5 Серйозні проблеми із захистом HTTPS та SSL в Інтернеті

Feb 13, 2025
Конфіденційність та безпека

HTTPS, який використовує SSL , забезпечує підтвердження особи та безпеку, тому ви знаєте, що ви під’єднані до правильного веб-сайту, і ніхто не може вас підслуховувати. У будь-якому випадку, це теорія. На практиці SSL в Інтернеті є певним хаосом.

Це не означає, що HTTPS та шифрування SSL нічого не варті, оскільки вони, безумовно, набагато кращі, ніж використання незашифрованих з'єднань HTTP. Навіть у гіршому випадку скомпрометоване з'єднання HTTPS буде настільки ж небезпечним, як і з'єднання HTTP.

Чиста кількість органів, що посвідчують

ПОВ'ЯЗАНІ: Що таке HTTPS і чому мені це потрібно?

Ваш браузер має вбудований список надійних центрів сертифікації. Браузери довіряють лише сертифікатам, виданим цими органами сертифікації. Якщо ви завітали на https://example.com, веб-сервер example.com представив би вам сертифікат SSL, а ваш браузер перевірив, чи сертифікат SSL веб-сайту видано на example.com надійним центром сертифікації. Якщо сертифікат видано для іншого домену або якщо його не видав довірений центр сертифікації, ви побачите серйозне попередження у своєму веб-переглядачі.

Однією з основних проблем є те, що існує стільки центрів сертифікації, тому проблеми з одним центром сертифікації можуть торкнутися всіх. Наприклад, ви можете отримати сертифікат SSL для свого домену від VeriSign, але хтось може скомпрометувати або обдурити інший центр сертифікації та отримати сертифікат для вашого домену.

Органи сертифікації не завжди викликали довіру

ПОВ'ЯЗАНІ: Як браузери перевіряють ідентифікатори веб-сайтів та захищають від самозванців

Дослідження показали, що деякі органи сертифікації не виконали навіть мінімальної перевірки при видачі сертифікатів. Вони видали сертифікати SSL для типів адрес, для яких ніколи не потрібно вимагати сертифікат, наприклад, „localhost”, який завжди представляє локальний комп’ютер. У 2011 році EFF знайдено понад 2000 сертифікатів для “localhost”, виданих законними довіреними органами сертифікації.

Якщо довірені органи сертифікації видали стільки сертифікатів, не перевіривши, що адреси взагалі дійсні, цілком природно задатися питанням, які ще помилки вони зробили. Можливо, вони також видавали зловмисникам несанкціоновані сертифікати для веб-сайтів інших людей.

Розширені сертифікати перевірки або сертифікати EV намагаються вирішити цю проблему. Ми розглянули проблеми із SSL-сертифікатами та те, як EV-сертифікати намагаються їх вирішити .

Органи сертифікації можуть бути змушені видавати фальшиві сертифікати

Оскільки центрів сертифікації так багато, вони є у всьому світі, і будь-який орган сертифікації може видавати сертифікат для будь-якого веб-сайту, уряди можуть змусити центри сертифікації видавати їм сертифікат SSL для сайту, який вони хочуть видавати за себе.

Ймовірно, це сталося нещодавно у Франції, де Google виявив французький орган сертифікації ANSSI видав неправдивий сертифікат для google.com. Влада дозволила б французькому уряду або будь-кому іншому видавати себе за веб-сайт Google, легко виконуючи атаки "людина посередині". ANSSI стверджував, що сертифікат використовувався лише в приватній мережі для підшукування власних користувачів мережі, а не французьким урядом. Навіть якби це було правдою, це було б порушенням власної політики ANSSI при видачі сертифікатів.

Ідеальна пряма таємниця використовується не скрізь

Багато веб-сайтів не використовують "ідеальну пряму таємницю", техніку, яка ускладнює зламування шифрування. Без ідеальної прямої секретності зловмисник може захопити велику кількість зашифрованих даних і розшифрувати все це за допомогою одного секретного ключа. Ми знаємо, що АНБ та інші органи державної безпеки у всьому світі фіксують ці дані. Якщо вони виявлять ключ шифрування, використовуваний веб-сайтом через роки, вони можуть використовувати його для дешифрування всіх зашифрованих даних, які вони зібрали між цим веб-сайтом та всіма, хто до нього підключений.

Ідеальна пряма секретність допомагає захистити від цього, створюючи унікальний ключ для кожного сеансу. Іншими словами, кожен сеанс зашифрований за допомогою іншого секретного ключа, тому всі вони не можуть бути розблоковані одним ключем. Це заважає комусь дешифрувати величезну кількість зашифрованих даних відразу. Оскільки дуже мало веб-сайтів використовують цю функцію безпеки, з більшою ймовірністю органи державної безпеки можуть розшифрувати всі ці дані в майбутньому.

Людина в середніх атаках та символах Unicode

ПОВ'ЯЗАНІ: Чому використання загальнодоступної мережі Wi-Fi може бути небезпечним навіть під час доступу до зашифрованих веб-сайтів

На жаль, атаки «посередині» все ще можливі за допомогою SSL. Теоретично слід безпечно підключатися до загальнодоступної мережі Wi-Fi та отримувати доступ до веб-сайту вашого банку. Ви знаєте, що з’єднання безпечне, оскільки воно здійснюється через HTTPS, і з’єднання HTTPS також допомагає вам підтвердити, що ви насправді пов’язані зі своїм банком.

На практиці підключення до веб-сайту вашого банку в загальнодоступній мережі Wi-Fi може бути небезпечним. Існують готові рішення, які можуть мати зловмисну ​​точку доступу, виконуючи атаки "людина посередині" на людей, які до неї підключаються. Наприклад, точка доступу Wi-Fi може підключитися до банку від вашого імені, надсилаючи дані вперед і назад і розташовуючись посередині. Він може підступно перенаправити вас на сторінку HTTP і підключитися до банку за допомогою HTTPS від вашого імені.

Він також може використовувати "адресу HTTPS, подібну до гомографа". Це адреса, яка виглядає ідентично банку на екрані, але яка насправді використовує спеціальні символи Unicode, тому вона відрізняється. Цей останній і найстрашніший тип атаки відомий як інтернаціоналізована атака гомографа доменних імен. Вивчіть набір символів Unicode, і ви знайдете символи, які виглядають в основному ідентично 26 символам, що використовуються в латинському алфавіті. Можливо, о на веб-сайті google.com, до якого ви підключені, насправді не є о, а є іншими символами.

Ми розглянули це більш докладно, коли розглянули небезпеки використання загальнодоступної точки доступу Wi-Fi .


Звичайно, HTTPS працює нормально більшу частину часу. Навряд чи ви зіткнетеся з такою кмітливою атакою посередника, коли відвідаєте кав'ярню та підключитесь до їхнього Wi-Fi. Справжній сенс полягає в тому, що HTTPS має серйозні проблеми. Більшість людей йому довіряють і не знають про ці проблеми, але це далеко не ідеально.

Кредит зображення: Сара Джой

What Is Https And How To Install SSL Certificate

Transport Layer Security Overview (TLS / SSL) | Security 5

SSL, TLS, HTTP, HTTPS Explained

How To Add HTTPS SSL Certificate To WordPress Website

How To Get Https For Website - Get SSL Certificate Free

Get An SSL Certificate Green Padlock On Your Wordpress Website - HTTPS

Add SSL Certificate To WordPress Website With Really Simple SSL Certificate From HTTP To HTTPS

Free SSL Certificate For Your Website With CloudFlare. Full End To End Encryption With Free Https

How To Run Site Using Https On IIS(Install SSL Certificate For Website)

What Is SSL And How Does It Work?


Конфіденційність та безпека - Найпопулярніші статті

Як видалити історію пошуку в Instagram

Конфіденційність та безпека Sep 20, 2025

Історії пошуку можуть бути дещо звинувачуючими, і часто існує дуже мало підстав тримати їх поруч. І..


Як опублікувати в Instagram з комп’ютера

Конфіденційність та безпека Jul 12, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Instagram ніколи не робив пріоритетом допомогу користувачам завантажувати зобр..


How-To Geek шукає автора безпеки

Конфіденційність та безпека Oct 3, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Думаєте, у вас ідеальне поєднання знань виродків та навичок письма? Ми шукає..


Чому (більшість) настільних програм недоступні в магазині Windows

Конфіденційність та безпека Sep 29, 2025

Магазин Windows, що входить до складу Windows 10, може бути універсальним магазином для пошуку всього прогр..


Як заблокувати планшет Android або смартфон для дітей

Конфіденційність та безпека Jan 30, 2025

За ці роки Google додав до Android все більше і більше функцій батьківського контролю в Android. Ви можете над..


Як ви автоматично запускаєте програму з правами адміністратора при вході користувача в Windows?

Конфіденційність та безпека Jun 12, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Іноді вам потрібно або потрібна програма для автоматичного запуску з підви�..


Як використовувати приватний перегляд, щоб приховати свої треки на Android

Конфіденційність та безпека Jul 12, 2025

Приватний перегляд дозволяє вам переглядати веб-сторінки, не зберігаючи жодної інформації про ваш..


Чи може архіватор KGB стати найкращим доступним інструментом стиснення? Або просто найповільніший?

Конфіденційність та безпека Jan 31, 2025

Стиснення файлів настільки повсюдне, що тепер воно вбудовано в багато операційних систем як станд�..


Категорії