エドワード・スノーデンのNSA監視に関する啓示のおかげで、今ではWebサイトを安全に表示するための標準的な方法としてSSLを使用し始めているWebサイトの大部分を見始めています。
すべてのWebサイトでセキュリティ、表示、支払い、その他すべてにSSLを使用するようにWeb標準にする必要がありますか?
私はシンプルな個人ブログを所有していますが、NSAの主題に関する意見、懸念、アイデアを表明しているため、使用する必要があると言う人がいますが、彼らはHTTPSなしでは安全性が低下し始めていると言います...
興味深い質問。ただし、ブラウザでWebサイトを取得できれば、NSAもそれを取得できます。私はこれについて賢いパンツになろうとはしていません。 SSLは、アカウントのログイン、支払いなどに使用する必要があります。通常の作業として、SSLは必要ありません。
とはいえ、私はこの答えが示唆する以上にSSLをサポートしています。あなたがブロガーである場合、私はSSLを使用しません。特定の状況下でもプライベートにしたいことを言っている場合、それを投稿したり、ログインの背後に置いて、誰がそれを見るかをよりよく制御するべきではありません。
ウェブはオープンなコミュニケーション手段であることを忘れないでください。これは設計であり、これを対象としています。プライベート通信手段は、安全な通信を確保するために、多くのセキュリティスキームに接続し、情報を共有する人と無差別ではありません。 Webは、任意のクライアントと簡単かつ匿名で接続し、すべてまたはほぼすべての情報を共有するように設計されています。はい、Web通信をある程度まで保護するオプションがありますが、その性質から常に制限されます。
HTTPSは次の3つのことを実現できます。
おそらく、パスワードや銀行データなどの秘密情報を送信する場合、HTTPSが必須であることには誰もが同意するでしょう。
ただし、HTTPSの使用が有益な場合とその理由は他にもいくつかあります。
HTTPを使用する場合、盗聴者はWebサイトで訪問者が見るコンテンツを操作できます。例えば:
もちろん、これはユーザーが送信したコンテンツ、たとえばwikiの編集にも適用されます。ただし、ユーザーが匿名の場合、攻撃者はとにかくユーザーであることを「シミュレート」できます(攻撃者がボットであり、効果的なCAPTCHAバリアがない限り)。
HTTPを使用すると、盗聴者は訪問者がアクセスするホスト上のページ/コンテンツを知ることができます。コンテンツ自体は公開されている場合もありますが、特定の人がそれを消費するという知識には問題があります。
もちろん、これは、連絡先フォームを介したメールなど、ユーザーが送信したコンテンツにも適用されます。
つまり、HTTPS HTTPに加えてを提供するだけで、ユーザーがそれを使用していることを確認する(または、たとえば HSTS でローカルに強制する)ユーザーのみが保護されます。攻撃者は、他のすべての訪問者に(脆弱な)HTTPバリアントの使用を強制する可能性があります。
したがって、HTTPSを提供するという結論に至った場合、enforcing it(HTTPからHTTPSへのサーバー側リダイレクト、HSTSヘッダーの送信)を検討することをお勧めします。
コンテンツは公開されているため、HTTPSは明らかにそれを隠しませんが、サイトの性質によってはいくつかの利点が得られる場合があります。
誰かがHTTPS経由でページをリクエストすると、リクエストは暗号化されるため、誰かがあなたの訪問者を見ている場合、リクエストしたページがわかりません。残念ながら、DNS(Webサイトのドメイン名に基づいてIPアドレスを取得するシステム)は暗号化されていないため、オブザーバーはWebサイトにアクセスしたユーザーを特定できます。暗号化されていたとしても、ほとんどの場合、インターネットの現在のデザインに隠されていないIPアドレスに基づいて、誰かがアクセスしているWebサイトを知ることができます。
ウィキペディアはHTTPSを提供しますが、これはコンテンツが公開されているため無意味だと思われるかもしれませんが、これを行うことでユーザーを保護します。読んでいるだけで、彼らはウィキペディアに載っています。 Twitterは、コンテンツ自体が公開されている別のケースですが、人々は必ずしも他の人に自分が何をしているかを知ってほしくありません。
HTTPSを検討するもう1つの主な理由は、ログインページ、またはユーザー(自分を含む)からプライベートデータを受け入れる他の場所がある場合です。 HTTPSをまったくサポートしていない場合、パスワードやその他の情報は「平文で」送信され、ネットワークデータを読み取ることができる人は誰でも見ることができます(同じWi-Fiネットワーク上の他の人が使用する恐ろしいケースです。現在では、脅迫資料を探しているさまざまな政府機関も含まれています)。
ログインページでHTTPSのみをサポートし、他のどこでもサポートしていない場合、巧妙な攻撃者はログインページを除くすべてのページをインターセプトし、「ログイン」リンクをHTTPSを使用しないように変更してから通信をインターセプトします(そのページを強制する場合HTTPSに対しては、トラフィックを傍受し、機能する偽バージョンを提供するだけです。ログインする前にURLバーのロックアイコンを常にチェックすることでこれを防ぐことができますが、毎回それを覚えている人はほとんどいません。
Closetnocのポイントにはほぼ同意しますが、見落とされているもう1つのポイントがあります。 Torユーザーは、盗聴からの出口ノードを防ぐためにSSLバージョンが必要です 。
読者のいずれかがTorを使用している疑いがある場合は、練習問題としてSSLを有効にする必要があります。
また、Max Reidのポイントで+1:少なくとも、重要ではないトラフィックの暗号化の使用を正規化するのに役立つため、望ましいパケットを識別するために情報機関が必要とする労力が増加します。
SSL自体のコストを除いて、実際にそうしない理由はありません。
typicalWebサーバーの展開の場合、SSLはオーバーヘッドをほとんど追加しません。
暗号化を必須にするhttp 2.0標準についての講演があります。 http://beta.slashdot.org/story/194289