it-swarm-id.com

Apakah mengunjungi situs web HTTPS di hotspot publik aman?

Sering dikatakan bahwa koneksi HTTPS SSL/TLS dienkripsi dan dikatakan aman karena komunikasi antara server dan saya dienkripsi (juga menyediakan otentikasi server) sehingga jika seseorang mengendus paket saya, mereka akan membutuhkan miliaran tahun untuk mendekripsi jika menggunakan brute berlaku dalam teori.

Mari kita asumsikan saya menggunakan wifi umum dan ada pengguna jahat di wifi yang sama yang mengendus setiap paket. Sekarang mari kita asumsikan saya sedang mencoba mengakses akun gmail saya menggunakan wifi ini. Browser saya melakukan handshake SSL/TLS dengan server dan mendapatkan kunci untuk digunakan untuk enkripsi dan dekripsi.

Jika pengguna jahat itu mengendus semua paket saya yang masuk dan keluar. Bisakah dia menghitung kunci yang sama dan membaca lalu lintas terenkripsi saya juga atau bahkan mengirim pesan terenkripsi ke server dengan nama saya?

148
Calmarius

HTTPS aman melalui hotspot publik. Hanya kunci publik dan pesan terenkripsi yang dikirimkan (dan ini juga ditandatangani oleh sertifikat akar) selama pengaturan TLS , lapisan keamanan yang digunakan oleh HTTPS. Klien menggunakan kunci publik untuk mengenkripsi rahasia utama, yang kemudian didekripsi server dengan kunci privatnya. Semua data dienkripsi dengan fungsi yang menggunakan nomor master rahasia dan pseudo-acak yang dihasilkan oleh masing-masing pihak.

Jadi,

  • data aman karena ditandatangani oleh master secret dan nomor pseudo-random
  • nomor master rahasia dan pseudo-acak aman karena menggunakan enkripsi kunci publik-swasta ketika jabat tangan TLS terjadi
  • enkripsi kunci publik-pribadi aman karena:
    • kunci pribadi dirahasiakan
    • enkripsi kunci publik-swasta dirancang untuk menjadi tidak berguna tanpa kunci pribadi
    • kunci publik dikenal sah karena ditandatangani oleh sertifikat root, yang baik
    • datang dengan komputer Anda
    • atau secara khusus diotorisasi oleh Anda (perhatikan peringatan peramban!)

Dengan demikian, koneksi dan data HTTPS Anda aman selama:

  1. anda mempercayai sertifikat yang disertakan dengan komputer Anda,
  2. anda berhati-hati untuk hanya mengotorisasi sertifikat yang Anda percayai.
109
waiwai933

Jawaban singkat: itu tergantung.

SSL/TLS sendiri tidak lebih rentan terhadap koneksi wifi publik, daripada melalui internet "biasa". Itu dirancang untuk digunakan dalam saluran terbuka.

Namun, ada beberapa aspek lain yang perlu dipertimbangkan:

  • Seringkali pengguna tidak menjelajah langsung ke situs HTTPS, mereka memulai di situs HTTP dan mengalihkan dari sana. E.g Anda telusuri ke http://example.org/, dan klik tautan Email, yang mengarahkan Anda ke https://mail.example.org/. Karena halaman HTTP asli tidak dienkripsi, pengguna jahat itu dapat memodifikasi lalu lintas Anda, menyebabkan tautan Email untuk TIDAK mengalihkan ke HTTPS, tetapi mungkin di tempat lain. Misalnya, jika Anda mengeklik tautan Email di beranda example.org, akankah Anda perhatikan bahwa itu membawa Anda ke http://mail.exxxample.org/? (sebagai contoh). Anda mungkin, orang lain mungkin tidak.
  • Jika pengguna membajak koneksi Anda, tetapi memberikan sendiri sertifikat SSL palsu alih-alih example.org's - browser Anda akan menunjukkan kesalahan, bahwa sertifikat tersebut tidak valid. Namun, sebagian besar pengguna hanya akan mengklik ini, memungkinkan penyerang untuk MITM ke situs aman Anda, melalui SSL.
  • Aspek lain yang perlu dipertimbangkan, jangan menganggap hotspot publik sudah terkonfigurasi dengan aman. Seperti pertanyaan ini menunjukkan , router pwned terlalu umum, dan dapat menyebabkan lebih banyak kerusakan yang tidak relevan dengan SSL Anda.
48
AviD

Sesi yang seluruhnya lebih dari HTTPS cukup aman, karena semua permintaan dari browser, dan halaman yang dikirimkan oleh server dienkripsi.

Namun, ketika diakses melalui HTTPS, banyak situs hanya akan melakukan langkah otentikasi melalui HTTPS, dan kemudian kembali ke HTTP untuk sisa sesi. Jadi, kata sandi Anda sendiri aman, tetapi ID sesi yang digunakan oleh server untuk mengidentifikasi Anda untuk sesi tersebut dikirimkan secara jelas oleh browser Anda. Ini mengurangi beban pada server web (karena enkripsi/dekripsi adalah CPU-intensif) tetapi membuat situs jauh lebih tidak aman. Gmail aman karena menggunakan HTTPS untuk seluruh sesi, tetapi Facebook dan banyak situs lainnya tidak.

Inilah cara alat seperti Firesheep dapat membajak akun pengguna ketika penyerang berbagi jaringan nirkabel yang tidak dienkripsi.

Anda dapat melindungi diri dari serangan ini dengan menggunakan VPN untuk mengenkripsi semua data sesi, atau hanya menggunakan jaringan yang memiliki enkripsi per-pengguna yang kuat seperti WPA-PSK (WEP menggunakan kunci yang sama untuk setiap pengguna, dan karenanya tidak menawarkan perlindungan dari serangan ini).

22
Alex Howell

Karena jawaban tampaknya ada di mana-mana (ya, tidak, mungkin, seharusnya), izinkan saya terlebih dahulu menegaskan kembali jawaban @ waiwai933: aman.

Untuk lebih spesifik, Anda bertanya: "Jika pengguna jahat itu mengendus semua paket masuk dan keluar saya. Bisakah dia menghitung kunci yang sama dan membaca lalu lintas terenkripsi saya juga atau bahkan mengirim pesan terenkripsi ke server atas nama saya?" Jawabannya adalah tidak dan tidak. Dengan catatan kaki.

Alasan dia tidak dapat menghitung kunci yang sama tampaknya paradoks, dan sebenarnya merupakan terobosan besar dalam kriptografi ketika pertama kali diterbitkan oleh Diffie dan Hellman. TLS menggunakan protokol pertukaran kunci, seperti Diffie-Hellman tetapi lebih canggih untuk melindungi dari serangan man-in-the-middle. Protokol memungkinkan dua orang yang belum pernah bertukar informasi sebelum menghitung kunci rahasia yang tidak seorang pun melihat semua pesan dapat menghitung.

Setelah Anda memiliki kunci rahasia bersama, Anda dapat menggunakannya untuk mengenkripsi lalu lintas Anda. Karena pengguna jahat tidak tahu kuncinya, dia tidak bisa mengenkripsi lalu lintas yang sepertinya berasal dari Anda.

Sekarang catatan kaki itu.

  • Kami mengasumsikan bahwa protokol SSL/TLS sudah benar. Dengan protokol kriptografi yang paling terlibat, bug ditemukan dan diperbaiki dari waktu ke waktu. SSL/TLS memang memiliki bug baru-baru ini (disebutkan dalam beberapa jawaban sebagai alasan tidak aman), namun keduanya telah sementara dikerjakan dan sekarang diperbaiki (RFC 5746) dan perbaikannya ada di berbagai tahap penyebaran. (Dalam skenario Anda, bug memungkinkan pengguna jahat mengirim paket atas nama Anda tetapi tidak membaca lalu lintas Anda.) Selalu mungkin bahwa penyerang tahu cara memecahkan TLS/SSL karena kesalahan yang tidak dipublikasikan dalam protokol.
  • Poin yang jelas tetapi perlu diulangi: Pengguna jahat dapat melihat permintaan Anda dan mengirim responsnya sendiri menggunakan sertifikatnya sendiri. Jadi, periksa sertifikatnya.
  • Mungkin hal lain yang jelas: Anda hanya bisa memastikan SSL/TLS akan digunakan untuk halaman selanjutnya jika halaman saat ini adalah HTTPS. Misalnya, jika Anda berada di halaman HTTP yang ingin Anda masuk, dan dari pengalaman sebelumnya Anda tahu bahwa mengklik tombol masuk akan mengarahkan Anda ke koneksi HTTPS, fungsi ini dapat dihapus oleh pengguna jahat yang aktif di jaringan Anda. Jadi hanya login ke halaman yang sudah HTTPS (kecuali jika Anda tahu cara mendeteksi jika halaman login telah dimodifikasi).
13
PulpSpy

Jika Anda khawatir tentang penjelajahan yang aman ke beberapa situs melalui jaringan yang tidak aman, langkah terbaik yang dapat Anda ambil untuk memastikan keamanan adalah:

  • Pastikan situs menggunakan HTTPS, bukan HTTP.

  • Pastikan situs tersebut memiliki sertifikat yang valid. Jangan mengklik peringatan. Jangan terima sertifikat yang tidak valid.

  • Gunakan HTTPS Everywhere atau Force-TLS untuk memastikan bahwa Anda menggunakan koneksi HTTPS (mis., Terenkripsi SSL) untuk semua yang terkait dengan situs itu.

2
D.W.

HTTPS cukup tahan terhadap dekripsi dari packet sniffing. Namun sisi otentikasi server tergantung pada metode yang agak lemah dalam mendistribusikan sertifikat CA dan CA tidak melakukan banyak hal dalam memverifikasi identitas. Beberapa tahun yang lalu sertifikat Microsoft dikeluarkan untuk penip . Lihat Bruce Schneier artikel tentang masalah ini - dalam praktiknya, untuk situs web umum, kami tidak memiliki yang lebih baik.

2
RedGrittyBrick

Dalam praktiknya, SSL dan TLS keduanya memiliki masalah, tetapi mereka ada di sekitar tipe serangan Man In the Middle. Sebagai contoh, masalah negosiasi ulang TLS MITM lihat di sini

Tentu saja, serangan ini mengharuskan penyerang berada di tengah jalur komunikasi, yang membatasi ancaman sedikit :-)

2
Rory Alsop

Seluruhnya, dalam praktik. Enkripsi dimulai dengan root ssl people (Verisign, Thawte, dll) dan karenanya cocok untuk jalur tidak aman. AFAIK TLS tidak memiliki masalah dengan pria dalam serangan tengah, satu-satunya jabat tangan yang lebih lemah/lebih tua yang memiliki masalah itu.

1
tobylane

Sebagian besar melupakan aspek pengguna dan bagaimana mereka mungkin menggunakan pc itu di hotspot juga. Kebanyakan orang menggunakan kata sandi yang serupa di situs lain, mungkin blog, ... dll. yang mungkin tidak seaman HTTPS/SSL gmail yang mungkin Anda sambungkan. Masalah yang saya lihat dari keamanan, kebanyakan orang akan kebagian situs lain untuk mengekspos program sniffing paket dengan informasi yang cukup untuk didapatkan di beberapa akun Anda. Best seperti yang disebutkan jika Anda menggunakan koneksi nirkabel yang tidak terenkripsi semoga Anda memiliki vpn yang dapat Anda sambungkan setelah itu yang akan menambah lapisan keamanan ekstra.

1
IrqJD

Koneksi cukup aman sejauh menyangkut koneksi aman (ssl). Disediakan, jika digunakan dengan kesadaran:

  • Seharusnya tidak ada pengalihan dari HTTPS ke HTTP
  • Beberapa situs menggunakan cmd HTTP di atas halaman HTTPS juga, seharusnya tidak ada info sensitif yang dikirimkan
  • Server https yang dikonfigurasi lemah dan browser yang usang masih dapat dieksploitasi bahkan melalui soket yang aman
0
8zero2.ops