如果该恶意用户嗅探了我所有的传入和传出数据包。他是否可以计算相同的密钥并读取我的加密流量,甚至可以以我的名字向服务器发送加密的消息?
#1 楼
HTTPS在公共热点上是安全的。在TLS(HTTPS使用的安全层)的设置过程中,仅传输公共密钥和加密消息(这些消息也由根证书签名)。客户端使用公共密钥对主密钥进行加密,然后服务器使用其私钥对其进行解密。所有数据都使用一种功能进行加密,该功能使用了由双方生成的主密钥和伪随机数。由主密钥和伪随机数签名主密钥和伪随机数是安全的,因为它在TLS握手发生时使用了公私钥加密
公私钥加密是安全因为:
私钥是保密的
没有私钥的情况下,公私钥加密被设计为无用的
公钥是已知的,因为它们已签名根据计算机附带的根证书
或您的明确授权(请注意浏览器警告!)
因此,只要您满足以下条件,您的HTTPS连接和数据就是安全的:
您信任计算机随附的证书,
请注意只授权您信任的证书。
评论
哦,我忘了我们有非对称加密系统。
–卡尔马留斯
2011年1月9日在12:49
3.确保所有数据实际上都通过HTTPS传输(某些站点已部分加密而部分未加密)
–布伦丹·朗(Brendan Long)
2011年9月21日,在2:22
我的当地游泳馆(英国希灵登)会返回自己的证书,因此即使显示了https,也可以充分看到您发送的内容。 99.9%的用户不会注意到这一点。
– Paul
16年5月19日在8:48
问题:您能否阐明如何加密来自HTTPS服务器的任何响应,以使在中间听的人无法解释它?客户端拥有的唯一密钥是公用密钥,侦听器/黑客也可以使用。
–乔希(Josh G)
19年4月22日在18:36
@JoshG客户端还有一个私钥,只有他们知道。这是非对称(公共/专用密钥对)加密的本质。要解密服务器的响应,中间的人将需要客户端的私钥。
–灰
19年6月18日在7:44
#2 楼
简短的答案:这取决于。SSL / TLS本身在公共wifi连接上的脆弱性不比在“常规”互联网上脆弱。它被设计用于公开渠道。
但是,还有一些其他方面需要考虑:
用户通常不直接浏览到HTTPS网站,而是从HTTP网站开始,从那里重定向。例如,您浏览到
http://example.org/
,然后单击Email
链接,该链接会将您重定向到https://mail.example.org/
。由于原始HTTP页面未加密,因此该恶意用户可以修改您的流量,从而导致Email
链接无法重定向到HTTPS,但可能重定向到其他地方。例如,如果您单击example.org主页上的Email
链接,您是否会注意到它带您进入了http://mail.exxxample.org/
? (举个例子)。您可能会,别人可能不会。但是,大多数用户只会单击此按钮,从而使攻击者可以通过SSL将MITM转到您的安全站点。 要考虑的另一个方面,不要假设公共热点已安全配置。正如这个问题所显示的那样,自带路由器太普遍了,并且可能导致与SSL无关的更多破坏。
评论
所有Google网站均采用HSTS版本。最好使用example.org。
–起搏器
15年5月25日在7:19
@Pacerier是的,现在,以前不是:-)他们的证书大多固定了(是我的第二点),所以...是的。谢谢!
–AVID♦
2015年5月25日晚上8:26
#3 楼
完全通过HTTPS进行的会话是相当安全的,因为来自浏览器的所有请求以及服务器传输的页面都是经过加密的。跳过HTTPS,然后在剩余的会话中退回到HTTP。因此,您的密码本身是安全的,但是服务器用来识别该会话的会话ID是通过浏览器以明文形式传输的。这样可以减少Web服务器上的负载(因为加密/解密需要占用大量CPU),但会使站点的安全性大大降低。 Gmail是安全的,因为它在整个会话中都使用HTTPS,但是Facebook和许多其他网站却不使用。无线网络。通过使用VPN加密所有会话数据,或仅使用具有强大的按用户加密功能的网络(例如WPA-PSK,WEP使用每个用户使用相同的密钥,因此无法提供针对这种攻击的保护。
评论
据我所知,WPA-PSK不能有效防御类似Firesheep的攻击。据我了解,如果您捕获了初始握手,那么aircrack-ng可以解密WPA-PSK加密,这很容易做到。 WPA-PSK对于这类攻击并不安全,并且提供了一种错误的安全感。
– D.W.
2011年1月12日,下午1:47
此外,此答案还忽略了MITM攻击(主动攻击)的风险。 Firesheep当前不进行MITM攻击,但是可以,但是即使站点仅使用HTTPS,也可能会带来风险。 (例如,如果未使用SECURE标志标记其Cookie。)
– D.W.
2011年1月12日下午2:00
@ D.W。,谢谢-这就是为什么我建议将原始问题从superuser.com移到此处-该问题来自那里,而不是“安全人员”。顺便说一句,当您看到错误的答案时,尤其是明确表示错误的答案时,您应该拒绝投票。这有助于将正确答案浮到顶部,而将错误答案下沉。
–AVID♦
2011年1月12日在2:08
可能值得注意的是,“加密/解密”不再是CPU密集型的情况了。在考虑在网站的所有部分上使用HTTPS时,值得永久考虑CPU负载这一神话很重要。请参阅:istlsfastyet.com
–迈克·格拉夫(Mike Graf)
2014年10月8日16:32
#4 楼
由于答案似乎无处不在(是的,不是,可能应该是),让我首先重申@ waiwai933的答案:它是安全的。具体来说,您问:如果那个恶意用户嗅探了我所有的传入和传出数据包。他是否可以计算相同的密钥并读取我的加密流量,甚至以我的名义向服务器发送加密的消息?答案是否定的。带有脚注。
他无法计算相同密钥的原因似乎是自相矛盾的,事实上,这是Diffie和Hellman首次发布密码技术时的一个重大突破。 TLS使用像Diffie-Hellman这样的密钥交换协议,但更复杂,可以防止中间人攻击。该协议允许两个从未交换过信息的人在计算一个秘密密钥之前,没有人看到所有消息都可以计算。
一旦有了共享的秘密密钥,就可以使用它来加密流量。由于恶意用户不知道密钥,因此他无法加密看似来自您的流量。
现在这些脚注。
我们假设SSL / TLS协议正确。使用大多数涉及的加密协议,可以不时发现并修复错误。 SSL / TLS确实有一个最近的错误(在一些答案中提到它是不安全的),但是它已经暂时解决,现在已被修复(RFC 5746),并且修复处于部署的各个阶段。 (在您的情况下,该错误允许恶意用户以您的名义发送数据包,但无法读取您的流量。)由于协议中未发布的错误,攻击者很可能知道如何破坏TLS / SSL。
显而易见,但值得重复:恶意用户可以看到您的请求并使用自己的证书发送自己的响应。因此,请检查证书。
也许还有一点很明显:您只能确定如果当前页面是HTTPS,则将来的页面将使用SSL / TLS。例如,如果您正在一个要登录的HTTP页面上,并且根据过去的经验,您知道单击“登录”按钮会将您重定向到HTTPS连接,那么活动的恶意用户可能会剥夺此功能。在您的网络上。因此,仅登录已经使用HTTPS的页面(除非您知道如何检测登录页面是否已被修改)。
#5 楼
HTTPS非常耐数据包嗅探解密。但是,服务器身份验证方依赖于分发CA证书的某种较弱的方法,并且CA在验证身份方面做得并不多。几年前,微软向冒名顶替者颁发了证书。请参阅Bruce Schneier关于该主题的文章-在实践中,对于一般公共网站,我们没有比这更好的了。评论
无效证书是所有类型的连接上的问题-不仅仅是公共WI-FI热点。
–理查德
2011年1月9日在10:56
理查德说得很对,关于证书的公共Wi-Fi热点没有什么特别的。我觉得值得一提,因为它也适用于此。流氓热点运营商可以使用欺诈性证书将您重定向到他们自己的Web服务器。
– RedGrittyBrick
2011年1月9日在10:59
但是无效的证书和MITM在公共wifi上的风险更大
–nealmcb
2011年1月9日14:30
#6 楼
实际上,SSL和TLS都有问题,但它们都围绕“中间人”攻击类型。有关示例TLS MITM重新协商问题的信息,请参见此处当然,此攻击要求攻击者位于通信路径的中间,这对威胁的限制很小:-)
#7 楼
如果您担心通过不安全的网络安全地浏览到某些站点,可以采取的确保安全的最佳步骤是:确保该站点使用HTTPS,而不是HTTP。
确保该站点具有有效的证书。不要点击警告。不要接受无效的证书。
使用HTTPS Everywhere或Force-TLS确保与该站点相关的所有内容都使用HTTPS(即SSL加密)连接。
#8 楼
完全是在实践中。加密始于ssl根用户(Verisign,Thawte等),因此适用于不安全的线路。 AFAIK TLS在中间攻击中的人没有问题,它只是较弱/较旧的握手有此问题。评论
TLS易受MITM影响
–Rory Alsop♦
2011年1月9日15:55
#9 楼
大多数人忘记了用户方面,也忘记了如何在热点上使用该PC。大多数人在其他网站(例如博客等)上使用类似的密码。这些安全性可能不如您要连接的HTTPS / SSL gmail安全。我从安全性上看到的问题是,大多数人会去其他站点公开具有足够信息的数据包嗅探程序,以获取您的某些帐户。如果您使用的是未加密的无线连接,则最好的方法就是希望您拥有一个可以连接的VPN,这样可以增加额外的安全性。#10 楼
就安全连接(ssl)而言,该连接非常安全。提供,如果使用时具有以下意识:不应该从HTTPS重定向到HTTP
有些站点也在HTTPS页面上使用HTTP cmd,也应该没有通过该漏洞传输的敏感信息
即使在安全套接字上,弱配置的https服务器和过时的浏览器仍然可以被利用
#11 楼
据我们所知,排序答案是,如果正确设置了HTTPS,您有99%的时间是安全的。那是很大的。它不像在浏览器中看到HTTPS那样简单。 SSL-Strip仍然可以在某些安全的站点/浏览器上使用。网络安全是一个不断变化的领域,可以这么说。某个时刻将出现一种新的攻击,使您可以在任何站点上进行提及的攻击。查看“牢不可破”的WPA2标准。毕竟不是那么坚不可摧。它会被修补,但对之前被黑的人没有多大帮助。当前,有一种方法可以解密正确配置的SSL流量。它要求获得对CA的访问权限并颁发完全受信任的证书。您的浏览器将不会使用该方法检测到MiTm攻击。好消息是,目前极难实现。使用VPN不能保证安全,因为VPN本身可能是Mitm攻击者。
基本上任何在线内容都可以,并在某些时候会被黑。您可以做一些事情(VPN,更新的浏览器等)以最大程度地降低风险,但是您永远不会100%安全。别让别人告诉你。
评论
我认为这是适当的,因为了解这种环境的风险属于安全专业人员的职权范围。我们中有些人必须在公司站点内运行公共热点,而有些人则需要在多个位置工作-其中可能包括公共热点。sslstrip呢? (thoughtcrime.org/software/sslstrip)另请参见有关sslstrip的视频
要添加到下面的答案中,这取决于您访问的网站的安全性-另请参阅此处的提示。
请注意,尽管在这种情况下HTTPS站点可能是安全的,但如果在browisng会话期间的任何时候都加载了HTTP站点(即使是在iframe或单独的标签中),则恶意热点可能会利用该热点在所有流行的站点上窃取Cookie非HTTPS站点(甚至是您当前未浏览的站点),并为即使您不再连接到恶意热点后仍然存在的站点安装后门程序:samy.pl/poisontap所以...是的。