Níl HTTPS i gcónaí chomh slán agus is cosúil. Leochaileachtaí le fáil i 5,5% de láithreáin HTTPS

Níl HTTPS i gcónaí chomh slán agus is cosúil. Leochaileachtaí le fáil i 5,5% de láithreáin HTTPS
Ceann de na suíomhanna is fearr ag Alexa (ciorcal lárnach), arna urrú ag HTTPS, le subdomains (liath) agus spleáchais (bán), ina measc tá cinn leochaileacha (scáthú dashed)

Sa lá atá inniu ann, tá an deilbhín nasc slán HTTPS tagtha chun bheith ina tréith chaighdeánach agus fiú ina tréith riachtanach d'aon láithreán tromchúiseach. Dá deimhniú in easnamh, léiríonn beagnach gach brabhsálaithe le déanaí rabhadh go níl ceangal leis an suíomh "slán" agus ní mholtar faisnéis rúnda a aistriú chuige.

Ach tharla sé nach ráthaíonn láithreacht "glas" sa bharra seoltaí cosaint i gcónaí. Seiceáil 10 suíomh tosaigh ón rátáil, léirigh Alexa go bhfuil go leor acu faoi réir leochaileachtaí ríthábhachtacha sna prótacail SSL / TLS, de ghnáth trí subdomains nó spleáchais. De réir údair an staidéir, cuireann castacht na n-iarratas gréasáin nua-aimseartha go mór leis an dromchla ionsaí.

Torthaí taighde

Saineolaithe ó Ollscoil na Veinéise Ca' Foscari (an Iodáil) agus Ollscoil Theicniúil Vín a rinne an staidéar. Cuirfidh siad tuarascáil mhionsonraithe i láthair ag an 40ú Siompóisiam IEEE ar Shlándáil agus Príobháideacht, a bheidh ar siúl 20-22 Bealtaine, 2019 i San Francisco.

Rinneadh tástáil ar na 10 láithreán HTTPS ar an liosta Alexa is fearr agus 000 óstaigh gaolmhara. Braitheadh ​​cumraíochtaí cripteagrafacha leochaileacha ar 90 óstach, is é sin, thart ar 816% den iomlán:

  • 4818 i mbaol MITM
  • Tá 733 i mbaol díchriptithe TLS iomlán
  • Tá 912 leochaileach do dhíchriptiú páirteach TLS

Tá 898 láithreán oscailte go hiomlán do hackáil, is é sin, ceadaíonn siad scripteanna seachtracha a instealladh, agus lódálann 977 láithreán inneachar ó leathanaigh drochchosanta ar féidir le hionsaitheoir idirghníomhú leo.

Leagann na taighdeoirí béim go bhfuil siopaí ar líne, seirbhísí airgeadais agus suíomhanna móra eile i measc na 898 acmhainn atá “go hiomlán i gcontúirt”. Íoslódálann 660 as 898 láithreán scripteanna seachtracha ó óstaigh leochaileacha: is é seo an phríomhfhoinse contúirte. De réir na n-údar, cuireann castacht na n-iarratas gréasáin nua-aimseartha go mór leis an dromchla ionsaí.

Fuarthas fadhbanna eile freisin: tá fadhbanna ag 10% d’fhoirmeacha údaraithe le tarchur slán faisnéise, rud a bhagróidh pasfhocail a sceitheadh, ceadaíonn 412 láithreán idircheapadh fianáin agus fuadach seisiúin, agus tá 543 suíomh faoi réir ionsaithe ar shláine na bhfianán (trí fhofhearainn) .

Is í an fhadhb atá ann go bhfuil le blianta beaga anuas sna prótacail SSL / TLS agus bogearraí aithníodh roinnt leochaileachtaí: POODLE (CVE-2014-3566), BEAST (CVE-2011-3389), CRIME (CVE-2012-4929), Sárú (CVE-2013-3587), agus Heartbleed (CVE-2014-0160). Chun iad a chosaint, tá gá le roinnt socruithe ar thaobh an fhreastalaí agus an chliaint chun seanleaganacha leochaileacha a sheachaint. Ach is nós imeachta sách neamhfhánach é seo, toisc go mbaineann socruithe den sórt sin le roghnú as sraith leathan de scipéir agus prótacail, atá deacair go leor a thuiscint. Ní bhíonn sé soiléir i gcónaí cé na sraitheanna agus na prótacail scipéir a mheastar a bheith “slán go leor”.

Socruithe molta

Níl aon liosta de na socruithe HTTPS molta ceadaithe agus aontaithe go hoifigiúil. Mar sin, Gineadóir Cumraíochta SSL Mozilla cuireann roinnt roghanna cumraíochta ar fáil, ag brath ar an leibhéal riachtanach cosanta. Mar shampla, seo iad na socruithe molta le haghaidh freastalaí nginx 1.14.0:

Modh nua-aimseartha

Na cliaint is sine a dtacaítear leo: Firefox 27, Chrome 30, IE 11 ar Windows 7, Edge, Opera 17, Safari 9, Android 5.0, agus Java 8

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;


# modern configuration. tweak to your needs.
ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

Tacaíocht mheánach

Na cliaint is sine a dtacaítear leo: Firefox 1, Chrome 1, IE 7, Opera 5, Safari 1, Windows XP IE8, Android 2.3, Java 7

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

# Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
ssl_dhparam /path/to/dhparam.pem;

# intermediate configuration. tweak to your needs.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

Tacaíocht sean

Na cliaint is sine a dtacaítear leo: Windows XP IE6, Java 6

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

# Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
ssl_dhparam /path/to/dhparam.pem;

# old configuration. tweak to your needs.
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:DES-CBC3-SHA:HIGH:SEED:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!RSAPSK:!aDH:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!SRP';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

Moltar duit an tsraith iomlán cipher agus an leagan is déanaí de OpenSSL a úsáid i gcónaí. Sonraíonn an tsraith cipher sna socruithe freastalaí an tosaíocht ina n-úsáidfear iad, ag brath ar shocruithe an chliaint.

Léiríonn taighde nach leor teastas HTTPS a shuiteáil. “Cé nach láimhseálann muid fianáin mar a rinneamar in 2005, agus go bhfuil ‘TLS réasúnta’ tar éis éirí coitianta, tarlaíonn sé nach leor na bunghnéithe seo chun líon ionadh mór de shuíomhanna a bhfuil an-tóir orthu a fháil,” abair údair an tsaothair. Chun an cainéal idir an freastalaí agus an cliant a chosaint go hiontaofa, ní mór duit monatóireacht chúramach a dhéanamh ar an mbonneagar ó d'fhofhearainn féin agus ó na hóstach tríú páirtí as a seachadtar ábhar don láithreán. B'fhéidir go bhfuil ciall le hiniúchadh a ordú ó chuideachta tríú páirtí éigin a dhéanann sainfheidhmiú ar shlándáil faisnéise.

Níl HTTPS i gcónaí chomh slán agus is cosúil. Leochaileachtaí le fáil i 5,5% de láithreáin HTTPS

Foinse: will.com