Saya mencoba meyakinkan pelanggan untuk membayar SSL untuk situs web yang memerlukan login. Saya ingin memastikan bahwa saya benar memahami skenario utama di mana seseorang dapat melihat kata sandi yang sedang dikirim.
Pemahaman saya adalah bahwa di salah satu hop di sepanjang jalan dapat menggunakan penganalisa paket untuk melihat apa yang sedang dikirim. Hal ini tampaknya mengharuskan peretas (atau malware / botnet) mereka berada di subnet yang sama dengan salah satu hop yang diperlukan paket untuk sampai di tujuannya. Apakah itu benar?
Dengan asumsi beberapa rasa persyaratan subnet ini benar, apakah saya perlu khawatir tentang semua hop atau hanya yang pertama? Yang pertama saya jelas bisa khawatir jika mereka berada di jaringan Wifi publik karena siapa pun bisa mendengarkan. Haruskah saya khawatir tentang apa yang terjadi di subnet bahwa paket akan melakukan perjalanan melintasi luar ini? Saya tidak tahu banyak tentang lalu lintas jaringan, tetapi saya akan menganggapnya mengalir melalui pusat data dari operator besar dan tidak ada banyak vektor serangan menarik di sana, tapi tolong perbaiki saya jika saya salah.
Apakah ada vektor lain yang perlu dikhawatirkan di luar seseorang yang mendengarkan dengan penganalisa paket?
Saya seorang noob jaringan dan keamanan, jadi silakan luruskan jika saya menggunakan terminologi yang salah dalam semua ini.
Jawaban:
Sesuatu yang perlu dicatat yang belum disebutkan orang lain di sini adalah beberapa browser menyimpan data formulir Anda. Perilaku default pada situs SSL biasanya adalah untuk tidak menembolok apa pun kecuali Anda memilih "simpan kata sandi saya". Biasanya bidang kata sandi tidak melakukan cache, tetapi saya telah melihat beberapa keanehan (biasanya info kartu kredit, yang saya tahu sebenarnya bukan topik pertanyaan).
Hal lain yang perlu diperhatikan adalah Enkripsi SSL dimulai pada jabat tangan TCP. Setelah di bawah SSL Anda tidak dapat membedakan HTTP over SSL dari FTP over SSL (selain dari asumsi yang dibuat melalui nomor port).
Anda juga tidak dapat membedakan permintaan login dari permintaan "Saya hanya menjelajah", ini mengaburkan aliran halaman dari calon peretas dan juga memastikan tidak hanya data kata sandi Anda yang aman, tetapi riwayat penelusuran / data cookie / / dan informasi pribadi yang sejalan dengan akun Anda.
Semua-dalam-semua jika Anda menghilangkan serangan man-in-the-middle dari spektrum Anda mengurangi banyak potensi serangan, itu tidak berarti bahwa situs Anda 'aman'. Juga kebijakan zonasi akan membantu melindungi Anda dari serangan XSS karena Anda akan melakukan perubahan zona jika pengguna Anda diarahkan kembali keluar dari situs Anda.
sumber
Data rentan di mana saja di sepanjang rute, bukan hanya tahap pertama atau terakhir. Sangat mungkin bahwa sistem yang terlibat dalam transfer mencari nama pengguna, kata sandi, dan data sensitif lainnya. Oleh karena itu, data sensitif hanya boleh berjalan di atas tautan yang dijamin sepenuhnya dan tentu saja untuk apa SSL itu. Bergantung pada data apa yang terlibat, mungkin ada undang-undang setempat yang menentukan SSL.
sumber
Ada server proxy yang mungkin menyimpan data.
Namun ada juga kewajiban untuk menjaga keamanan kata sandi pengguna. Banyak pengguna menggunakan kumpulan kata sandi terbatas, jadi situs yang tidak aman mungkin membahayakan kata sandi bank rumah mereka.
sumber
Analisis Anda masuk akal, IMHO.
Hal yang perlu diperhatikan, saya kira, adalah mungkin ada cache di jalan Anda. Jadi mungkin saja permintaannya dicatat di suatu tempat (terutama jika loginnya lebih dari GET, yang akan mengerikan).
Mungkin hal yang perlu dipertimbangkan adalah bahwa sebagian besar akses jaringan terjadi di daerah di mana ada banyak orang lain di jaringan yang sama. Pekerjaan / Uni / Sekolah menjadi contoh utama. Di rumah Anda bisa berpendapat bahwa itu tidak terlalu berisiko, karena hanya jalan setapak yang perlu Anda perhatikan.
Tapi sungguh, tidak ada pertanyaan di sini. Anda menggunakan SSL saat masuk. Mungkin argumen paling menarik untuk pria tersebut adalah bahwa hal itu membuat situs web Anda tampak lebih dapat dipercaya, karena - idealnya - masyarakat umum tidak akan pernah masuk ke situs yang tidak memiliki layar masuk berbasis SSL .
Tapi mari kita bersikap realistis. Hampir pasti vektor serangan ini bukan cara sistem atau penggunanya akan dikompromikan.
HTH.
sumber
Saya bisa setuju dengan renungan KevinM untuk menjawab pertanyaannya sendiri, dan John Gardeniers menunjuk ke arah yang benar. Saya juga harus setuju dengan apa yang dikatakan oleh sutra, di, "idealnya - masyarakat umum tidak akan pernah masuk ke situs yang tidak memiliki layar masuk berbasis SSL.", Dan menunjukkan bahwa ini, bagaimanapun, bukan kasus kontemporer sama sekali.
Saya tidak setuju dengan nada halus (mungkin tidak disengaja), yang mengarah ke persepsi di mana-mana bahwa, "masyarakat umum", adalah bodoh. Klien KevinM jelas tidak memiliki konsep kebutuhan akan SSL, dan itu adalah orang biasa. Mereka tidak bodoh, mereka tidak tahu. Untuk mengatakan, "Anda membutuhkan ini", akan melegalkan respons, "Saya telah hidup x tahun tanpa itu, dan saya akan hidup x lebih baik", atau mungkin bahkan tanggapan yang lebih buruk, "Saya benci diberitahu apa yang saya butuhkan . " Jadi berhati-hatilah!
Kekhawatiran Anda sah, Kevin. Pelanggan Anda memang membutuhkan sertifikat SSL. Saya pikir kepedulian Anda yang sebenarnya adalah bagaimana cara menjualnya. Bukan hanya login pengguna yang perlu dikhawatirkan, tetapi login administrator dan operator yang juga akan mendapat manfaat dari dilindungi oleh SSL.
Ya, ada hal-hal lain yang perlu diperhatikan dalam hal ini, bahkan lebih dari mengendus paket, seperti XSS . Mereka banyak, dan didokumentasikan dengan baik .
sumber
di seluruh rute yang diikuti oleh paket, jika lebih dari HTTP dapat diendus dan data dapat dilihat ... bahkan jika Anda menggunakan HTTP di Proxy seperti TOR ... menggunakan harvesting-attack, dll. seseorang dapat menipu Proxy untuk membocorkan paket data ... jadi jika ada sesuatu yang mendekati sensitif (kata sandi, detail pribadi, gambar pribadi, dll.) ... itu hanya cocok untuk mentransfernya melalui HTTPS.
Itu juga, bahkan HTTPS rentan dengan implementasi yang salah dan mereka adalah beberapa Serangan SSL yang berlaku atasnya ... masih dapat dihindari dengan implementasi yang hati-hati.
Tapi, menggunakan HTTP untuk teks biasa seperti mengundang bahkan anak-anak yang baru masuk / tidak mengendus-endus kata sandi.
sumber