Il mio capo mi sta chiedendo di dimostrare che HTTPS crittografa davvero le informazioni. Come posso farlo?
A un livello base, puoi usare un packet inspector o un semplice proxy di port forwarding. Forse Wireshark ispezionerà i pacchetti abbastanza facilmente.
Dovresti essere rapidamente in grado di scoprire che il traffico HTTP è testo normale, mentre HTTPS è binario senza senso. (ad eccezione del nome host)
Tuttavia, questo prova solo che la connessione è offuscata. Non prova la crittografia o la sicurezza. Nello specifico, non fa nulla per mostrare l'immunità a MiTM.
Fortunatamente, il browser fa tutto questo per te. Se un browser moderno tenta di connettersi a una pagina web HTTPS, verificherà quanto segue:
- Algoritmi hash abbastanza potenti per i certificati coinvolti.
- Algoritmi di crittografia abbastanza forti. (cioè è effettivamente crittografato)
- Catena di certificati emessa da Autorità di certificazione affidabili (cioè CA che verifica la proprietà del dominio prima di emettere i propri certificati)
- Non scadenza dei certificati .
- La corrispondenza dei valori hash significa che non ci sarà MiTM.
Anche se al tuo capo potrebbe piacere vedere il incomprensibile di WireShark che confronta HTTP con HTTPS , un test più efficace consiste semplicemente nel visitare il sito HTTPS con un browser moderno.
Assicurati che il browser non sia stato preconfigurato per ignorare l'avviso. (es. test da più computer e smartphone)
Se prevedi di continuare HTTPS in modo permanente (cosa che dovresti), una saggia precauzione sarebbe forzare il reindirizzamento di tutte le visite HTTP al sito HTTPS, perché non puoi garantire che tutti i visitatori includano il prefisso https: //
quando visitano il tuo sito.