Qual é a vantagem de usar SSL?

2

Se eu me conectar usando uma linha DSL, que vantagens eu tenho em usar SSL (para atividades "secundárias" (como transações bancárias, para excluir espionagem, planos de negócios ultra-secretos))? Presumo que a maioria das pessoas não irá literalmente grampear uma linha de usuário doméstico.

Depois que os dados chegam ao ISP (AT & T), não deve haver mais perigo (não há muito para o AT & T roubar do meu banco, mas eles podem ser processados por usar dados que passam por servidores).

O backbone da Internet deve ser seguro por mais ou menos o mesmo motivo - nenhuma empresa vai querer quebrar a lei roubando o número do meu cartão de crédito (Sim, eu sei, as empresas nem sempre são confiáveis. No entanto, eu estou apenas transferindo CC # s A quantia que eles poderiam roubar seria incomparavelmente menor do que a quantia que eu posso processá-los por roubá-la).

O mesmo para o servidor. É (provavelmente) conectado através de linhas T1 administradas por uma empresa grande e confiável. Uma vez que chega ao servidor web, o SSL não protege mais os dados (contra crackers, etc.)

Assim, em contraste com os dias em que o ISP médio era uma pequena empresa discada que podia enganar os extratos bancários e executar, quanto mais segura é uma conexão SSL versus uma conexão não segura?

    
por Am Haaretz Gamur Mideoraysa 05.04.2012 / 01:59

3 respostas

9

I assume that most people will not literally wiretap a sing home-user's line.

Essa não é a única possibilidade, considere estas possibilidades:

  1. A linha do usuário da sua casa é segmentada pessoalmente, menos provável .

  2. Uma linha entre o ISP e seu banco é segmentada, mais provável .

É a segunda possibilidade que torna assustador não ter uma conexão segura, porque se alguém tiver acesso a essa linha (farejando-a de uma maneira ou de outra), poderá acessar muitos dados não seguros. Se seus dados forem confidenciais, é melhor enviá-los.

The Internet backbone should be secure for roughly the same reason

Tais suposições são perigosas , considere estas possibilidades:

  1. Alguém tem uma conexão direta e pode farejar outras conexões no mesmo hub.

  2. Um funcionário decide roubar dados pessoais e ninguém percebe que ele faz isso.

  3. Alguém obtém acesso aos cabos e / ou equipamentos de rede e os rastreia.

  4. Alguém consegue hackear um backbone da internet.

E essa lista não está cheia, provavelmente há mais possibilidades.

The amount they could steal would be incomparably smaller than the amount I can sue them for stealing it.

Quem você vai processar? Que prova você tem? Exatamente, pode ter sumido sem um único traço.

How much more secure is an SSL connection vs. a non secure connection?

O servidor fornece a um usuário um certificado que o usuário pode verificar em relação a uma autoridade de certificação conhecida. Se os certificados coincidirem, eles podem fazer a criptografia de tal forma que ninguém possa farejar os dados ou adulterá-los, qualquer tentativa de fazer isso quebrará a conexão.

Observe que , que o SSL é apenas seguro, desde que a autoridade de certificação de onde veio o certificado não seja comprometida. O principal objetivo com SSL é que o sniffing não é mais uma etapa, mas primeiro você precisa ter acesso a uma autoridade de certificação e depois ter acesso ao tráfego de rede criptografado e depois descriptografar o SSL para finalmente obter os dados desejados. . A chance de você ser pego duplica aqui ...

Imagem cortesia de Interactive Systems

    
por 05.04.2012 / 02:08
3

Uma coisa a considerar é SSL não é apenas criptografar o fluxo de dados. Ele verifica a identidade do site remoto e garante que ele corresponda ao domínio. Por exemplo, vários roteadores domésticos tiveram vulnerabilidades de spoofing de DNS, por isso, acessar o site do seu banco pode realmente enviar você para outro site. Tudo isso é feito de abordagem shotgun, por isso não é especificamente alvo de você, mas atingindo milhões de roteadores na esperança de obter centenas de vítimas.

No que diz respeito à criptografia, o wifi é uma vulnerabilidade muito comum. Alguém poderia sair em um café e apenas retirar senhas do ar. Como as pessoas tendem a usar as mesmas senhas para todos os sites, obter algo com risco mínimo, como uma senha do Facebook, pode abrir suas contas bancárias. É por isso que o Facebook e outros foram pressionados a mudar para o SSL.

Também pode haver um servidor proxy no caminho que você não conhece. Se esse servidor proxy estiver comprometido e você estiver enviando um texto não criptografado, ele poderá simplesmente extrair senhas dele. Quando o hack é encontrado, eles provavelmente não notificam, nem mesmo conhecem, todas as fontes e destinos que passaram por ele. Se você estiver usando SSL, os dados através do proxy são inúteis.

    
por 05.04.2012 / 02:24
1

Cuidado com o SSL em um ambiente corporativo. Existem muitas empresas que fazem os chamados "interceptadores SSL" que efetivamente executam um Man-In-The-Middle (MITM) ataca sua conexão SSL para que a empresa possa monitorar o conteúdo que está sendo transferido, enquanto o seu navegador e o servidor Web externo acham que têm uma conexão SSL segura com o outro. O produto ProxySG do Bluecoat inclui um recurso DLP (Data Loss Prevention) que faz exatamente isso.

Isso funciona em ambientes corporativos, porque a empresa normalmente tem acesso administrativo ao seu computador, o que permite que eles instalem novos certificados de autoridade de certificação em seu navegador (sem o seu conhecimento). O novo certificado da CA diz ao seu navegador para confiar no interceptador SSL da empresa, para que ele possa descriptografar todo o seu tráfego SSL (antes de criptografá-lo novamente no terminal de saída para o servidor externo).

Você pode usar openssl para despejar o certificado SSL do servidor Web externo de fora da empresa e compará-lo com o certificado visto de dentro da empresa (conforme descrito neste post de blog ). Se eles não corresponderem, sua empresa pode estar executando um interceptador SSL.

    
por 01.05.2012 / 19:51