5 Vážné problémy s protokolem HTTPS a SSL na webu
Služba HTTPS, která používá protokol SSL, zajišťuje ověření totožnosti a zabezpečení, takže víte, že jste připojeni k správnému webu a nikdo vás nemůže odposlouchávat. To je teorie. V praxi je SSL na webu trochu nepořádek.
To neznamená, že šifrování HTTPS a SSL je bezcenné, protože jsou rozhodně mnohem lepší než použití nešifrovaných připojení HTTP. I v nejhorším scénáři bude kompromitované připojení HTTPS pouze nestabilní jako připojení HTTP.
Úplný počet certifikačních autorit
Váš prohlížeč má vestavěný seznam důvěryhodných certifikačních autorit. Prohlížeče věří pouze certifikáty vydané těmito certifikačními orgány. Pokud jste navštívili stránku https://example.com, webový server na adrese example.com vám předloží certifikát SSL a váš prohlížeč by zkontroloval, zda ověřovací certifikát SSL pro web byl vydán na adrese example.com důvěryhodným certifikátorem. Pokud byl certifikát vystaven pro jinou doménu nebo pokud nebyl vydán důvěryhodným certifikátorem, v prohlížeči byste viděli vážné varování.
Jedním z hlavních problémů je, že existuje mnoho certifikačních autorit, takže problémy s jednou certifikační autoritou mohou mít vliv na všechny. Můžete například získat certifikát SSL pro vaši doménu od společnosti VeriSign, ale někdo by mohl kompromitovat nebo popsat jinou certifikační autoritu a získat i certifikát pro vaši doménu.
Certifikační orgány ne vždy inspirovaly důvěru
Studie zjistily, že některé certifikační úřady při vydávání certifikátů neprovedly ani minimální due diligence. Vydali certifikáty SSL pro typy adres, které by nikdy neměly vyžadovat certifikát, například "localhost", který vždy představuje místní počítač. V roce 2011 EFF našel více než 2000 certifikátů pro "localhost", které vydaly oprávněné, důvěryhodné certifikační autority.
Pokud úřady důvěryhodných certifikátů vydaly tolik certifikátů, aniž by ověřily, zda jsou adresy platné, je zcela přirozené uvažovat, jaké další chyby způsobily. Možná také vydali neoprávněné certifikáty pro webové stránky jiných uživatelů útočníkům.
Rozšířené ověřovací certifikáty nebo certifikáty EV se pokusí vyřešit tento problém. Objasnili jsme problémy s certifikáty SSL a jak se tyto certifikáty EV pokouší vyřešit.
Certifikační orgány by mohly být nuceny vydat falešné certifikáty
Protože existuje tolik certifikačních autorit, jsou všude po celém světě a každá certifikační autorita může vydat certifikát pro jakoukoli webovou stránku, mohou vlády přinutit certifikační úřady, aby jim vydaly certifikát SSL pro web, který chtějí předstírat.
To se pravděpodobně stalo nedávno ve Francii, kde společnost Google objevila certifikát neoprávněného pro google.com, který byl vydán francouzskou certifikační autoritou ANSSI. Autorita by dovolila francouzské vládě, nebo komukoli jinému, aby se vydávala za webovou stránku společnosti Google, a mohla snadno provádět útoky typu "man-in-the-middle". Společnost ANSSI tvrdila, že certifikát byl používán pouze v soukromé síti, aby bylo možno sledovat vlastní uživatele sítě, nikoliv francouzskou vládu. I kdyby tomu tak bylo, bylo by při vydávání certifikátů porušováno vlastní zásady společnosti ANSSI.
Perfektní předávání v tajnosti není všude používáno
Mnoho webů nepoužívá "dokonalé tajemství vpřed", což by způsobilo, že šifrování bude obtížnější. Bez dokonalého utajení vpředu by útočník mohl zachytit velké množství šifrovaných dat a dešifrovat je jediným tajným klíčem. Víme, že NSA a další státní bezpečnostní agentury po celém světě zachycují tato data. Pokud objeví šifrovací klíč používaný webovými stránkami let později, mohou je použít k dešifrování všech šifrovaných dat, které shromáždili mezi danou webovou stránkou a každým, kdo je k ní připojen.
Dokonalé utajení předem napomáhá k ochraně před tímto vytvořením jedinečného klíče pro každou relaci. Jinými slovy, každá relace je šifrována jiným tajným klíčem, takže je nelze odemknout jediným klíčem. To zabrání tomu, aby někdo dešifroval obrovské množství šifrovaných dat najednou. Protože velmi málo webů používá tuto bezpečnostní funkci, je pravděpodobné, že státní bezpečnostní agentury mohou v budoucnu dešifrovat všechna tato data.
Muž ve středních útocích a znaky Unicode
Je smutné, že útoky typu "man-in-the-middle" jsou stále možné pomocí protokolu SSL. Teoreticky by se mělo bezpečně připojit k veřejné síti Wi-Fi a získat přístup k webu vaší banky. Víte, že připojení je zabezpečené, protože je přes protokol HTTPS a spojení HTTPS také pomáhá ověřit, že jste skutečně připojeni k vaší bance.
V praxi by mohlo být nebezpečné se připojit k webové stránce vaší banky na veřejné síti Wi-Fi. Tam jsou off-the-shelf řešení, která mohou mít škodlivý hotspot provádět man-in-the-middle útoky na lidi, kteří se k němu připojit. Například hotspot Wi-Fi se může připojit k banku ve vašem zastoupení, posílat data tam a zpět a sedět uprostřed. Mohlo by vás slepě přesměrovat na stránku HTTP a připojit se k účtu prostřednictvím služby HTTPS ve vašem zastoupení.
Mohlo by také použít adresu HTTPS podobnou homografii. Jedná se o adresu, která vypadá stejně jako vaše banka na obrazovce, ale ve skutečnosti používá speciální znaky Unicode, takže je to jiné. Tento poslední a nejstrašší typ útoku je známý jako internacionalizovaný homografický název homografický útok. Zkontrolujte sadu znaků Unicode a najdete znaky, které vypadají v podstatě shodné s 26 znaky používanými v latinské abecedě. Možná, že o na google.com, do které jste připojeni, nejsou ve skutečnosti o, ale jsou dalšími postavami.
Podrobněji jsme to popsali, když jsme se podívali na nebezpečí použití veřejného hotspotu Wi-Fi.
HTTPS samozřejmě funguje většinu času. Je nepravděpodobné, že při návštěvě kavárny a připojení k Wi-Fi se setkáte s takovým chytrým útokem člověka uprostřed. Skutečným bodem je, že HTTPS má vážné problémy. Většina lidí tomu důvěřuje a tyto problémy si neuvědomují, ale není to ani dokonalá.
Image Credit: Sarah Joy