Comprendre le risque de non SSL formulaires de login
En tant qu'utilisateur des applications web, j'ai tendance à signer uniquement pour les services qui utilisent le protocole SSL sécurisé formulaires de connexion. En tant que développeur, je sais que le risque est que non SSL formulaires sont transmis en texte clair et un individu peu scrupuleux pu "renifler" le trafic HTTP et de s'assurer de mon login et mot de passe.
Cependant, qu'est-ce que le vrai risque ou la possibilité de ce qui se passe si j'veux dire, à la maison, sur mon DSL ou Câble de connexion à l'internet? Où serait le renifleur de paquets doivent être en cours d'exécution? Pourrait paquets être espionné à tout point de retour pour le serveur? Est-il plus facile à "renifler les paquets" dans un réseau d'entreprise avec une plus grande LAN, plutôt que d'être à la maison?
J'ai développé des applications web pour un certain temps, mais je n'ai jamais vraiment compris cette. J'aimerais obtenir quelques précisions sur ce.
Grâce.
- Vous avez mentionné Lan professionnels et à domicile LANs: j'aimerais ajouter réseaux publics wi-fi à la liste des lieux où les inhalants peuvent se produire. Ils sont assez commun de nos jours.
Vous devez vous connecter pour publier un commentaire.
Le risque de votre trafic reniflé sur un nœud entre votre FAI et de la destination est lointaine. Vous être un parmi des millions et il prend un montant non négligeable de la puissance de traitement à ce niveau, pour effectuer l'inspection des paquets pour identifier les paquets transportant des informations de connexion.
Le risque réel est au réseau local, comme cela a été souligné. La 2 les scénarios les plus courants sont:
Un ordinateur infecté ou malveillant utilisateur emploie des astuces comme d'empoisonnement ARP pour détecter tout trafic non chiffré. ARP poisoning est assez imperceptible au bas des réseaux de circulation. Sur les hauts des réseaux de circulation, il sera la cause apparente dégradation des performances et de la probabilité de détection augmente. L'efficacité de l'empoisonnement ARP peut-être réduite par diligente partitionnement du réseau.
Quelqu'un a le contrôle de la passerelle. C'est probablement le pire scénario, comme l'ensemble du trafic internet passe par la passerelle. Selon la façon intelligente de l'attaquant est, cela peut être très difficile à détecter.
SSL protège contre les renifler, et il a un autre avantage que vous pourriez ne pas être conscient de: SSL vous permet d'être sûr de l'entité de réception de vos mots de passe et d'autres détails, c'est ce que vous pensez qu'il est.
Dire si vous avez été victime d'empoisonnement DNS où quelqu'un vous redirige vers un site malveillant qui ressemble exactement à la légitime site web, vous n'avez aucun moyen de savoir. Avec SSL, vous obtiendrez un message d'avertissement/d'erreur que le site n'est pas valide ou de certificat d'alerte vous que tout n'est pas comme il devrait l'être.
Personnellement je adapter mes mots de passe à savoir si ou non les informations circulent via HTTPS. Je le fais parce que c'est inévitable que, finalement, je vais avoir besoin de connexion via HTTP sur un réseau non-sécurisé.
Le paquet peut être reniflé absolument n'importe où sur la route entre le client et le serveur. L'attaquant a juste besoin d'obtenir un accès physique à un de ces réseaux.
Évidemment, plus vous êtes proche d'un "tronc" (ISP) plutôt que d'une 'feuille' (routeur, ordinateur à la maison), le plus de choses que vous pouvez renifler.
Avec l'usurpation DNS, un attaquant peut modifier cet itinéraire afin qu'il passe par l'intermédiaire d'un système de contrôle.
Probablement la façon la plus simple d'obtenir une sensation pour ce qui est de l'essayer pour vous-même. Installer Wireshark, et de voir comment il est facile de regarder des trucs qui passe par là.
Câble est assez facile de sniffer les paquets que c'est partagé moyen de radiodiffusion. Des réseaux de travail, pas tellement. Généralement commuté, quelqu'un aurait pour but de vous cibler spécifiquement (ou faire un port de configuration de la surveillance) de renifler votre trafic. DSL est directement à la FAI, donc pas tellement là. Une fois qu'il est sur le net, de façon réaliste les chances de quelqu'un de voler, il est très faible. Les comptes sont presque toujours volé par le piratage d'une base de données, ou de voler info off de sans fil non sécurisé. Et de ceux 2, le piratage de la base de données directement a le meilleur rapport gain/risque si c'est la plus populaire.
En fait, selon la configuration de votre réseau, vous pouvez être à risque plus élevé à la maison, les gens wardrive. Si votre réseau est sécurisé, et le voisin ne le fait pas, le risque est beaucoup, beaucoup plus bas, bien sûr.
À tout moment quelqu'un peut obtenir un auditeur entre vous et la destination, que ce soit sur votre réseau domestique, ou certains de ses grand réseau, ils peuvent renifler.
Le risque, dans l'ensemble, est plutôt faible, pas seulement n'importe qui peut renifler, n'importe quel routeur. Mais, ne pas utiliser SSL signifie que vous accordent une grande confiance dans les gens que vous ne connaissez pas.
Je le traiter de cette façon. Si un site a quelque chose que je veux, mais pas de SSL, je vais le faire si il n'y a aucune information financière n'passé. Sur ces sites, j'utilise un "spamcatcher" l'e-mail. Si le compte est aspiré, il n'y a pas de dégâts majeurs, comme il va à un courriel que j'ai rarement vérifier. 🙂
Si vous développez un site web pour les utiliser, vous devez également être conscient que tous les non-trafic SSL d'une région pourraient être consultées ou modifiées par un état-nation ou grande société de télécommunications.
D'examiner les rapports en Janv. 2011 que le gouvernement de la Tunisie est d'effectuer une injection JavaScript sur la non-crypté visites sur le Facebook de la page de login: https://www.eff.org/deeplinks/2011/01/eff-calls-immediate-action-defend-tunisian
Les Pages qui contiennent un formulaire de connexion doivent TOUJOURS être fournis sur SSL, et la cible de l'action de la forme il faut TOUJOURS utiliser le protocole SSL. Pour rien, mais jouet de sites destinés à la consommation personnelle, rien de moins, est irresponsable.
Exécuter la commande traceroute. Littéralement, chaque interface du routeur ou entre vous et la destination peut capturer vos paquets.
De commencer avec votre propre ordinateur exécutant un renifleur de paquets à votre insu, peut-être en raison de l'infection.
Les gens oublient qu'il est très facile de capturer vos données via le wifi. TOUS les utilisateurs sur le même réseau wifi que vous pouvez capturer vos paquets comme il se déplace vers/à partir du point d'accès. Beaucoup d'outils permettent amateur pirates pour ce faire.
SSL crypte les données, de sorte que même si la personne à côté de vous dans le café peut être la capture et le stockage de vos données, il est crypté grâce au protocole SSL et est pratiquement inutile pour le hacker. Sans SSL, votre nom d'utilisateur, mots de passe, informations de carte de crédit, etc ... de texte, et est aussi facile à lire que ce post.
les paquets ne sont pas voyage directement à partir de votre réseau pour le serveur. les paquets seront généralement traverse un certain nombre de réseaux différents avant d'atteindre leur destination finale. en tout point de la chaîne de quelqu'un pourrait être en train de capturer le trafic.
C'est toujours plus facile de sniffer les paquets dans votre réseau. Donc WLAN offre beaucoup de danger.
Si l'autre ordinateur est connecté à votre commutateur/routeur, il permet de détecter les paquets en manipulationg le routeur/commutateur de fonctions (ARP Spoofing/Poisioning), voir: texte du lien.
Un reniflement de la personne dans le WAN avez à faire beaucoup plus de travail! Si votre IP doit être connue, et l'attaquant doit manipuler un nœud sur le chemin de vos paquets de sniffer les paquets à partir de là.
Je pense que c'est parce que:
C'est juste de l'Internet. Il n'y a pas beaucoup que vous pouvez faire avec les autres. La meilleure façon est de se protéger.