HTTPS သည် ထင်သလောက် မလုံခြုံပါ။ HTTPS ဝဘ်ဆိုက်များ၏ 5,5% တွင် အားနည်းချက်များတွေ့ရှိရသည်။

HTTPS သည် ထင်သလောက် မလုံခြုံပါ။ HTTPS ဝဘ်ဆိုက်များ၏ 5,5% တွင် အားနည်းချက်များတွေ့ရှိရသည်။
ဒိုမိန်းခွဲများ (မီးခိုးရောင်) နှင့် မှီခိုမှု (အဖြူ) တို့ပါရှိသော HTTPS မှ လုံခြုံသော ထိပ်တန်းဆိုက်များ (ဗဟိုစက်ဝိုင်း) များထဲမှ တစ်ခု၊ အားနည်းချက်များ (dashed shading) များရှိသည်။

ယနေ့ခေတ်တွင်၊ HTTPS လုံခြုံသောချိတ်ဆက်မှုအိုင်ကွန်သည် စံသတ်မှတ်ချက်တစ်ခုဖြစ်လာပြီး လေးနက်သောဆိုက်တစ်ခု၏ လိုအပ်သောအရည်အချင်းတစ်ခုပင် ဖြစ်လာသည်။ ရှိရင် လက်မှတ် ပျောက်နေသည်၊ မကြာသေးမီက ဘရောက်ဆာအားလုံးနီးပါးက သတိပေးချက်ကို ပြသသည်။ ဆိုက်နှင့်ချိတ်ဆက်မှုသည် "မလုံခြုံပါ" ၎င်းထံသို့ လျှို့ဝှက်အချက်အလက်များကို လွှဲပြောင်းရန် အကြံပြုခြင်း မပြုပါနှင့်။

သို့သော် လိပ်စာဘားတွင် "သော့ခတ်" ရှိနေခြင်းသည် အမြဲတမ်း အကာအကွယ်ကို အာမမခံနိုင်ကြောင်း ထွက်ပေါ်လာသည်။ ထိပ်တန်းဆိုက် 10 ကို စစ်ဆေးနေသည်။ အဆင့်သတ်မှတ်ချက်အရ၊ ၎င်းတို့အများစုသည် များသောအားဖြင့် SSL / TLS ပရိုတိုကောများတွင် အရေးကြီးသော အားနည်းချက်များရှိကြောင်း Alexa မှပြသခဲ့သည်၊ များသောအားဖြင့်၊ subdomains သို့မဟုတ် dependencies များမှတဆင့်ဖြစ်သည်။ လေ့လာမှု၏ရေးသားသူများ၏အဆိုအရ၊ ခေတ်မီ web application များ၏ရှုပ်ထွေးမှုသည်တိုက်ခိုက်မှုမျက်နှာပြင်ကိုအလွန်တိုးစေသည်။

သုတေသနရလဒ်များ

လေ့လာမှုအား Venice Ca' Foscari (အီတလီ) နှင့် Vienna Technical University တို့မှ ပညာရှင်များက ပြုလုပ်ခဲ့ခြင်း ဖြစ်သည်။ ၎င်းတို့သည် မေလ 40-20 ရက်၊ 22 ခုနှစ် ဆန်ဖရန်စစ္စကိုတွင် ကျင်းပမည့် လုံခြုံရေးနှင့် ကိုယ်ရေးကိုယ်တာဆိုင်ရာ 2019th IEEE Symposium တွင် အသေးစိတ်အစီရင်ခံစာကို တင်ပြမည်ဖြစ်သည်။

ထိပ်တန်း 10 Alexa စာရင်း HTTPS ဆိုက်များနှင့် 000 ဆက်စပ် host များကို စမ်းသပ်ခဲ့သည်။ အားနည်းချက်ရှိသော cryptographic configurations များကို 90 hosts တွင်တွေ့ရှိခဲ့သည်၊ ဆိုလိုသည်မှာ စုစုပေါင်း၏ 816% ခန့်-

  • 4818 သည် MITM တွင် ထိခိုက်လွယ်သည်။
  • 733 သည် အပြည့်အဝ TLS ကုဒ်ဝှက်ခြင်းကို ခံနိုင်ရည်ရှိသည်။
  • 912 သည် တစ်စိတ်တစ်ပိုင်း TLS ကုဒ်ဝှက်ခြင်းကို ခံနိုင်ရည်ရှိသည်။

898 ဝဘ်ဆိုက်များသည် ဟက်ကာအတွက် လုံးဝဖွင့်ထားပါသည်၊ ဆိုလိုသည်မှာ ၎င်းတို့သည် ပြင်ပအဖွဲ့အစည်း scripts များကို ထိုးသွင်းခြင်းကို ခွင့်ပြုထားပြီး၊ ဆိုက် ၉၇၇ ခုသည် တိုက်ခိုက်သူနှင့် အပြန်အလှန်တုံ့ပြန်နိုင်သည့် ညံ့ဖျင်းသော ကာကွယ်ထားသော စာမျက်နှာများမှ အကြောင်းအရာများကို တင်ပါသည်။

သုတေသီများသည် 898 “လုံးဝအပေးအယူခံရသော” အရင်းအမြစ်များထဲတွင် အွန်လိုင်းစတိုးများ၊ ဘဏ္ဍာရေးဝန်ဆောင်မှုများနှင့် အခြားကြီးမားသောဆိုက်များဖြစ်ကြောင်း သုတေသီများက အလေးပေးဖော်ပြသည်။ ဝဘ်ဆိုက် 660 တွင် 898 သည် ထိခိုက်လွယ်သော host များမှ ပြင်ပ script များကို ဒေါင်းလုဒ်လုပ်သည်- ၎င်းသည် အန္တရာယ်၏ အဓိကအရင်းအမြစ်ဖြစ်သည်။ စာရေးသူ၏ အဆိုအရ ခေတ်မီ web application များ၏ ရှုပ်ထွေးမှုသည် တိုက်ခိုက်မှု မျက်နှာပြင်ကို များစွာ တိုးစေသည်။

အခြားပြဿနာများကိုလည်း တွေ့ရှိခဲ့သည်- ခွင့်ပြုချက်ဖောင်များ၏ 10% သည် စကားဝှက်များပေါက်ကြားရန် ခြိမ်းခြောက်သည့် လုံခြုံသောအချက်အလက်များပေးပို့ခြင်းနှင့် ပြဿနာရှိခြင်း၊ ဆိုက် 412 ခုသည် cookies များကို ကြားဖြတ်ဝင်ရောက်ခြင်းနှင့် စက်ဆက်ရှင်ကို ပြန်ပေးဆွဲခြင်းတို့ကို ခွင့်ပြုထားပြီး 543 sites များသည် cookie integrity (subdomains များမှတဆင့်) ကို တိုက်ခိုက်ခြင်းခံရပါသည်။ .

ပြဿနာမှာ မကြာသေးမီနှစ်များအတွင်း SSL/TLS ပရိုတိုကောများနှင့် ဆော့ဖ်ဝဲလ်အတွက် ဖြစ်သည်။ အားနည်းချက်များစွာကို ဖော်ထုတ်ခဲ့သည်။: POODLE (CVE-2014-3566), BEAST (CVE-2011-3389), ရာဇ၀တ်မှု (CVE-2012-4929), BREACH (CVE-2013-3587), နှင့် Heartbleed (CVE-2014-0160)။ ၎င်းတို့ကို ကာကွယ်ရန်၊ အားနည်းချက်ရှိသော ဗားရှင်းဟောင်းများကို အသုံးမပြုရန် ဆာဗာနှင့် ကလိုင်းယင့်ဘက်မှ ဆက်တင်များစွာ လိုအပ်ပါသည်။ သို့သော် ၎င်းသည် အသေးအဖွဲမဟုတ်သော လုပ်ထုံးလုပ်နည်းဖြစ်ပြီး၊ ယင်းဆက်တင်များသည် နားလည်ရခက်ခဲသော ကျယ်ပြန့်သော ciphers နှင့် protocols များထဲမှ ရွေးချယ်ခြင်းပါ၀င်သောကြောင့် ဖြစ်သည်။ မည်သည့် cipher suites နှင့် protocol များကို "လုံလုံခြုံခြုံ" ဟု သတ်မှတ်သည်ဆိုသည်ကို အမြဲတမ်း ရှင်းလင်းစွာ မသိရသေးပါ။

အကြံပြုထားသောဆက်တင်များ

အကြံပြုထားသော HTTPS ဆက်တင်များစာရင်းတွင် တရားဝင်အတည်ပြုပြီး သဘောတူညီထားသည့် မည်သူမျှ မရှိပါ။ ဒီတော့၊ Mozilla SSL Configuration Generator လိုအပ်သောကာကွယ်မှုအဆင့်ပေါ် မူတည်၍ ဖွဲ့စည်းမှုပုံစံရွေးချယ်စရာများစွာကိုပေးသည်။ ဥပမာအားဖြင့်၊ ဤသည်မှာ nginx 1.14.0 ဆာဗာအတွက် အကြံပြုထားသော ဆက်တင်များဖြစ်သည်-

ခေတ်မီမုဒ်

အသက်အကြီးဆုံး ပံ့ပိုးပေးထားသော ဖောက်သည်များ- Windows 27 တွင် Firefox 30၊ Chrome 11၊ IE 7၊ Edge၊ Opera 17၊ Safari 9၊ Android 5.0 နှင့် Java 8

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;


# modern configuration. tweak to your needs.
ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

အလတ်စား

အသက်အကြီးဆုံး ပံ့ပိုးပေးထားသော ဖောက်သည်များ- Firefox 1၊ Chrome 1၊ IE 7၊ Opera 5၊ Safari 1၊ Windows XP IE8၊ Android 2.3၊ Java 7

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

# Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
ssl_dhparam /path/to/dhparam.pem;

# intermediate configuration. tweak to your needs.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

ပံ့ပိုးမှုအဟောင်း

အသက်အကြီးဆုံး ပံ့ပိုးပေးထားသော ဖောက်သည်များ- Windows XP IE6၊ Java 6

server {
listen 80 default_server;
listen [::]:80 default_server;

# Redirect all HTTP requests to HTTPS with a 301 Moved Permanently response.
return 301 https://$host$request_uri;
}

server {
listen 443 ssl http2;
listen [::]:443 ssl http2;

# certs sent to the client in SERVER HELLO are concatenated in ssl_certificate
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

# Diffie-Hellman parameter for DHE ciphersuites, recommended 2048 bits
ssl_dhparam /path/to/dhparam.pem;

# old configuration. tweak to your needs.
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:DES-CBC3-SHA:HIGH:SEED:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!RSAPSK:!aDH:!aECDH:!EDH-DSS-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!SRP';
ssl_prefer_server_ciphers on;

# HSTS (ngx_http_headers_module is required) (15768000 seconds = 6 months)
add_header Strict-Transport-Security max-age=15768000;

# OCSP Stapling ---
# fetch OCSP records from URL in ssl_certificate and cache them
ssl_stapling on;
ssl_stapling_verify on;

## verify chain of trust of OCSP response using Root CA and Intermediate certs
ssl_trusted_certificate /path/to/root_CA_cert_plus_intermediates;

resolver <IP DNS resolver>;

....
}

အပြည့်အဝ cipher suite နှင့် OpenSSL ၏နောက်ဆုံးထွက်ဗားရှင်းကို အမြဲအသုံးပြုရန် အကြံပြုထားသည်။ ဆာဗာဆက်တင်များရှိ cipher suite သည် ကလိုင်းယင့်ဆက်တင်များပေါ်မူတည်၍ ၎င်းတို့အသုံးပြုမည့် ဦးစားပေးကို သတ်မှတ်ပေးပါသည်။

HTTPS လက်မှတ်ကို ထည့်သွင်းရုံဖြင့် မလုံလောက်ကြောင်း သုတေသနပြုချက်များအရ သိရသည်။ "ကျွန်ုပ်တို့သည် 2005 ခုနှစ်ကဲ့သို့ ကွတ်ကီးများကို မကိုင်တွယ်တတ်တော့ဘဲ 'လျောက်ပတ်သော TLS' သည် သာမန်အဖြစ်သို့ ပြောင်းလဲသွားသော်လည်း၊ ဤအခြေခံအရာများသည် အံ့အားသင့်ဖွယ်ရာ လူကြိုက်များသော ဆိုက်အများအပြားကို လုံခြုံစေရန်အတွက် မလုံလောက်ကြောင်း တွေ့ရှိရပါသည်" သူတို့ပြော အလုပ်၏စာရေးဆရာများ။ ဆာဗာနှင့် ကလိုင်းယင့်ကြားရှိ ချန်နယ်ကို စိတ်ချယုံကြည်စွာ ကာကွယ်ရန်၊ သင့်ကိုယ်ပိုင် ဒိုမိန်းခွဲများနှင့် ဆိုက်အတွက် မည်သည့်အကြောင်းအရာကို ပံ့ပိုးပေးသည့် ပြင်ပနေရာမှ လက်ခံဆောင်ရွက်ပေးသည့် အခြေခံအဆောက်အဦများကို ဂရုတစိုက် စောင့်ကြည့်ရန် လိုအပ်ပါသည်။ သတင်းအချက်အလက်လုံခြုံရေးအထူးပြုသော ပြင်ပကုမ္ပဏီအချို့ထံမှ စာရင်းစစ်ယူခြင်းသည် အဓိပ္ပာယ်ရှိပေမည်။

HTTPS သည် ထင်သလောက် မလုံခြုံပါ။ HTTPS ဝဘ်ဆိုက်များ၏ 5,5% တွင် အားနည်းချက်များတွေ့ရှိရသည်။

source: www.habr.com