Domanda:
C'è mai una buona ragione per _non_ utilizzare TLS / SSL?
Naftuli Kay
2014-08-07 06:55:09 UTC
view on stackexchange narkive permalink

Mentre scrivevo una risposta a questa domanda su Server Fault, un pensiero che mi rimbalzava per la testa da un po 'di tempo è riemerso come una domanda:

C'è mai un buon motivo per non utilizzare TLS / SSL?

Per chiarire ulteriormente la domanda, chiedo il caso specifico in cui le cose sono state configurato correttamente:

  1. Prestazioni:
    • Time to First Byte è stato ottimizzato.
    • L'elenco dei codici è abbastanza piccolo da evitare più roundtrip dal server al client.
    • Per le applicazioni web mobili, sono state utilizzate chiavi del server RSA a 2048 bit invece di chiavi a 4096 bit per ridurre il carico di calcolo sui client.
    • SSL le sessioni hanno una durata ragionevole per evitare la rigenerazione delle chiavi di sessione.
  2. Sicurezza:

Se fatto correttamente, c'è mai una buona ragione per non utilizzare TLS / SSL per le comunicazioni TCP?

Abbiamo alcune domande correlate che potresti voler esaminare per informazioni interessanti: [Perché i siti web utilizzano HTTPS quando non è necessario?] (Http://security.stackexchange.com/questions/52856/why-do-websites- use-https-when-they-dont-need-to) e [Un sito dovrebbe avere SSL se non dispone di un modulo di accesso?] (http://security.stackexchange.com/questions/38832/should-a -site-have-ssl-if-it-doesnt-have-a-login-form)
Rende anche la tua attività professionale con il lucchetto verde (almeno per me lo fa).
Esempio: [Perché i download delle applicazioni non vengono eseguiti regolarmente su HTTPS?] (Https://security.stackexchange.com/questions/18853/why-arent-application-downloads-routinely-done-over-https)
Aggiunta complessità? (Per molti siti, l'autenticità potrebbe essere così irrilevante che i suoi vantaggi sono di gran lunga superiori alle piccole possibilità di un bug simile a Heartbleed). Considera icanhazcheezburger.com come un esempio di qualcosa in cui HTTPS è a malapena utile (tranne quando si è connessi).
Inoltre, non importa quanto siano buone le prestazioni di TLS, può avvicinarsi solo asintoticamente alle prestazioni di non TLS.
Dodici risposte:
Bruno Rohée
2014-08-07 18:16:23 UTC
view on stackexchange narkive permalink

Il problema principale con HTTPS ovunque è che fondamentalmente rende inutili la memorizzazione nella cache dei proxy web (a meno che tu non abbia fiducia nel proxy e abbia che impersoni i siti per te, ma ciò non funziona con la pinzatura dei certificati ed è probabilmente illegale in alcune giurisdizioni) . Per alcuni casi d'uso, come ad esempio la distribuzione di aggiornamenti software firmati, HTTP ha perfettamente senso. Se hai ad es. un centinaio di workstation dietro un proxy aziendale, il download dell'aggiornamento con HTTP significherà per tutte tranne una che verrà consegnato dalla cache del proxy. Sarà molto più efficiente che ognuno di loro lo faccia su HTTPS ...

In breve, HTTP ha senso come livello di trasporto se è presente un'altra meccanica per verificare l'autenticità e l'integrità del contenuto, e se la riservatezza è di poca importanza ...

Per la navigazione sul Web da parte di esseri umani reali, trovo molto difficile giustificare il non utilizzo di HTTPS al giorno d'oggi.

Questo in realtà ha molto senso. Non avevo considerato i problemi con la memorizzazione nella cache che HTTPS avrebbe causato. Sebbene sia d'accordo sul fatto che i pacchetti software firmati su HTTP funzionino e abbiano senso, gli utenti attenti alla privacy potrebbero comunque desiderare HTTPS per l'anonimato: "Non voglio che (terze parti) vedano che sono passato da Chrome a Firefox". Un avversario può vedere che stai scaricando pacchetti, ma non necessariamente quello che sono. (A meno che non sia correlata la dimensione esatta del pacchetto ...)
SSL / TLS non ha qualcosa come il tipo di messaggio MSG_IGNORE di SSH per aiutare con l'analisi del traffico?
Quindi TL; DR "Usa TLS su ogni sito web".
@raz TLS consente ufficialmente record di dati di lunghezza 0 (che dopo l'eventuale pad, HMAC e l'eventuale IV sono più grandi) ma quando OpenSSL ha cercato di utilizzare questo anni fa per difendersi dall'allora teorico attacco Vaudenay non si è interoperato bene. Quando Rizzo e Duong fecero maturare l'attacco in BEAST, la soluzione di consenso per
@raz ... * HTTPS * tuttavia consente di aggiungere o meno intestazioni arbitrarie "x-ignoreme:" e 1.1 consente di inserire la codifica in blocchi più spesso, meno o per niente, con estensioni e trailer ignorabili variabili. Inoltre, può utilizzare o meno la compressione e l'algoritmo di compressione potrebbe cogliere o saltare varie opportunità; ma tutte le implementazioni che ho visto sono controllate solo grossolanamente dal limite della cronologia, sfruttano tutte le opportunità entro quel limite. Inoltre molte persone hanno disabilitato la compressione a causa di BREACH.
È interessante notare che la scelta di Debian del trasporto HTTP per il recupero dei pacchetti al posto di HTTPS li ha semplicemente esposti a un attacco MitM che si intensificava a RCE come root.Un altro caso in cui l'utilizzo di HTTPS anche in assenza di un'evidente esigenza di riservatezza avrebbe salvato la situazione.Vedi https://justi.cz/security/2019/01/22/apt-rce.html per maggiori informazioni.
Steffen Ullrich
2014-08-07 11:12:42 UTC
view on stackexchange narkive permalink

Non sono d'accordo con la risposta di @valentinas. C'è una perdita di prestazioni con TLS. Se è rilevante per te dipende dal tuo sito:

  • Per stabilire la connessione devi prima avere l'handshake TCP tra client e server sia per HTTP che per HTTPS, che richiede un round trip completo tra client e server.
  • Per HTTPS hai anche l'handshake TLS che necessita di due round trip durante la creazione della sessione iniziale (solo uno se TLS false start è supportato) e un round trip se puoi riprendere una sessione.
  • Sebbene la crittografia simmetrica utilizzata all'interno della sessione TLS sia economica, lo scambio di chiavi iniziale non lo è. Se lo fai bene, vuoi utilizzare la segretezza di inoltro, che significa DHE o ECDHE. Simple DHE è molto costoso da configurare, ECDHE è molto più economico ma non tutti i client lo supportano. Vedi http://vincent.bernat.im/en/blog/2011-ssl-perfect-forward-secrecy.html per i benchmark.

Queste cose combinate rendono le connessioni TLS più costose da configurare e quindi introduce un notevole calo delle prestazioni con connessioni brevi. Più hardware non aiuterà molto, perché il problema principale sono gli scambi aggiuntivi tra i peer, dove devono aspettare l'un l'altro per continuare.

Con connessioni lunghe questo sovraccarico non ha più molta importanza, quindi se usi keep-alive (la maggior parte dei client e dei server lo fa) e hai solo poche connessioni probabilmente starai bene. Ma poche connessioni significano che non dovresti includere reti pubblicitarie, perché spesso reindirizzano tra più host fino a raggiungere quello che finalmente serve l'annuncio. I siti che dipendono fortemente dalla pubblicità sono già rallentati da questo (round trip iniziale per TCP) ma saranno più lenti se passano a HTTPS, a causa di altri due round trip necessari per stabilire la sessione TLS a ciascuno dei server nel catena di annunci.

Un handshake TLS può essere utile per più di una singola connessione.
Non so cosa intendi con "connessione", ma è richiesto un handshake SSL per ogni connessione TCP, sebbene tu possa eseguire un handshake abbreviato se client e server possono riprendere una sessione SSL stabilita. Ogni connessione TCP stessa può contenere più richieste HTTP (keep-alive), ma solo allo stesso server. Quindi, se hai più server (ad esempio reti pubblicitarie) avrai bisogno di più connessioni e dovrai anche configurare più sessioni SSL.
Non vedo la penalizzazione delle reti pubblicitarie come uno svantaggio davvero :)
Riguardo al tuo terzo punto, penso che DHE possa essere usato come misura DOS, ma non penso che le prestazioni della CPU siano davvero importanti su desktop e dispositivi mobili, anche se presumo che possiamo permetterci il costo sul server. Informazioni sull'uso di TLS per la comunicazione interna dei servizi ... Penso che le persone inizieranno a utilizzare ACL e VPN non appena vedranno l'impatto di TLS, quindi non c'è motivo di preoccuparsene finché possiamo configurare il sistema per disabilitare TLS.
Mike Precup
2014-08-07 23:26:33 UTC
view on stackexchange narkive permalink

Un motivo che non ho ancora visto menzionato è che, per quanto arcaico possa sembrare, alcuni client potrebbero non supportare TLS / SSL. Questo è un caso specifico, di sicuro, e di solito coinvolge sistemi incorporati o legacy, ma sfortunatamente alcuni esistono ancora.

Il primo esempio che viene in mente è un microcontrollore personalizzato che stavamo utilizzando, dove ci siamo " d sottovalutato la quantità di spazio di cui avremmo avuto bisogno e non saremmo stati in grado di includere la dimensione di una libreria SSL. Alla fine abbiamo dovuto interromperlo e comunicare tramite HTTP standard, ed eravamo piuttosto grati che il server da cui doveva estrarre i dati offrisse entrambi i metodi.

Ci siamo imbattuti anche in un sistema legacy alcuni anni fa che ha impedito l'uso di TLS / SSL. Un progetto per il quale è stato assunto un mio amico prevedeva la creazione di un server web remoto e un client automatizzato presso un'università. Lo script client era in esecuzione in un ambiente antiquato e fortemente sandbox all'università: ogni parte della compilazione era gestita da un sistema automatizzato e l'insieme di librerie a cui era possibile accedere era un elenco codificato.

Sono queste abbastanza comune da garantire di evitare TLS / SSL in casi normali? Direi di no, ma ci sono momenti in cui possono essere importanti. Se stai scrivendo software principalmente inteso a comunicare con sistemi incorporati, ci penserei due volte prima di offrire solo TLS / SSL.

È possibile configurare un proxy di stripping SSL tra il microcontrollore e il dispositivo incorporato. Anche se dovresti considerare l'impatto sulla sicurezza, poiché i servizi che offrono solo la connessione SSL di solito lo fanno per le effettive preoccupazioni che hanno. Se vuoi offrire ancora un po 'di protezione, puoi riavvolgere la connessione tra il dispositivo e il server proxy con uno schema di crittografia personalizzato che ha un sovraccarico inferiore.
@LieRyan microcontrollore = dispositivo incorporato, quindi un proxy ssl di stripping tra il dispositivo e se stesso?
Intendevo tra il dispositivo incorporato e il server
@LieRyan: "... di solito lo fa per le reali preoccupazioni che hanno" e la mentalità moderna di "TLS / SSL ovunque" si scontrano. O ci * sono * problemi effettivi / specifici (il che significa * non * farlo è giustificabile in altri casi), o usare TLS / SSL è solo "quello che dovresti fare" in questi giorni (e le preoccupazioni reali vengono facilmente soffocate da tutte le cantilenando sulle migliori pratiche).
Insecure
2014-08-07 19:31:22 UTC
view on stackexchange narkive permalink

Un'altra nota su questo, poiché non lo vedo specificato nella tua domanda, è che tutti sembrano aver fatto il salto per suggerire che quando hai chiesto di TLS / SSL intendevi solo HTTPS. Dal momento che accenni alle comunicazioni TCP, potresti anche prendere in considerazione l'uso di TLS / SSL per altre applicazioni che girano su di esso oltre a HTTPS.

Ciò che viene in mente è TLS / SSL utilizzato da SMTP. Quando si tratta di utilizzare TLS / SSL per le comunicazioni SMTP, personalmente non ci farei mai affidamento come metodo di sicurezza gestibile (nota, intendo comunicazioni SMTP, non l'uso di TLS / SSL per fornire sicurezza tra un client di posta e la posta server). Il motivo per cui dico questo è la natura intrinseca di TLS / SSL. Stai cercando una connessione socket sicura punto a punto adattata per un meccanismo di comunicazione a salti multipli.

Quindi, anche se forzi l'uso di TLS / SSL per le tue connessioni SMTP, puoi solo verificare che la connessione fosse sicura un salto dal tuo server. Poiché la maggior parte dei flussi di posta ha più passaggi come questo:

server di posta -> Soluzione AV -> Internet -> Soluzione AV -> Server di posta

E l'uso di soluzioni AV di terze parti nel cloud sta diventando sempre più importante, è difficile garantire che TLS venga utilizzato per ogni hop tra due organizzazioni.

Per amor di discussione (come ho fatto io) diciamo che ti prendi il tempo per garantire che il traffico SMTP tra due siti verificando che ogni salto tra i siti imponga TLS. Per oggi va tutto bene, ma cosa succede quando l'infrastruttura cambia tra 5 anni? Se non stai attento, ad esempio, quando la soluzione AV viene modificata / sostituita, potresti facilmente lasciare un salto senza forzare TLS.

Volevo solo lanciarlo come un'altra implementazione TLS per il brainstorming (e BTW se richiedesse un'e-mail sicura, avrei seguito il percorso S / Mime per crittografare effettivamente il messaggio sul lato mittente e decrittografare sul destinatario lato). Come con qualsiasi strumento, devi utilizzare lo strumento giusto per il lavoro giusto

"Se l'unico strumento che hai è un martello, ogni problema diventa un chiodo"

valentinas
2014-08-07 08:47:20 UTC
view on stackexchange narkive permalink

No.

Le solite scuse sono le prestazioni e il prezzo, ma entrambi sono cattivi motivi. Il rendimento è minimo (ho corretto. Altri poster qui indicano alcune metriche interessanti. Continuo a pensare che "TLS è un must" sia una buona linea guida generale) e anche il prezzo è basso - la maggior parte le persone spenderanno ordini di grandezza di più per il caffè).

Pensando in retrospettiva avrebbe dovuto essere integrato nel protocollo HTTP, ma il giorno in cui nessuno pensava che HTTP si evolverà per diventare qualcosa che è oggi. In passato veniva utilizzato per trasferire documenti ipertestuali senza alcuna garanzia di integrità, sicurezza o altro.

[Quando la soluzione suggerita numero uno a un problema è "l'accelerazione hardware", non è minima] (http://www.cs.rice.edu/~dwallach/pub/tls-tocs.pdf)
cweiske
2014-08-08 14:07:14 UTC
view on stackexchange narkive permalink

Durante lo sviluppo, SSL rende molto più difficile eseguire il debug delle connessioni HTTP. Sicuramente puoi registrare i certificati del server in Wireshark, ma è una seccatura.

Quindi per lo sviluppo l'ho quasi sempre disattivato.

* Sicuramente puoi registrare i certificati del server in Wireshark * Se stai usando protocolli diversi da HTTP, allora Wireshark è probabilmente un buon strumento per quel lavoro. Ma strumenti specializzati come Fiddler [possono automaticamente MITM le tue connessioni HTTPS per te] (http://docs.telerik.com/fiddler/configure-fiddler/tasks/decrypthttps).
Preferisco mitmproxy, poiché Fiddler funziona solo su Windows. Ma è ancora più difficile configurare il proxy nella tua applicazione che semplicemente avviare WireShark e dare un'occhiata ai pacchetti.
Anche il proxy Burp non ha problemi ad intercettare SSL.
Jeff-Inventor ChromeOS
2014-08-11 03:58:16 UTC
view on stackexchange narkive permalink

Ho già scritto una risposta a questa domanda su Quora:

https://www.quora.com/If-HTTPS-is-more-secure-than-HTTP-why-dont -all-website-use-HTTPS? s = 1

10 anni fa avrei concordato con le altre risposte che HTTPS non è necessario per la maggior parte dei siti web. Oggi non sono più convinto che sia facoltativo.

  • Le connessioni crittografate riducono le opportunità di monitoraggio dell'ISP e del governo, entrambi un problema nella maggior parte dei paesi, inclusi gli Stati Uniti.
  • Le connessioni crittografate riducono la possibilità di malware in transito e spoofing.
  • Le connessioni crittografate compensano in una certa misura l'inadeguatezza dell'infrastruttura DNS non sicura.
  • browser applica una politica di sicurezza leggermente superiore per le connessioni HTTPS, riducendo le opportunità di hacking sul client indipendentemente dal canale di comunicazione.
  • Se HTTPS non è presente, nemmeno una volta, per un sito Web, un utente è vulnerabile a tutti degli attacchi o del monitoraggio di cui sopra.
  • Un computer che viene violato anche una volta è di proprietà dell'hacker, per sempre o finché non viene riformattato e ripristinato in uno stato sicuro.

Anche il costo di HTTPS è minimo per ogni connessione web.

  • Il costo della CPU della crittografia a 256 bit è molto basso, comparabile o basso erano superiori agli algoritmi di compressione.
  • La latenza extra di ~ 500 ms dell'handshake SSL a 7 vie si verifica solo una volta per connessione web.

I vantaggi superano di gran lunga costi nell'ambiente informatico moderno su Internet. Scritto il 3 luglio.

paj28
2014-08-07 12:10:11 UTC
view on stackexchange narkive permalink

Uno dei motivi che mi viene in mente è IPsec.

Oggigiorno, la crittografia sulle reti interne è riconosciuta come una pratica ad alta sicurezza. Probabilmente non è una pratica standard in questo momento, ma sta andando così.

IPsec presenta alcuni vantaggi rispetto a TLS per la crittografia di rete interna. Principalmente perché se hai intenzione di crittografare tutto, allora è un protocollo progettato per crittografare tutto, che TLS non è.

Normalmente non ha senso fare la doppia crittografia, quindi se stai usando IPsec internamente, è generalmente una cattiva idea usare anche TLS.

Forse è vero solo se usi IPsec ovunque e DNSSEC per tutto, assicurandoti che ogni risolutore di nomi controlli effettivamente la risposta DNS correttamente. Non l'ho mai visto. In pratica, TLS su IPsec è una buona idea.
@BrunoRohée - la domanda era "c'è ** mai ** una buona ragione ..."
anon
2014-08-11 06:22:53 UTC
view on stackexchange narkive permalink

La crittografia rende ciechi i dispositivi di monitoraggio della rete (IDS / IPS / ecc.). A seconda della rete, si può scegliere di non crittografare il traffico. Sfrutta invece IPsec per garantire che l'integrità del traffico venga mantenuta pur consentendogli di passare in chiaro. Fornendo così accesso completo ai dispositivi di monitoraggio della rete senza il sovraccarico della crittografia.

Dominic Cronin
2014-08-09 14:08:46 UTC
view on stackexchange narkive permalink

Chiaro e semplice: quando la sicurezza non è richiesta. In altre parole, quando un visitatore anonimo sta navigando nel tuo sito web pubblico, HTTP è sufficiente e l'aggiunta di protocolli di sicurezza non è necessaria e spreca. (Come altri hanno notato, è anche uno spreco di risorse di altre persone poiché interferisce con la memorizzazione nella cache.)

La maggior parte dei siti web fornisce informazioni di uso generale senza requisiti di sicurezza speciali. Ovviamente, se il tuo sito contiene informazioni che le persone possono utilizzare in un contesto in cui l'affidabilità del contenuto è essenziale, allora ovviamente non rientri in questa categoria e dovresti prendere in considerazione misure come un sito solo HTTPS.

Non sai mai in anticipo che tipo di informazioni potrebbero essere critiche.
Christian - Non so in che senso stai usando "non si sa mai". Stai dicendo che più sicurezza è sempre migliore? L'essenza di questa domanda è se https sia sempre migliore. Sto dicendo che il proprietario di un sito web / può / valutare le proprie esigenze di sicurezza e che per molti / la maggior parte dei siti web non aiuta. La mia casa ha una serratura alla porta d'ingresso, ma non al cancello del giardino.
Possono valutare le loro esigenze di sicurezza, ma non le esigenze dei visitatori, soprattutto se il proprietario del sito web non ha molte informazioni sui visitatori.
La maggior parte dei siti web sa esattamente qual è il proprio pubblico di destinazione.
Non tutti coloro che utilizzano il sito Web sono membri del pubblico di destinazione. Inoltre, non è banale capire cosa può fare qualcuno con la conoscenza delle abitudini di navigazione: un utente malintenzionato può costruire profili di personalità attraverso complesse correlazioni che semplicemente non vedi quando pensi al tuo sito web.
Christian - è come dire che dovrei mettere un lucchetto al cancello del mio giardino perché qualcuno potrebbe seguire il postino e decidere di rapinarlo perché è venuto a trovarmi di martedì. Esistono difese più appropriate rispetto alla sicurezza globale del trasporto. Una certa dose di paranoia è giustificata, ma ci sono davvero molte situazioni in cui il vecchio http (o qualsiasi altro protocollo) va bene. Anche con TLS / ssl, i tuoi schemi di navigazione sono ancora visibili, a meno che tu non stia usando qualcosa come tor, nel qual caso, hai solo spostato il problema.
Hai trascurato qualcosa di fondamentale che TLS fornisce ai clienti: la privacy. Un avversario può vedere che hai effettuato l'accesso a un determinato IP, ma non può vedere i contenuti o modificarli. Come utente, voglio questo per OGNI sito che visito. È estremamente semplice eseguire un MITM e riscrivere le pagine web come meglio credi. TLS protegge gli utenti da intercettazioni e manomissioni.
Naftuli: non l'ho trascurato. Semplicemente non ci attribuisco un valore così alto come te. La maggior parte dei siti offre contenuti non critici. Se arrivo con mezz'ora di ritardo alla partita di cricket del villaggio perché qualche burlone ha interferito con la mia connessione al sito del club di cricket, il mondo non finirà. La tua domanda era se c'è mai una buona ragione per non proteggere il traffico. La mia risposta è: sì, a volte i vantaggi sono inferiori ai costi.
È una risposta ragionevole alla domanda che hai posto, soprattutto considerando la tua dichiarazione di "farlo bene". Forse la tua domanda dovrebbe riflettere la tua opinione che tutto dovrebbe essere protetto.
Il fatto che non apprezzi la tua privacy non significa che puoi essere sicuro di non avere utenti che apprezzano la loro privacy.
Cristiano - se devi giustificare il budget, farai questi giudizi. Per un normale sito web, il desiderio di privacy del tuo visitatore è una loro preoccupazione. Potresti preoccuparti abbastanza di come ti percepiscono per investire in una sicurezza extra, oppure no.
@Christian Solo perché gli utenti apprezzano la loro privacy non significa che sia importante.
Sono d'accordo che può essere un peso quando ricevi un avviso di certificato per un sito di cui non ti fideresti troppo ed è usato solo come crittografia opportunistica. Tuttavia, questo è un problema lato client. Trovo un problema più grande quando ** vuoi ** un livello sicuro e il sito non lo fornisce, nemmeno cambiando manualmente il protocollo in _https_ (ea volte è configurato, semplicemente non abilitato per la pagina / sottodominio) . Anche se non pensi che molte persone avranno bisogno di TLS per il tuo servizio / pagina web, dovresti fornire https come opzionale se questo non è un grosso problema per te.
Damian Yerrick
2014-08-10 10:08:43 UTC
view on stackexchange narkive permalink

Probabilmente la scusa più grande che le persone danno per non utilizzare TLS riguarda l'hosting web di livello base nell'era dell'esaurimento degli indirizzi IPv4. Gli host web economici utilizzano l'hosting virtuale basato sul nome per impacchettare i siti web di dozzine di abbonati su una macchina dietro un indirizzo IP. Quando ospitavo il mio sito personale su Go Daddy, ho scoperto che il mio dominio era uno degli oltre mille su un singolo IP. L'utilizzo di HTTPS con l'hosting virtuale basato sul nome richiede un'aggiunta relativamente recente a TLS denominata Server Name Indication (SNI). Quasi tutti i principali browser Web ancora in uso, ad eccezione di Android Browser su Android 2.x e Internet Explorer su Windows XP, supportano SNI. Alcuni provider di hosting di fascia bassa offrono servizi SNI, ma non molti lo fanno a causa dei problemi di supporto causati da IE / XP e Android 2. Potrebbe essere necessario pagare di più per passare a un VPS.

Un secondo è il costo ricorrente di un certificato da una nota autorità di certificazione commerciale. Anche se utilizzi una CA che offre un livello di servizio gratuito, come StartSSL, è comunque un lavoro manuale ogni 12 mesi riemettere e reinstallare il certificato.

Infine, molte reti pubblicitarie non funzionano nelle pagine HTTPS a causa del blocco dei contenuti misti dei browser web. AdSense è l'unico che mi viene in mente e non offriva HTTPS fino a settembre 2013.

OuzoPower
2018-07-27 12:23:04 UTC
view on stackexchange narkive permalink

Non posso rispondere alla tua domanda per quanto riguarda la sicurezza delle comunicazioni e delle prestazioni, ma vedo una buona ragione per cui un world wide web solo HTTPS potrebbe essere pericoloso.

Quando il tempo di una macchina client è non impostato correttamente, questo causa problemi di certificato per la navigazione sul web. Si può osservare quando la batteria CMOS non tiene più la carica. Naturalmente, in tal caso, è possibile impostare nuovamente l'ora corretta nel sistema operativo.

Tuttavia, se un virus fosse in grado di apportare modifiche permanenti all'ora del sistema operativo su un gran numero di computer, causerebbe un blackout Internet per i siti https: //.

Sarebbe utile una breve nota su _come_ un orologio di sistema errato sul client che potrebbe portare a problemi di certificato.
@PhilipRowlands Alcuni di questi sono [discussi qui] (https://security.stackexchange.com/q/71364/5405), ma si osserva anche che TLS non fa affidamento su di esso.
Rendere inaccessibili un gruppo di siti Web è meglio dell'alternativa di impostare l'orologio indietro in modo che possano MitM con certificati deboli o esposti.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...