HTTPS przez port 80 może się zdarzyć, ale tylko w ramach komunikacji między serwerami przeglądarki nie obsługują tego. Bezpieczeństwo nie dotyczy portu, chodzi o protokół.
Anatolij,
4
@Anatoly przeglądarki obsługują HTTPS przez port 80, po prostu nie domyślnie. Domyślny port HTTPS w przeglądarkach to 443, ale można to zmienić w praktycznie dowolnej przeglądarce. Myślę, że o to ci chodziło, ale chciałem wyjaśnić to komuś innemu.
Hurricane Development,
@HurricaneDevelopment mój komentarz był zasadniczo tym, co w tamtym czasie mówili inżynierowie rdzenia Nginx na forum Nginx, nie jestem pewien, jak sprawy mogą się z czasem zmienić.
Anatolij,
@Anatoly Fari wystarczy, dodając trochę więcej informacji.
Hurricane Development,
Odpowiedzi:
26
http i https odnoszą się do używanego protokołu.
http służy do nieszyfrowanej komunikacji w postaci czystego tekstu, co oznacza, że przesyłane dane mogą zostać przechwycone i odczytane przez człowieka. Pola nazwy użytkownika / hasła mogą na przykład zostać przechwycone i odczytane.
https odnosi się do szyfrowanej komunikacji SSL / TLS. Aby go odczytać, należy go odszyfrować. Zwykle / idealnie tylko punkty końcowe są zdolne do szyfrowania / deszyfrowania danych, chociaż jest to stwierdzenie z zastrzeżeniami ( patrz edycja poniżej ).
Dlatego https można uznać za bezpieczniejszy niż http.
: 80 i: 443 odnoszą się tylko do używanego portu serwera (tzn. Jest to „tylko liczba”) i nie ma żadnego znaczenia w odniesieniu do bezpieczeństwa.
Istnieje jednak silna konwencja wysyłania http przez port 80 i https przez port 443, co sprawia, że kombinacje w pytaniu są nieco niekonwencjonalne. Są one technicznie doskonale użyteczne, o ile punkty końcowe są zgodne i nie ma żadnych obiektów filtrów pośrednich.
Aby odpowiedzieć, http://example.com:443 jest mniej bezpieczny niż https://example.com:80, a różnica jest praktyczna (nawet jeśli można to zrównoważyć na wiele sposobów), a nie tylko teoretyczna.
Możesz łatwo przetestować poprawność tych instrukcji za pomocą serwera WWW i klienta, w którym manipulujesz portem serwera i statusem szyfrowania, jednocześnie przechwytując i porównując każdą sesję z dekoderem protokołu, takim jak wireshark.
[ EDYCJA - zastrzeżenia dotyczące bezpieczeństwa ścieżki klient / serwer ]
To, co w gruncie rzeczy oznacza atak typu man-in-the-middle https, można wykonać w celu podsłuchiwania lub podszywania się. Można tego dokonać jako akt wrogości, życzliwości lub, jak się okazuje, nawet z powodu niewiedzy, w zależności od okoliczności.
Wydaje mi się, że wrogie stosowanie nie wymaga wielu wyjaśnień. Dobroczynnym zastosowaniem byłoby na przykład organizacja pośrednicząca w przychodzących połączeniach https do celów logowania / identyfikatorów lub wychodzących połączeniach https w celu filtrowania dozwolonych / odrzuconych aplikacji . Przykładem nieświadomego użycia może być przykład Lenovo Superfish, o którym mowa powyżej, lub ostatnia odmiana Dell tego samego wpadka.
EDYCJA 2
Czy zauważyłeś kiedyś, że świat niesie niespodzianki? W Szwecji wybuchł skandal, w którym trzy organizacje opieki zdrowotnej z powiatu korzystały z tego samego łańcucha dostaw do rejestrowania zdarzeń związanych z opieką zdrowotną za pośrednictwem rozmów telefonicznych pacjentów.
W pewnym sensie pytanie to daje odpowiedź na wielką skalę. Gdyby to był tylko żart, a nie faktyczne wydarzenie ...
„Computer Sweden może dziś ujawnić jedną z największych katastrof w historii, jeśli chodzi o bezpieczeństwo pacjentów opieki zdrowotnej i integralność osobistą. Na otwartym serwerze internetowym bez jakiejkolwiek formy ochrony hasłem lub innej metody bezpieczeństwa znaleźliśmy 2,7 miliona nagranych połączeń od pacjentów do opieki zdrowotnej za pośrednictwem doradcy medycznego nr 1177. Połączenia te pochodzą z 2013 r. I zawierają 170 000 godzin wrażliwego głosu nazywaj pliki, które każdy może pobrać i słuchać.
[...]
Połączenia zostały zapisane na serwerze pamięci Voice Integrated Nordics pod adresem IP http://188.92.248.19:443/medicall/ . Port Tcp 443 wskazuje, że ruch został przekazany przez https, ale sesja nie jest szyfrowana.
Nie mogę zdecydować, czy to kolejny przykład ignorancji, czy też widzimy zupełnie nową kategorię. Proszę o radę.
Co miałeś na myśli mówiąc, że oświadczenie o szyfrowaniu / deszyfrowaniu danych ma pewne zastrzeżenia? Proszę wyjaśnić
Oleg,
@Curious Zredagowałem swoją odpowiedź, aby zastanowić się nad Twoim pytaniem.
ErikE,
1
Dziękuję @ErikE. Kilka dni temu zauważyłem, że większość stron https, które odwiedzam (z wyjątkiem witryn z EV SSL) są weryfikowane przez avast! Web/Mail Shield Root(używam programu antywirusowego Avast), co mnie trochę zdezorientowało. Teraz wszystko jest jasne, dzięki tobie
Oleg
1
prawdopodobnie avast używa własnych certyfikatów do odszyfrowywania ruchu ssl. W zależności od konfiguracji zabezpieczeń może to stanowić problem. Zobacz fe blog.avast.com/tag/man-in-the-middle
Odpowiedzi:
http i https odnoszą się do używanego protokołu.
http służy do nieszyfrowanej komunikacji w postaci czystego tekstu, co oznacza, że przesyłane dane mogą zostać przechwycone i odczytane przez człowieka. Pola nazwy użytkownika / hasła mogą na przykład zostać przechwycone i odczytane.
https odnosi się do szyfrowanej komunikacji SSL / TLS. Aby go odczytać, należy go odszyfrować. Zwykle / idealnie tylko punkty końcowe są zdolne do szyfrowania / deszyfrowania danych, chociaż jest to stwierdzenie z zastrzeżeniami ( patrz edycja poniżej ).
Dlatego https można uznać za bezpieczniejszy niż http.
: 80 i: 443 odnoszą się tylko do używanego portu serwera (tzn. Jest to „tylko liczba”) i nie ma żadnego znaczenia w odniesieniu do bezpieczeństwa.
Istnieje jednak silna konwencja wysyłania http przez port 80 i https przez port 443, co sprawia, że kombinacje w pytaniu są nieco niekonwencjonalne. Są one technicznie doskonale użyteczne, o ile punkty końcowe są zgodne i nie ma żadnych obiektów filtrów pośrednich.
Aby odpowiedzieć, http://example.com:443 jest mniej bezpieczny niż https://example.com:80, a różnica jest praktyczna (nawet jeśli można to zrównoważyć na wiele sposobów), a nie tylko teoretyczna.
Możesz łatwo przetestować poprawność tych instrukcji za pomocą serwera WWW i klienta, w którym manipulujesz portem serwera i statusem szyfrowania, jednocześnie przechwytując i porównując każdą sesję z dekoderem protokołu, takim jak wireshark.
[ EDYCJA - zastrzeżenia dotyczące bezpieczeństwa ścieżki klient / serwer ]
To, co w gruncie rzeczy oznacza atak typu man-in-the-middle https, można wykonać w celu podsłuchiwania lub podszywania się. Można tego dokonać jako akt wrogości, życzliwości lub, jak się okazuje, nawet z powodu niewiedzy, w zależności od okoliczności.
Atak może zostać przeprowadzony poprzez wykorzystanie słabości protokołu, takiej jak błąd związany z sercem lub luka Poodle , lub poprzez utworzenie instancji proxy https między klientem a serwerem na ścieżce sieciowej lub bezpośrednio na kliencie .
Wydaje mi się, że wrogie stosowanie nie wymaga wielu wyjaśnień. Dobroczynnym zastosowaniem byłoby na przykład organizacja pośrednicząca w przychodzących połączeniach https do celów logowania / identyfikatorów lub wychodzących połączeniach https w celu filtrowania dozwolonych / odrzuconych aplikacji . Przykładem nieświadomego użycia może być przykład Lenovo Superfish, o którym mowa powyżej, lub ostatnia odmiana Dell tego samego wpadka.
EDYCJA 2
Czy zauważyłeś kiedyś, że świat niesie niespodzianki? W Szwecji wybuchł skandal, w którym trzy organizacje opieki zdrowotnej z powiatu korzystały z tego samego łańcucha dostaw do rejestrowania zdarzeń związanych z opieką zdrowotną za pośrednictwem rozmów telefonicznych pacjentów.
W pewnym sensie pytanie to daje odpowiedź na wielką skalę. Gdyby to był tylko żart, a nie faktyczne wydarzenie ...
Po prostu wkleję dwa fragmenty przetłumaczone z tekstu wiadomości w Computer Sweden :
Nie mogę zdecydować, czy to kolejny przykład ignorancji, czy też widzimy zupełnie nową kategorię. Proszę o radę.
źródło
avast! Web/Mail Shield Root
(używam programu antywirusowego Avast), co mnie trochę zdezorientowało. Teraz wszystko jest jasne, dzięki tobie