この質問では、次のドメインを使用します。
example.com
-オンラインショップexmpl.com
-アイテムの共有に使用されるドメイン。exmpl.com
はリダイレクトに使用されます((http://exmpl.com/foo
はhttps://example.com/items/42
にリダイレクトされます)。
次の質問があります。
exmpl.com
を暗号化することはどのくらい重要ですか?https
またはhttp
のみが含まれている場合、それはまったく重要ですか?https
がない場合、https://exmpl.com
にアクセスしようとするとアクセスできなくなりますが、副作用はありますか?http
のみをサポートすることを企業が好むのはなぜですか?メインサイトがHTTPSを使用している場合、リダイレクトサイトも使用する必要があります。
受動的な攻撃者ができることなら何でも、そして...
通常、[〜#〜]はい[〜#〜]
HTTPSを使用しないで済む状況はほとんどありません。これらすべてを適用する必要があります。
データに手動で署名し、常に署名を検証します
あなたはあなたのソフトウェアが誰かのマシンで動いていることを知っている人々を気にしません
HTTPSではなくプレーンHTTPのみを使用することが適切な場合はほとんどありません。これはおそらくそれらの1つではありません。
次のシナリオを考えてみます。ユーザーがhttp://exmpl.com/foo
へのリンクをクリックして、新しいfooを購入したいと考えています。真ん中の男がリクエストを傍受し、正当なものへのリダイレクトの代わりにhttps://example.com/items/42
のフィッシングコピーで応答します。ユーザーは、ユーザーのように怠惰であるため、リダイレクト先のURLを確認しません。結局、正しいリンクをクリックしたことはわかっていました。代わりに、クレジットカードの詳細をフィッシングサイトに入力します。彼は正当なサイトでfooを購入していると思いますが、実際には詐欺に遭っています。
確かに、ユーザーはここで間違いを犯しました。しかし、HTTPSだけを使用している場合は問題ではなかったでしょう。
ユーザーがプライバシーを意識している場合、盗聴者が収集できるデータの量を最小限に抑えたいと思うかもしれません。 HTTPSを使用すると、リクエスト全体が暗号化されます。盗聴者は、ユーザーがアクセスしたサーバーと、(およそ)交換されたデータ量のみを認識します。
Exmpl.comがHTTPSを使用しない場合、盗聴者は次のことを知っています。
http://exmpl.com/foo
https://example.com/items/42
にhttpリダイレクトされましたexample.com
の不明な(ただし、推測しやすい)URLにアクセスしましたHTTPSを使用する場合、すべての攻撃者は次のことを知っています。
exmpl.com
の不明なURLにアクセスしましたexample.com
の不明なURLにアクセスしました攻撃者は、ユーザーがどのリダイレクトを使用したかを知らないため、ユーザーがitems/42
にアクセスしたことを知りません。攻撃者は、これら2つのアクセスが関連していたかどうかも確認できません。