HTTP przez port 443 vs HTTPS przez port 80


21

Jaka jest różnica pomiędzy

http://serverfault.com:443 i /server/:80

Który z nich jest teoretycznie bezpieczniejszy?


3
HTTPS przez port 80 może się zdarzyć, ale tylko w ramach komunikacji między serwerami przeglądarki nie obsługują tego. Bezpieczeństwo nie dotyczy portu, chodzi o protokół.
Anatolij,

4
@Anatoly przeglądarki obsługują HTTPS przez port 80, po prostu nie domyślnie. Domyślny port HTTPS w przeglądarkach to 443, ale można to zmienić w praktycznie dowolnej przeglądarce. Myślę, że o to ci chodziło, ale chciałem wyjaśnić to komuś innemu.
Hurricane Development,

@HurricaneDevelopment mój komentarz był zasadniczo tym, co w tamtym czasie mówili inżynierowie rdzenia Nginx na forum Nginx, nie jestem pewien, jak sprawy mogą się z czasem zmienić.
Anatolij,

@Anatoly Fari wystarczy, dodając trochę więcej informacji.
Hurricane Development,

Odpowiedzi:


26

http i https odnoszą się do używanego protokołu.

http służy do nieszyfrowanej komunikacji w postaci czystego tekstu, co oznacza, że ​​przesyłane dane mogą zostać przechwycone i odczytane przez człowieka. Pola nazwy użytkownika / hasła mogą na przykład zostać przechwycone i odczytane.

https odnosi się do szyfrowanej komunikacji SSL / TLS. Aby go odczytać, należy go odszyfrować. Zwykle / idealnie tylko punkty końcowe są zdolne do szyfrowania / deszyfrowania danych, chociaż jest to stwierdzenie z zastrzeżeniami ( patrz edycja poniżej ).

Dlatego https można uznać za bezpieczniejszy niż http.

: 80 i: 443 odnoszą się tylko do używanego portu serwera (tzn. Jest to „tylko liczba”) i nie ma żadnego znaczenia w odniesieniu do bezpieczeństwa.

Istnieje jednak silna konwencja wysyłania http przez port 80 i https przez port 443, co sprawia, że ​​kombinacje w pytaniu są nieco niekonwencjonalne. Są one technicznie doskonale użyteczne, o ile punkty końcowe są zgodne i nie ma żadnych obiektów filtrów pośrednich.

Aby odpowiedzieć, http://example.com:443 jest mniej bezpieczny niż https://example.com:80, a różnica jest praktyczna (nawet jeśli można to zrównoważyć na wiele sposobów), a nie tylko teoretyczna.

Możesz łatwo przetestować poprawność tych instrukcji za pomocą serwera WWW i klienta, w którym manipulujesz portem serwera i statusem szyfrowania, jednocześnie przechwytując i porównując każdą sesję z dekoderem protokołu, takim jak wireshark.

[ EDYCJA - zastrzeżenia dotyczące bezpieczeństwa ścieżki klient / serwer ]

To, co w gruncie rzeczy oznacza atak typu man-in-the-middle https, można wykonać w celu podsłuchiwania lub podszywania się. Można tego dokonać jako akt wrogości, życzliwości lub, jak się okazuje, nawet z powodu niewiedzy, w zależności od okoliczności.

Atak może zostać przeprowadzony poprzez wykorzystanie słabości protokołu, takiej jak błąd związany z sercem lub luka Poodle , lub poprzez utworzenie instancji proxy https między klientem a serwerem na ścieżce sieciowej lub bezpośrednio na kliencie .

Wydaje mi się, że wrogie stosowanie nie wymaga wielu wyjaśnień. Dobroczynnym zastosowaniem byłoby na przykład organizacja pośrednicząca w przychodzących połączeniach https do celów logowania / identyfikatorów lub wychodzących połączeniach https w celu filtrowania dozwolonych / odrzuconych aplikacji . Przykładem nieświadomego użycia może być przykład Lenovo Superfish, o którym mowa powyżej, lub ostatnia odmiana Dell tego samego wpadka.

EDYCJA 2

Czy zauważyłeś kiedyś, że świat niesie niespodzianki? W Szwecji wybuchł skandal, w którym trzy organizacje opieki zdrowotnej z powiatu korzystały z tego samego łańcucha dostaw do rejestrowania zdarzeń związanych z opieką zdrowotną za pośrednictwem rozmów telefonicznych pacjentów.

W pewnym sensie pytanie to daje odpowiedź na wielką skalę. Gdyby to był tylko żart, a nie faktyczne wydarzenie ...

Po prostu wkleję dwa fragmenty przetłumaczone z tekstu wiadomości w Computer Sweden :

„Computer Sweden może dziś ujawnić jedną z największych katastrof w historii, jeśli chodzi o bezpieczeństwo pacjentów opieki zdrowotnej i integralność osobistą. Na otwartym serwerze internetowym bez jakiejkolwiek formy ochrony hasłem lub innej metody bezpieczeństwa znaleźliśmy 2,7 ​​miliona nagranych połączeń od pacjentów do opieki zdrowotnej za pośrednictwem doradcy medycznego nr 1177. Połączenia te pochodzą z 2013 r. I zawierają 170 000 godzin wrażliwego głosu nazywaj pliki, które każdy może pobrać i słuchać.

[...]

Połączenia zostały zapisane na serwerze pamięci Voice Integrated Nordics pod adresem IP http://188.92.248.19:443/medicall/ . Port Tcp 443 wskazuje, że ruch został przekazany przez https, ale sesja nie jest szyfrowana.

Nie mogę zdecydować, czy to kolejny przykład ignorancji, czy też widzimy zupełnie nową kategorię. Proszę o radę.


Co miałeś na myśli mówiąc, że oświadczenie o szyfrowaniu / deszyfrowaniu danych ma pewne zastrzeżenia? Proszę wyjaśnić
Oleg,

@Curious Zredagowałem swoją odpowiedź, aby zastanowić się nad Twoim pytaniem.
ErikE,

1
Dziękuję @ErikE. Kilka dni temu zauważyłem, że większość stron https, które odwiedzam (z wyjątkiem witryn z EV SSL) są weryfikowane przez avast! Web/Mail Shield Root(używam programu antywirusowego Avast), co mnie trochę zdezorientowało. Teraz wszystko jest jasne, dzięki tobie
Oleg

1
prawdopodobnie avast używa własnych certyfikatów do odszyfrowywania ruchu ssl. W zależności od konfiguracji zabezpieczeń może to stanowić problem. Zobacz fe blog.avast.com/tag/man-in-the-middle
Dennis Nolte
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.