Ada banyak orang yang merasa bahwa sistem ini rusak.
Inilah logika di balik mengapa browser Anda akan memberi Anda peringatan yang mengkhawatirkan saat sertifikat SSL tidak valid:
Salah satu tujuan desain asli dari infrastruktur SSL adalah untuk menyediakan otentikasi server web. Pada dasarnya, jika Anda mengunjungi www.bank.com, SSL memungkinkan server web yang merespons untuk membuktikan bahwa server itu milik bank Anda. Ini menghentikan penipu dari memanipulasi DNS atau menggunakan metode lain untuk memiliki tanggapan server jahat.
"Kepercayaan" dalam SSL disediakan dengan meminta pihak ketiga yang tepercaya (perusahaan seperti VeriSign dan Thawte Consulting) menandatangani sertifikat, yang menunjukkan bahwa mereka telah memverifikasi bahwa itu milik siapa yang dikatakannya (secara teori dengan mengunjungi administrator TI di orang atau metode lain yang menciptakan kepercayaan langsung, meskipun bukti menunjukkan bahwa mereka sebenarnya agak longgar tentang hal itu - semua yang diperlukan untuk mendapatkan sertifikat SSL yang ditandatangani seringkali merupakan angka 800 dan sedikit keterampilan akting).
Jadi, jika Anda terhubung ke server web yang menyediakan sertifikat SSL, tetapi tidak ditandatangani oleh pihak ketiga yang tepercaya, secara teori ini bisa berarti bahwa Anda berkomunikasi dengan penipu yang berpura-pura menjadi server milik organisasi yang berbeda .
Dalam praktiknya, sertifikat yang ditandatangani sendiri umumnya hanya berarti bahwa organisasi yang menjalankan server memilih untuk tidak membayar sertifikat yang ditandatangani (mereka bisa sangat mahal, tergantung pada fitur yang Anda inginkan), atau tidak memiliki keahlian teknis untuk mengonfigurasinya ( beberapa solusi bisnis kecil menawarkan mekanisme satu klik untuk sertifikat yang ditandatangani sendiri, tetapi mendapatkan sertifikat tepercaya membutuhkan lebih banyak langkah teknis).
Saya pribadi percaya bahwa sistem ini rusak, dan bahwa berkomunikasi dengan server yang tidak menawarkan enkripsi jauh lebih berbahaya daripada berkomunikasi dengan server yang menawarkan SSL dengan sertifikat yang ditandatangani sendiri. ada tiga alasan mengapa browser tidak bertindak seperti ini:
- Komunikasi yang tidak terenkripsi adalah norma di internet, jadi jika browser membuat Anda mengklik peringatan untuk melihat situs web yang tidak menawarkan enkripsi, Anda akan dengan cepat merasa terganggu dan menonaktifkan peringatan itu.
- Karena peringatan yang mengerikan kepada klien, tidak wajar melihat sertifikat yang ditandatangani sendiri di situs web produksi. Ini menetapkan sistem yang berkelanjutan: sertifikat yang ditandatangani sendiri mencurigakan karena jarang terjadi, jarang terjadi karena mencurigakan.
- Ini terdengar sinis dari saya, tetapi ada perusahaan yang berdiri untuk menghasilkan banyak uang dari menandatangani sertifikat SSL ( batuk Verisign batuk ), sehingga mereka menggunakan whitepapers (istilah IT yang berarti "iklan lama dan membosankan") dan publikasi lainnya untuk menegakkan gagasan bahwa sertifikat yang tidak ditandatangani berbahaya.
Mengirim kredensial dari halaman ke halaman pada dasarnya adalah melakukan HTTP POST. Tidak ada yang istimewa tentang mengirim kredensial dibandingkan dengan mengirim misalnya istilah pencarian melalui POST. Jika ada posting ke halaman tidak aman akan memicu peringatan, pengguna akan dibombardir oleh peringatan tidak berguna.
Menggunakan saluran aman menunjukkan niat programmer untuk mengamankan transfer. Dalam hal ini, menggunakan peringatan sertifikat yang ditandatangani sendiri adalah hal yang sangat tepat untuk dilakukan.
sumber
Saya tidak dapat berkomentar, jadi saya akan memposting informasi ini yang melengkapi informasi yang benar dari user40350.
Itu sebenarnya tidak benar. Sebagian besar browser akan menampilkan peringatan seolah- olah Anda akan mengirim data melalui koneksi yang tidak aman ketika Anda pertama kali mencobanya, tetapi Anda dapat mematikannya sehingga tidak pernah muncul lagi, dan saya yakin itulah yang telah Anda lakukan ...
Miro A menulis:
Ini juga salah, karena bidang kata sandi adalah tag html khusus misalnya. Selain itu label seperti "nama pengguna" dan "kata sandi" juga mengkhianati banyak kepekaan mereka. Layak bagi peramban untuk mempertimbangkan jenis informasi ini.
sumber
Koneksi yang diamankan oleh https: // protokol ditunjukkan oleh browser untuk "diamankan". Misalnya, sedikit Gembok ditampilkan atau sebagian URL ditandai dengan warna hijau.
Karena itu, pengguna diharapkan untuk percaya bahwa halaman yang ia kunjungi memang dari URL yang ia masukkan dan bukan dari orang lain.
Jika dia tidak menggunakan https: //, pengguna seharusnya tahu, bahwa data yang dimasukkan tidak dilindungi dan situs yang berselancar dengannya mungkin disalahgunakan.
Sertifikat yang ditandatangani sendiri tidak memastikan - melampaui harapan, bahwa halaman yang ditelusuri tidak dipalsukan, karena itu tidak memberikan keamanan ekstra.
sumber
Perbedaan harus dibuat antara sertifikat tepercaya (ditandatangani oleh otoritas yang Anda percayai) dan tidak dipercaya. Kalau tidak, seseorang dapat menyamar sebagai bank Anda (misalnya) dengan menggunakan sertifikat yang ditandatangani sendiri dengan impunitas relatif.
Peringatan di muka Anda lebih baik daripada peringatan yang halus dalam hal ini karena risiko potensial relatif tinggi. Orang-orang mungkin mengklik tautan https dan bahkan tidak berpikir bahwa seseorang dapat duduk di tengah memantau koneksi. Jika indikasi bahwa sertifikat tersebut tidak dipercaya (halus, bukan ikon hijau, dll.), Maka orang dapat dengan mudah tertipu, menghapus manfaat SSL.
sumber
Banyak alasan bagus telah dicantumkan. Ini satu lagi:
Pikirkan tentang kasus-kasus di mana satu halaman web yang aman menyematkan elemen dari yang lain. Seorang penyerang dapat mendeteksi permintaan mana untuk halaman web luar (katakanlah dengan melihat waktunya, ia harus didahulukan) dan yang untuk elemen dalam. Dia dapat menyuntikkan dirinya sebagai MITM hanya dalam elemen-elemen dalam, menggunakan sertifikat yang ditandatangani sendiri, dan mengontrol bagian-bagian halaman. Kecuali jika peringatan diberikan untuk elemen dalam menggunakan SSL tetapi tidak menggunakan sertifikat tepercaya, keamanan halaman luar akan dikompromikan.
Inilah contoh yang realistis. Katakan saya seorang vendor, dan saya memiliki tautan 'bayar dengan PayPal'. Anda klik itu, dan saya tahu. Saya mengarahkan Anda ke PayPal, dan memungkinkan Anda mendapatkan halaman PayPal yang sah dan aman. Jika saya menonton jaringan Anda, saya tahu itu akan menjadi permintaan pertama Anda dari PayPal, dan segera setelah itu Anda akan mengirimkan kata sandi Anda. Jadi saya MITM yang
submit
berisi alamat email dan kata sandi Anda, menggantikan sertifikat yang ditandatangani sendiri dengan saya untuk PayPal.Anda melihat bagaimana keamanan halaman luar dikompromikan dengan tidak memperingatkan jika sertifikat halaman dalam ditandatangani sendiri? Jadi itu harus memperingatkan pada sertifikat yang ditandatangani sendiri yang berasal dari tautan.
Dan, tentu saja, jika Anda memasukkan
https
secara manual, itu harus memperingatkan Anda. Karena Anda mengharapkannya aman.sumber
Ketika man in the middle attack dieksekusi di https: // situs web , peringatan itu hanya indikasi sesuatu yang salah bagi pengguna biasa. Karena itu, ini adalah bagian yang sangat penting dari keamanan HTTPS.
Pertanyaan yang bagus adalah mengapa enkripsi sebagian yang tidak aman tidak memungkinkan contoh melalui HTTP.
sumber