Port Https to bezpieczny protokół komunikacyjny

Port Https to bezpieczny protokół komunikacyjny w sieci komputerowej szeroko wykorzystywanej w Internecie. Protokół HTTPS składa się z połączenia protokołu HTTP (Hypertext Transfer Protocol) w ramach szyfrowanego połączenia Security Transport Layer Security (lub Secure Sockets Layer). Głównym celem portu https jest uwierzytelnianie odwiedzanej strony internetowej oraz ochrona poufności i integralności danych giełdowych. Https zapewnia uwierzytelnianie witryny i powiązanego z nią serwera internetowego, z którym wymienia dane. Ponadto ten protokół zapewnia dwukierunkowe szyfrowanie wiadomości między klientem a serwerem, który jest chroniony przed podsłuchem i naruszeniem zawartości wiadomości. W praktyce zapewnia to, że użytkownik komunikuje się z żądaną witryną (a nie z fałszywą witryną) oraz że wymiana danych między użytkownikiem a zasobem jest poufna.

Port Http: pomoc historyczna

Https utworzył Netscape Communications w 1994 roku dla swojej przeglądarki internetowej Netscape Navigator. Oryginalnie protokół https był używany z protokołem SSL. Ponieważ protokół SSL został przekształcony w system TLS (Transport Layer Security System), https został oficjalnie zidentyfikowany przez RFC 2818 w maju 2000 roku.

Historycznie, połączenia https były głównie używane do transakcji płatniczych w World Wide Web przez e-mail i do poufnych transakcji w korporacyjnych systemach informatycznych. Pod koniec 2000 i na początku 2010 roku, protokół https zaczął być szeroko stosowany w celu ochrony uwierzytelniania stron na wszystkich typach stron internetowych, bezpiecznej rachunkowościzapisy i prywatność użytkowników, dane osobowe i prywatne przeglądanie stron internetowych.

Korzystanie ze stron internetowych

Od czerwca 2017 r. 217% stron internetowych z ponad 100 000 użytkowników korzysta z domyślnego https. 431% najpopularniejszych witryn w Internecie to 141387 użytkowników, którzy mają bezpieczną implementację https. Zgodnie z raportem Telemetria Firefoksa 45% ładowań stron korzysta z protokołu https.
Według raportów Mozilli z stycznia 2017 r. Ponad połowa ruchu w sieci jest transmitowana w postaci zaszyfrowanej.

Integracja przeglądarki

Większość przeglądarek wyświetla ostrzeżenie, jeśli otrzyma niepoprawny certyfikat. Stare przeglądarki podczas łączenia się z witryną z niepoprawnym certyfikatem muszą udostępniać użytkownikowi okno dialogowe z pytaniem, czy chcą kontynuować przełączanie do zasobu. Nowe przeglądarki wyświetlają alerty w całym oknie.

Nowsze przeglądarki również wyświetlają informacje o bezpieczeństwie witryny na pasku adresu. Certyfikaty rozszerzonego sprawdzania wskazują pasek adresu na zielono w nowych przeglądarkach. Większość przeglądarek wyświetla również ostrzeżenie dla użytkownika odwiedzającego witrynę zawierającą mieszaninę zaszyfrowanych i niezaszyfrowanych treści.

Zabezpieczenie portu https

Zabezpieczenie https jest podstawowym TLS, który zazwyczaj używa długoterminowych kluczy publicznych i prywatnych do generowania klucza sesji krótkoterminowej, który jest następnie używany do szyfrowania przepływu danych międzyklient i serwer. Certyfikaty X. 509 służą do uwierzytelniania serwera (a czasami klienta). W rezultacie, oni i certyfikaty kluczy publicznych są potrzebne do weryfikacji połączenia między certyfikatem a jego właścicielem, a także do tworzenia, podpisywania i administrowania ważnością certyfikatów.
Ważną cechą w tym kontekście jest bezpośrednia tajemnica, która zapewnia, że ​​zaszyfrowane wiadomości zapisane w przeszłości nie mogą zostać odtworzone i odszyfrowane, jeśli w przyszłości zostaną naruszone długoterminowe tajne klucze lub hasła. Nie wszystkie serwery internetowe zapewniają bezpośrednią tajemnicę - zależy to od tego, z którego portu korzysta połączenie https.

Ograniczenia

Port Https jest podatny na szereg ataków z analizą ruchu. Ten rodzaj ataku występuje po stronie kanału, zależy od zmiany czasu i wielkości ruchu oraz dyskredytacji właściwości zaszyfrowanej treści. Analiza ruchu jest możliwa, ponieważ szyfrowanie SSL /TLS zmienia ruch, ale ma minimalny wpływ na jego rozmiar i czas. W maju 2010 r. Naukowcy z Microsoft Research i Uniwersytetu Indiana stwierdzili, że szczegółowe poufne dane użytkownika mogą pochodzić z kanałów bocznych, takich jak rozmiary paczek. Eksperci odkryli, że urządzenie podsłuchujące może odbierać poufne dane użytkownika.
W czerwcu 2014 r. Grupa naukowców z UC Berkeley i Intel kierowana przez Brada Millera wykazała uogólnione podejście do analizy ruchu portów https w oparciu o uczenie maszynowe. Naukowcy wykazali, że atak został wykorzystanydo różnych stron internetowych, w tym popularnych zasobów, takich jak YouTube. Odkryto, że atakujący może odwiedzać te same strony internetowe, co ofiara, w celu zbierania ruchu sieciowego, który służy jako dane do nauki.

Następnie atakujący identyfikuje podobieństwa w wielkościach pakietów i zamówieniach między poświęceniem ruchu a ruchem danych o ruchu, co pozwala osobie atakującej wyświetlić dokładną stronę odwiedzaną przez ofiarę. Stwierdzono również, że atak nie może być wykorzystywany do wykrywania niestandardowych wartości osadzonych na stronie internetowej. Na przykład wiele banków oferuje interfejsy internetowe, które pozwalają użytkownikom wyświetlać salda kont. Osoba atakująca może stwierdzić, że użytkownik obejrzał stronę salda konta, ale nie będzie w stanie znaleźć dokładnego salda użytkownika ani numeru konta.

Powiązane publikacje