风格是成立的,我是否需要担心所有的跳跃或只是第一个? 第一个我可以担心,如果他们在公共Wifinetworking,因为任何人都可以在监听。 我应该担心子网中会发生什么事情,数据包将穿越外面呢? 我不知道networkingstream量是多less,但是我认为它是stream经主要运营商的数据中心,那里没有很多多汁的攻击媒介,但如果我错了,请纠正我。
是否有其他媒介在使用分组分析仪进行监听的人之外担心?
我是一个networking和安全noob,所以如果我在这里使用了错误的术语,请随意设置我。
有些事情要注意,其他人在这里没有提到的是,一些浏览器caching你的表单数据。 除非您select“保存我的密码”,否则SSL站点上的默认行为通常不会caching任何内容。 通常密码字段不会caching,但我已经看到了一些古怪(通常是信用卡信息,我知道这不是问题的主题)。
另外要注意的是,SSLencryption从TCP握手开始。 一旦在SSL下,您不能通过SSL区分HTTP上的SSL和FTP(除了通过端口号进行假设)。
您也无法区分来自“我只是浏览”请求的login请求,这混淆了来自可能的黑客的页面stream,也确保不仅您的密码数据是安全的,而且您的浏览logging/ cookie数据和任何个人信息与您的帐户一起。
总而言之,如果你消除了频谱中的中间人攻击,就可以减less很多潜在的攻击,但这并不是说你的网站是“安全”的。 此外,分区策略应该有助于保护您免受XSS攻击,因为如果您的用户被redirect到您的网站外,您将会进行区域更改。
数据在路线上的任何地方都是脆弱的,不仅仅是第一或最后一个阶段。 可以想象,涉及传输的系统search用户名,密码和其他敏感数据。 因此,敏感数据只能通过一路链接,当然这正是SSL的用途。 根据涉及哪些数据,可能会有支持SSL的本地法律。
有可能存储数据的代理服务器。
但是也有保证用户密码安全的义务。 许多用户使用一组有限的密码,因此不安全的网站可能会危及他们的家庭银行密码。
恕我直言,你的分析是合理的。
我想,值得注意的是,在你的路上可能会有caching。 所以这可能是请求被logging在某个地方(特别是如果login超过GET,这将是可怕的)。
可能要考虑的事情是,大多数networking访问发生在同一networking上有许多其他人的地区。 工作/统一/学校是主要的例子。 在家里,你可能会认为风险较小,因为这只是你需要关注的path。
但是,真的,这里没有问题。 您login时使用SSL。对于这个人来说,最有说服力的理由可能是它让您的网站看起来更值得信赖,理想情况下 – 一般公众永远不会login到没有基于SSLlogin屏幕的网站。
但让我们现实一点。 几乎可以肯定的是,这个攻击媒介并不是他的系统或者用户会被攻陷的方式。
HTH。
我可以同意KevinM的回答,回答他自己的问题,John Gardeniers指出了正确的方向。 我还必须同意柔滑地说:“理想情况下 – 公众不会login到没有基于SSL的login屏幕的网站”,并指出这不是当前的情况在所有。
我不同意柔滑的语气(可能是无意的),这导致了无处不在的感觉,即“普通大众”是愚蠢的。 KevinM的客户显然没有需要SSL的概念,简而言之,这就是你的普通人。 他们不是愚蠢的,他们根本不知道。 要说“你需要这个”,就会不正当地回应,“我没有这个生活x年,我会活得更好”,或者更糟糕的回答,“我讨厌被告知我需要什么“。 所以,小心!
凯文,你的担心是合法的。 您的客户确实需要SSL证书。 我认为你真正关心的应该是如何把它们卖出去。 不仅用户login需要关注,而且pipe理员和操作员login也受益于受SSL保护。
是的,在这方面还有其他的东西需要关注,甚至比包嗅探,如XSS 。 他们很多,并有据可查 。
在整个路由后面的数据包,如果它的HTTP可以被嗅探和数据可以被看到…即使你使用HTTP代理如TOR …使用收获攻击等。 人们可以欺骗代理泄漏数据包…所以如果有任何接近敏感的东西(密码,个人信息,私人图像等)…它只适合通过HTTPS传输它们。
这也是,即使HTTPS是脆弱的,错误的实施和他们的SSL攻击适用于它…仍然可以避免仔细实施。
但是,使用HTTP来处理纯文本就好比邀请新手和小孩一样嗅探密码。