O certificado SSL auto-assinado é menos seguro?

2

Estou usando um certificado SSL autoassinado na página inicial do nosso baile de finalistas. Eu conheço quase todo mundo que usa este site pessoalmente, então posso garantir que o certificado é confiável, mesmo que o navegador exiba um aviso.

A pergunta é: se eu usar este certificado auto-assinado e meus colegas visitarem o site de qualquer maneira, eles estarão menos seguros contra hackers, ataques de malware as.s.o?

O site não exige maior segurança: o único propósito do site é conversar e encomendar ingressos; o pagamento não acontece no site !

EDITAR:

Quando você insere um site não criptografado, nenhum aviso é exibido. Isso significa que nenhuma criptografia é melhor do que a criptografia feita por você? Eu não penso assim!

    
por Aloso 28.02.2016 / 17:19

5 respostas

3

Um certificado auto-assinado fornece criptografia como um certificado normal. Mas não fornece a identificação usual. Mas a identificação adequada é essencial para o HTTPS, porque de outro modo a representação de um servidor e o homem nos ataques do meio são possíveis, o que, na verdade, torna a criptografia inútil.

Você também pode fornecer uma identificação adequada com um certificado auto-assinado, dando a todos que gostam de se conectar ao seu site as informações essenciais que o certificado deve ser esperado, ou seja, dando o próprio certificado ou a impressão digital. É claro que você deve dar isso de maneira segura (ou seja, não dentro da banda durante a conexão). Você também deve, de alguma forma, certificar-se de que o outro realmente compara o certificado ao esperado, em vez de apenas clicar nele. Isso funciona se apenas algumas poucas pessoas visitarem o site, mas não escalarão com mais visitantes.

Outro problema com certificados não emitidos por uma autoridade de certificação pública é quando a interceptação SSL é feita. Este é frequentemente o lugar nas empresas, mas também vários produtos antivírus fazem isso. Neste caso, os sites que usam um certificado que não pode ser verificado, muitas vezes, simplesmente são bloqueados pela interceptação SSL e seria necessário adicionar exceções explicitamente.

    
por 28.02.2016 / 17:59
2

Possível ataque

Há uma pequena chance de que alguém possa roubar a conexão (especialmente se usar o Wi-Fi público) usando um software como sslstrip para substituir páginas que você envia para o navegador com o que o invasor deseja. Eles podem, por exemplo, enviar as páginas de vítimas que se parecem com a sua e com o site de aceitação do cartão de crédito, capturando tudo que se pareça com dados de cartão de crédito.

Além disso, como você observou, os navegadores de aviso de aparência imponente como o Chrome exibem certificados auto-assinados podem assustar os usuários.

Assinatura gratuita de certificados

Não há necessidade de certificados autoassinados. Há autoridades de certificação que assinarão seu certificado por um curto período (que deve ser bom para um baile de formatura muito em breve) de graça se você puder provar que é o proprietário do domínio. Use um desses.

Aqui estão alguns exemplos:

por 28.02.2016 / 20:01
1

Um certificado autoassinado continuará criptografando a comunicação entre o cliente (navegador) e seu servidor.

Sua preocupação deve ser se o servidor ao qual seus amigos se conectam é seu servidor, o que é bom; ou outro servidor inserido por um invasor, que definitivamente não está bem.

Seus usuários não têm uma maneira real de saber isso, a não ser que você os informe por algum método fora de banda de uma propriedade do seu certificado que mostre que o certificado é seu. Você pode informar a todos a impressão digital do certificado, mas é extremamente improvável que seus usuários desejem ou saibam como verificar isso. Eles, sem dúvida, aceitariam qualquer certificado que aparecesse, seja ele genuíno autografado ou criado por um invasor malicioso.

    
por 28.02.2016 / 17:37
1

Claro. Apenas faça isso.

Do ponto de vista tecnológico, quem assina o certificado não é tão importante, desde que o signatário seja confiável. O grande problema com a maioria dos certificados autoassinados é que o navegador da Web não confia nos certificados. No entanto, se você conseguir que as pessoas confiem na assinatura do certificado, elas funcionarão igualmente bem.

Fazer com que as pessoas confiem no certificado é o principal desafio. A maneira mais fácil é pagar uma autoridade de certificação que seja amplamente confiável pelos navegadores populares da Web de hoje. No entanto, se você estiver em um ambiente mais contido (o que parece ser o caso), poderá distribuir as chaves usando recursos privados. Você pode até mesmo usar algum tipo de meio automatizado, para que os usuários finais não precisem passar por nenhum trabalho. Mas, na falta disso, você poderia fornecer um conjunto de instruções para os usuários finais seguirem. Isso pode ser viável, dependendo em grande parte das habilidades dos usuários finais.

A maneira imprópria de lidar com isso é dizer a eles para simplesmente ignorarem o aviso toda vez que visitarem o site. A maneira correta é fazer com que seu certificado seja confiável para seus navegadores e, em seguida, suas conexões funcionarão bem sem nenhum aviso de segurança assustador. (Em vez de trabalhar contra a funcionalidade relacionada à segurança do navegador da Web, você está usando a funcionalidade relacionada à segurança do navegador da Web de uma maneira eficaz, que é a maneira como ela foi projetada para funcionar.)

    
por 28.02.2016 / 17:51
-1

Absolutamente, é menos seguro. Os certificados não são para "você confia neste site ou não", eles são para "como qualquer computador na cadeia entre mim e o usuário visualizando o site modificado ou visualizado o que foi postado".

Se você usa um certificado autoassinado e eu era um cara malvado que tinha o controle de um computador entre o seu servidor e uma pessoa acessando o site, eu poderia criar meu próprio certificado assinado, com as mesmas informações do certificado. Isso me permitiria interceptar os dados, descriptografá-los, fazer o que eu quiser com eles, criptografá-los novamente com o meu certificado autoassinado falso e enviá-los para o usuário.

Os certificados autoassinados são seguros apenas quando você tem uma maneira segura de distribuí-los antes que o usuário visite o site que não depende do próprio certificado.

Honestamente, se o site é apenas para conversar e solicitar ingressos (mas não pagar por eles), não há necessidade de SSL.

    
por 28.02.2016 / 17:31