पोर्ट 80 पर HTTP 443 बनाम HTTPS


21

दोनों के बीच क्या अंतर है

http://serverfault.com:443 और /server/:80

सैद्धांतिक रूप से कौन अधिक सुरक्षित है?


3
पोर्ट 80 पर HTTPS हो सकता है, लेकिन केवल सर्वर-टू-सर्वर संचार के भीतर, ब्राउज़र इसका समर्थन नहीं करते हैं। सुरक्षा बंदरगाह के बारे में नहीं है, यह एक प्रोटोकॉल के बारे में है।
अनातोली

4
@ अनाटोली ब्राउज़र पोर्ट 80 पर HTTPS का समर्थन करते हैं, यह सिर्फ इतना है कि वे इसके लिए डिफ़ॉल्ट नहीं हैं। ब्राउज़रों में HTTPS के लिए डिफ़ॉल्ट पोर्ट 443 है, लेकिन आप इसे व्यावहारिक रूप से किसी भी ब्राउज़र में ओवरराइड कर सकते हैं। मुझे लगता है कि यह वही है जो आपका मतलब था, लेकिन मैं किसी और के लिए स्पष्ट करना चाहता था।
तूफान विकास

@HurricaneDevelopment मेरी टिप्पणी अनिवार्य रूप से Nginx कोर इंजीनियरों ने उस समय Nginx मंच पर क्या कहा था, यह सुनिश्चित नहीं था कि समय के साथ चीजें कैसे बदल सकती हैं।
अनातोली

@ अनातोली फारी काफी, बस कुछ और जानकारी जोड़ते हुए।
तूफान विकास

जवाबों:


26

http और https उपयोग में प्रोटोकॉल को संदर्भित करता है।

http का उपयोग अनएन्क्रिप्टेड क्लीयरटेक्स्ट कम्युनिकेशन के लिए किया जाता है, जिसका अर्थ है कि हस्तांतरित डेटा को मानव द्वारा सादे तरीके से इंटरसेप्ट और रीड किया जा सकता है। उदाहरण के लिए उपयोगकर्ता नाम / पासवर्ड फ़ील्ड को कैप्चर किया जा सकता है और पढ़ा जा सकता है।

https SSL / TLS एन्क्रिप्टेड संचार को संदर्भित करता है। इसे पढ़ने के लिए डिक्रिप्ट किया जाना चाहिए। आम तौर पर / आदर्श रूप से केवल समापन बिंदु डेटा को एन्क्रिप्ट / डिक्रिप्ट करने में सक्षम होते हैं, हालांकि यह कैविट्स के साथ एक बयान है ( देखें संपादित करें )।

इसलिए http को http से अधिक सुरक्षित माना जा सकता है।

: 80 और: 443 केवल उपयोग में सर्वर पोर्ट को संदर्भित करते हैं (अर्थात यह "बस एक संख्या है") और सुरक्षा के संबंध में कोई महत्व नहीं रखता है।

हालांकि, HTTP 80 को पोर्ट 80 और https को पोर्ट 443 पर भेजने के लिए एक मजबूत सम्मेलन है, जो कि कुछ अपरंपरागत से अधिक प्रश्न में संयोजन बनाता है। वे तकनीकी रूप से पूरी तरह से प्रयोग करने योग्य हैं, हालांकि जब तक समापन बिंदु समझौते में हैं और कोई मध्यस्थ फ़िल्टर ऑब्जेक्ट नहीं है।

तो जवाब देने के लिए, http://example.com:443 https://example.com:80 से कम सुरक्षित है और अंतर व्यावहारिक है (भले ही यह कई तरीकों से ऑफसेट हो सकता है) और न केवल सैद्धांतिक।

आप वेबसर्वर और क्लाइंट का उपयोग करके आसानी से इन कथनों की वैधता का परीक्षण कर सकते हैं, जहां आप सर्वरपोर्ट और एन्क्रिप्शन स्थिति में हेरफेर करते हैं, जबकि प्रत्येक सत्र को वायरशार्क जैसे प्रोटोकॉल डिकोडर के साथ कैप्चर करना और तुलना करना।

[ संपादित करें - क्लाइंट / सर्वर पथ की सुरक्षा के बारे में चेतावनी ]

ईवीएस मैन-इन-द-बीच हमले के लिए अनिवार्य रूप से क्या राशि ईवेवसड्रॉपिंग या प्रतिरूपण के उद्देश्यों के लिए की जा सकती है। यह पुरुषत्व, परोपकार के कार्य के रूप में किया जा सकता है या जैसा कि यह अज्ञानता के कारण भी होता है, परिस्थिति पर निर्भर करता है।

हमला या तो एक प्रोटोकॉल कमजोरी जैसे कि हार्दिक बग या पूडल भेद्यता का शोषण करने के माध्यम से किया जा सकता है , या नेटवर्क पथ में क्लाइंट और सर्वर के बीच या सीधे क्लाइंट पर एक https प्रॉक्सी को तत्काल करने के माध्यम से किया जा सकता है ।

मुझे लगता है कि पुरुषवादी प्रयोग की बहुत व्याख्या की जरूरत नहीं है। परोपकारी उपयोग उदाहरण के लिए एक संगठन होगा जो लॉगिंग / आईडी के प्रयोजनों के लिए आने वाले https कनेक्शनों की अनुमति देता है , या अनुमत / अस्वीकृत अनुप्रयोगों को फ़िल्टर करने के लिए आउटगोइंग https कनेक्शन । अज्ञानी उपयोग का एक उदाहरण लेनोवो सुपरफ़िश उदाहरण होगा जो एक ही स्लिप-अप के हाल के डेल भिन्नता से जुड़ा हुआ है ।

EDIT 2

कभी आपने गौर किया है कि दुनिया कैसे आश्चर्यचकित करती है? स्वीडन में एक घोटाला हुआ, जहां तीन काउंटी काउंसिल स्वास्थ्य सेवा संगठनों ने रोगी टेलीफोन कॉल के माध्यम से स्वास्थ्य देखभाल की घटनाओं को पंजीकृत करने के लिए एक ही आपूर्ति श्रृंखला का उपयोग किया है।

जैसा कि यह था, इस सवाल से चीजों के भव्य पैमाने पर जवाब मिलता है। यदि केवल यह एक व्यावहारिक मजाक था और वास्तविक घटना नहीं है ...

मैं कंप्यूटर स्वीडन में समाचार पाठ से अनुवादित दो स्निपेट को बस चिपकाऊंगा :

कंप्यूटर स्वीडन आज स्वास्थ्य देखभाल रोगी सुरक्षा और व्यक्तिगत अखंडता के बारे में सबसे बड़ी आपदाओं में से एक को प्रकट कर सकता है। पासवर्ड सुरक्षा या सुरक्षा के किसी अन्य तरीके के बिना एक खुले वेबसर्वर पर, हमने चिकित्सा सलाहकार नंबर 1177 के माध्यम से रोगियों से स्वास्थ्य सेवा तक 2,7 मिलियन रिकॉर्ड किए गए कॉल पाए हैं। कॉल 2013 में वापस जाते हैं और 170.000 घंटे संवेदनशील आवाज होती है। उन फ़ाइलों को कॉल करें जिन्हें कोई भी डाउनलोड और सुन सकता है।

[...]

कॉल को IP पते http://188.92.248.19:443/mediaall/ पर वॉयस इंटीग्रेटेड नॉर्डिक्स स्टोरेज सर्वर पर सेव किया गया है । Tcp-port 443 इंगित करता है कि यातायात को https पर पारित कर दिया गया है, लेकिन सत्र एन्क्रिप्ट नहीं किया गया है।

मैं तय नहीं कर सकता कि यह अभी तक अज्ञानता का एक और उदाहरण है, या यदि हम एक पूरी तरह से नई श्रेणी देख रहे हैं। कृपया सलाह दें।


डेटा को एन्क्रिप्ट करने / डिक्रिप्ट करने के बारे में उस बयान के कहने का क्या मतलब था? कृपया विस्तार से बताएं
ओलेग

@ गंभीर मैंने आपके प्रश्न पर विचार करने के लिए अपना उत्तर संपादित किया है।
एलिके

1
साभार @ErikE कुछ दिनों पहले मैंने देखा था कि अधिकांश https साइटों पर मैं (ईवी एसएसएल के साथ साइटों को छोड़कर) सत्यापित करता avast! Web/Mail Shield Rootहूं (मैं अवास्ट एंटीवायरस का उपयोग करता हूं), जिससे मुझे थोड़ी उलझन हुई। अब सब कुछ स्पष्ट है, धन्यवाद
ओलेग

1
संभवतः एवास्ट ssl ट्रैफिक को डिक्रिप्ट करने के लिए अपने स्वयं के सीरेट्स का उपयोग करता है। आपके सुरक्षा सेटअप के आधार पर जो आपके लिए एक समस्या हो सकती है। फ़े ब्लॉग
डेनिस नोल्टे
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.