बिना एसएसएल सर्टिफिकेट के एक खराब एसएसएल सर्टिफिकेट क्यों खराब माना जाता है?


19

अगर मुझे ऐसी साइट दिखाई देती है, जिसमें एक अहस्ताक्षरित या स्व-हस्ताक्षरित एसएसएल प्रमाणपत्र है, तो मेरा ब्राउज़र मुझे चेतावनी देता है। फिर भी एक ही ब्राउज़र को असुरक्षित पन्नों में क्रेडेंशियल्स भेजने की अनुमति देने में कोई समस्या नहीं है।

स्व-हस्ताक्षरित प्रमाणपत्र को बिना प्रमाण पत्र के क्यों बदतर माना जाता है?

जवाबों:


16

बहुत सारे लोग हैं जो महसूस करते हैं कि यह प्रणाली टूट गई है।

SSL प्रमाणपत्र अमान्य होने पर आपका ब्राउज़र आपको ऐसी खतरनाक चेतावनी क्यों देगा इसके पीछे तर्क है:

एसएसएल बुनियादी ढांचे के मूल डिजाइन उद्देश्यों में से एक वेब सर्वर का प्रमाणीकरण प्रदान करना था। असल में, यदि आप www.bank.com पर जाते हैं, तो एसएसएल वेबसर्वर को यह साबित करने की अनुमति देता है कि यह साबित करता है कि यह वास्तव में आपके बैंक से संबंधित है। यह DNS को हेरफेर करने या दुर्भावनापूर्ण सर्वर प्रतिक्रिया के लिए किसी अन्य विधि का उपयोग करने से एक इम्पोर्टर को रोकता है।

SSL में "ट्रस्ट" एक विश्वसनीय तृतीय पक्ष होने से प्रदान किया जाता है (VeriSign और Thawte Consulting जैसी कंपनियां) प्रमाण पत्र पर हस्ताक्षर करती हैं, यह दर्शाता है कि उन्होंने सत्यापित किया है कि यह किसके स्वामित्व में है, यह कहता है (सिद्धांत में आईटी व्यवस्थापक पर जाकर व्यक्ति या कोई अन्य विधि जो प्रत्यक्ष विश्वास पैदा करती है, हालांकि सबूत दिखाते हैं कि वे वास्तव में इसके बारे में ढीले हैं - यह सब एक हस्ताक्षरित एसएसएल प्रमाणपत्र प्राप्त करने के लिए होता है अक्सर एक 800 नंबर और अभिनय कौशल का एक सा होता है)।

इसलिए, यदि आप एक ऐसे वेब सर्वर से जुड़ते हैं जो एसएसएल प्रमाणपत्र प्रदान करता है, लेकिन यह एक विश्वसनीय तीसरे पक्ष द्वारा हस्ताक्षरित नहीं है, तो सिद्धांत रूप में इसका मतलब यह हो सकता है कि आप एक अभेद्य के साथ संचार कर रहे हैं जो एक अलग संगठन से संबंधित सर्वर होने का नाटक कर रहा है ।


व्यवहार में, आमतौर पर एक स्व-हस्ताक्षरित प्रमाण पत्र का मतलब है कि सर्वर को चलाने वाले संगठन ने हस्ताक्षरित प्रमाण पत्र के लिए भुगतान करने के लिए नहीं चुना है (वे बहुत महंगी हो सकती हैं, जो आप चाहते हैं सुविधाओं के आधार पर), या एक को कॉन्फ़िगर करने के लिए तकनीकी विशेषज्ञता का अभाव है ( कुछ छोटे व्यवसाय समाधान स्वयं-हस्ताक्षरित प्रमाणपत्र के लिए एक-क्लिक तंत्र की पेशकश करते हैं, लेकिन एक विश्वसनीय प्रमाण पत्र प्राप्त करने के लिए अधिक तकनीकी चरणों की आवश्यकता होती है)।

मेरा व्यक्तिगत रूप से मानना ​​है कि यह प्रणाली टूटी हुई है, और यह कि बिना किसी एन्क्रिप्शन की पेशकश करने वाले सर्वर के साथ संचार करना एसएसएल की पेशकश करने वाले सर्वर के साथ स्व-हस्ताक्षरित प्रमाण पत्र के साथ संचार करने से कहीं अधिक खतरनाक है। तीन कारण हैं कि ब्राउज़र ऐसा कार्य नहीं करता है:

  1. अनएन्क्रिप्टेड संचार इंटरनेट पर आदर्श हैं, इसलिए यदि ब्राउज़रों ने आपको एन्क्रिप्शन की पेशकश नहीं करने वाली वेबसाइटों को देखने के लिए चेतावनी के माध्यम से क्लिक किया है, तो आप जल्दी से नाराज हो जाएंगे और चेतावनी को अक्षम कर देंगे।
  2. ग्राहकों को सख्त चेतावनी के कारण, उत्पादन वेबसाइट पर स्व-हस्ताक्षरित प्रमाण पत्र देखना असामान्य है। यह एक स्वयं-स्थायी प्रणाली स्थापित करता है: स्व-हस्ताक्षरित सेर्ट्स संदिग्ध हैं क्योंकि वे दुर्लभ हैं, वे दुर्लभ हैं क्योंकि वे संदिग्ध हैं।
  3. यह मैं का लग निंदक है, लेकिन है कि कंपनियों SSL प्रमाणपत्र (हस्ताक्षर करने के बंद पैसे की एक महान सौदा बनाने के लिए खड़े देखते हैं खांसी Verisign खांसी ), तो वे श्वेतपत्र का उपयोग करें (एक आईटी अवधि जिसका अर्थ है 'लंबी और उबाऊ विज्ञापन ") और अन्य प्रकाशनों इस विचार को लागू करने के लिए कि अहस्ताक्षरित प्रमाणपत्र खतरनाक हैं।

5
विश्वास की एक श्रृंखला के बिना, जो आपको एक CA हस्ताक्षरित प्रमाण पत्र के साथ मिलता है और एक स्व-हस्ताक्षरित नहीं है, यह सत्यापित करने का कोई तरीका नहीं है कि जिस सर्वर से आप कनेक्ट हो रहे हैं वह यह है कि यह कौन है। स्व-हस्ताक्षरित प्रमाण पत्र इस अर्थ में खतरनाक हैं कि वे उपयोगकर्ता को यह सत्यापित करने के लिए कोई साधन प्रदान नहीं करते हैं कि वे जो डेटा संचारित कर रहे हैं वह उस गंतव्य तक पहुंच रहा है जो वे कहते हैं कि यह है। लोग सुरक्षित लेनदेन करते समय "https" देखने के लिए सीखना शुरू कर देते हैं, इसलिए अमान्य या स्व-हस्ताक्षरित प्रमाणपत्र के बारे में एक बड़ी चेतावनी 100% वारंट है, क्योंकि वे एसएसएल के मुख्य लाभों में से एक को खो रहे हैं।
एमडीमैरा

मैं 'टूटा हुआ' नहीं कहूंगा। मुझे लगता है कि फ़ायरफ़ॉक्स सर्टिफ़िकेट पैट्रोल ऐड-ऑन सर्टिफिकेट के सही कार्यान्वयन और डिफ़ॉल्ट की तुलना में ट्रस्ट को प्रबंधित करने के बहुत करीब है। फिर भी, डिफ़ॉल्ट नेटवर्क को पूरी तरह से अनदेखा करने से बेहतर है।
Slartibartfast

4
@ मर्कम - मेरी भावना यह है कि प्रमाणीकरण को एसएसएल का मुख्य लाभ नहीं माना जाना चाहिए। मेरे पास मेरा बैकअप लेने के लिए डेटा नहीं है, लेकिन मुझे लगता है कि अनियंत्रित कनेक्शन पर स्थानांतरित किए गए डेटा से कहीं अधिक सुरक्षा घटनाएं होती हैं (उदाहरण के लिए, फेसबुक सुरक्षा इंजीनियर जो पासवर्ड चुराया गया था - उन्होंने वाईफाई नेटवर्क से पासवर्ड को सूँघ लिया था , चूंकि फेसबुक लॉग इन को मिकम या इंपॉर्टेंट हमलों के माध्यम से एन्क्रिप्ट नहीं किया गया है), जिन्हें लागू करना अपेक्षाकृत अधिक जटिल है। एसएसएल में एन्क्रिप्शन पर प्रमाणीकरण पर ध्यान केंद्रित किया गया है, जैसा कि मैंने नोट किया है, ठीक यही स्थिति पैदा करता है।
jcrawfordor

1
@MarkM - जबकि निश्चित रूप से ओवरहेड है, जो एक वैध चिंता का विषय है, अहस्ताक्षरित समारोहों का उपयोग सीए पर कोई तनाव नहीं डालेगा, विशेष रूप से क्योंकि सीए का उपयोग स्व-हस्ताक्षरित प्रमाण पत्र के लिए नहीं किया जाएगा। इसके अलावा, पर्याप्त शक्ति वाले संगठनों के लिए, यह चिंता की बात नहीं है - यह विचार करें कि Google अब gmail और कुछ अन्य सेवाओं के लिए https में चूक करता है। मैं आपकी बात समझता हूं कि प्रमाणीकरण के बिना एसएसएल की उपयोगिता कम होती है। वर्तमान मॉडल अच्छी तरह से डिज़ाइन नहीं किया गया है। हम वास्तव में क्या जरूरत है एक मानक एन्क्रिप्टेड प्रोटोकॉल, और अधिक सुरक्षित उपयोग के लिए एक प्रमाणित प्रोटोकॉल है।
nhinkle

5
मेरी बात का अधिक महत्व है, और NRHinkle ने सीधे कहा, यह है कि हमें एन्क्रिप्शन और प्रमाणीकरण को अलग-अलग लक्ष्य मानकर शुरू करने की आवश्यकता है, और उन्हें अलग से प्राप्त करने की अनुमति है। एसएसएल प्रणाली के साथ अभी ये मूलभूत खामियां हैं: 1) हम एन्क्रिप्शन और प्रमाणीकरण को अटूट रूप से संलग्न होने के रूप में देखते हैं - एक को प्राप्त करने के लिए, आपको दूसरे को प्राप्त करना होगा। केवल एक ही प्रदान करना 'संदिग्ध' है। 2) प्रमाणीकरण मुख्य रूप से लाभ-प्राप्त सीए की सीमित संख्या से प्राप्त किया जाना चाहिए। सामान्य तौर पर, CA या तो बहुत महंगे होते हैं (Verisign आदि) या बहुत छायादार (NameCheap आदि)
jcrawfordor

6

पृष्ठ से पृष्ठ पर क्रेडेंशियल भेजना मूल रूप से HTTP POST कर रहा है। क्रेडेंशियल भेजने की तुलना में कुछ खास नहीं है। उदाहरण के लिए POST.I के माध्यम से खोज शब्द भेजने की तुलना में। असुरक्षित पेज पर कोई भी पोस्ट चेतावनी को ट्रिगर करेगा, उपयोगकर्ताओं को बेकार चेतावनी द्वारा बमबारी की जाएगी।

सुरक्षित चैनल का उपयोग स्थानांतरण को सुरक्षित करने के लिए प्रोग्रामर के इरादे को इंगित करता है। इस मामले में, स्व-हस्ताक्षरित प्रमाणपत्र चेतावनी का उपयोग करना बहुत सही बात है।


मेरे लिए पर्याप्त उचित है।
dag729

तथ्य की बात के रूप में, मुझे याद है कि नेटस्केप नेविगेटर के कम से कम पुराने संस्करणों ने हर अनएन्क्रिप्टेड मोबाइल पोस्ट के लिए एक चेतावनी पॉप अप की थी । बेशक, सभी ने पांच मिनट के बाद उन्हें निष्क्रिय कर दिया, इसलिए मुझे लगता है कि वे इसे बाहर ले गए हैं ...
21

4

मैं टिप्पणी नहीं कर सकता, इसलिए मैं इस जानकारी को पोस्ट करूंगा जो user40350 की सही जानकारी के लिए पूरक है।

फिर भी एक ही ब्राउज़र को असुरक्षित पन्नों में क्रेडेंशियल्स भेजने की अनुमति देने में कोई समस्या नहीं है।

यह वास्तव में सच भी नहीं है। जब आप पहली बार प्रयास करते हैं तो अधिकांश ब्राउज़र आपको एक असुरक्षित कनेक्शन पर डेटा सबमिट करने के बारे में एक चेतावनी दिखाएंगे , लेकिन आप इसे बंद कर सकते हैं ताकि यह फिर कभी न दिखे, और मैं शर्त लगाता हूं कि आपने जो किया है ...

मिरो ए ने लिखा:

पृष्ठ से पृष्ठ पर क्रेडेंशियल भेजना मूल रूप से HTTP POST कर रहा है। POST के माध्यम से उदा। खोज शब्द भेजने की तुलना में क्रेडेंशियल्स भेजने के बारे में कुछ खास नहीं है

यह भी गलत है, क्योंकि पासवर्ड फ़ील्ड उदाहरण के लिए विशेष HTML टैग हैं। उसके ऊपर "उपयोगकर्ता नाम" और "पासवर्ड" जैसे लेबल भी उनके सेंसिटिव का बहुत बड़ा धोखा देते हैं। ब्राउज़र के लिए इस तरह की जानकारी को ध्यान में रखना पूरी तरह से संभव होगा।


3

Https: // प्रोटोकॉल द्वारा सुरक्षित किए गए कनेक्शन ब्राउज़र द्वारा "सुरक्षित" होने के संकेत दिए गए हैं। उदाहरण के लिए, थोड़ा पैडलॉक दिखाया गया है या URL के कुछ हिस्सों को हरे रंग में चिह्नित किया गया है।

इसलिए उपयोगकर्ता को यह विश्वास करना चाहिए कि वह जिन पृष्ठों पर जा रहा है वे वास्तव में उस URL से हैं जो उसने दर्ज किया था और किसी और से नहीं।

यदि वह बिना किसी https: // का उपयोग कर रहा है, तो उपयोगकर्ता को यह पता होना चाहिए कि दर्ज किया गया डेटा संरक्षित नहीं है और वह जिस साइट पर सर्फ कर रहा है, वह अधिरोपित हो सकती है।

एक स्व-हस्ताक्षरित प्रमाणपत्र यह सुनिश्चित नहीं करता है - उम्मीद को फिर से, कि पृष्ठ सर्फ किया गया है, इसलिए इसे लगाया नहीं गया है, इसलिए यह कोई अतिरिक्त सुरक्षा नहीं देता है।


1

एक विश्वसनीय (एक प्राधिकारी जिसे आप पर भरोसा है) द्वारा हस्ताक्षरित और अविश्वसनीय प्रमाण पत्र के बीच अंतर किया जाना चाहिए। अन्यथा कोई व्यक्ति आपके बैंक (उदाहरण के लिए) के साथ स्वयं-हस्ताक्षरित प्रमाण पत्र का उपयोग करके अपने रिश्तेदार को थोप सकता है।

इस मामले में सूक्ष्म रूप से आपके चेहरे की चेतावनी बेहतर है क्योंकि संभावित जोखिम अपेक्षाकृत अधिक है। लोग एक https लिंक पर क्लिक कर सकते हैं और यह भी नहीं सोचते कि कोई व्यक्ति कनेक्शन की निगरानी के बीच में बैठा हो सकता है। यदि यह संकेत मिलता है कि प्रमाणपत्र अविश्वसनीय है, तो सूक्ष्म है (हरे रंग की आइकन, आदि के बजाय एक लाल कहें), तो एसएसएल के लाभों को हटाकर लोगों को आसानी से बेवकूफ बनाया जा सकता है।


यदि आपके पास उपयोगकर्ता के कंप्यूटर तक पहुंच है और उनके प्रमाणपत्रों को संशोधित करना है तो क्या बैंक को प्रतिरूपण करना आसान नहीं है? यदि उपयोगकर्ता का कंप्यूटर बदल नहीं रहा है, तो वेब ब्राउज़र यह दावा करने के लिए वेबपेज के URL को संशोधित नहीं कर सकेगा कि वे बैंक हैं; और यदि उन्हें एक समान URL मिलता है, तब भी वे उस वेबसाइट के लिए एक प्रमाण पत्र प्राप्त कर सकते हैं और उपयोगकर्ता परवाह नहीं करेगा कि वेबपेज किसके द्वारा हस्ताक्षरित है, वे बस यह देखेंगे कि यह https है और उम्मीद है कि URL नहीं है उनके बैंक का URL ...
दिमित्री

एसएसएल के लाभ पर भरोसा नहीं है कि वेबसाइट है जो आप सोचते हैं कि वे हैं (यह असंभव है क्योंकि एक 3 पार्टी आवेदन आपके प्रमाण पत्र को बदल सकता है, या बैंक हैक हो सकता है); बल्कि इस बात पर विश्वास करें कि आपके और साइट के बीच का संचार जो भी सोचता है, वह केवल आप दोनों के बीच है और कोई और उस संचार का बोध नहीं करा सकता है। एक प्रमाण पत्र नहीं होना एक स्व-हस्ताक्षरित होने से भी बदतर है क्योंकि इससे कोई फर्क नहीं पड़ता कि आप किससे बात कर रहे हैं, क्या मायने रखता है कि कोई और नहीं जो आप कह रहे हैं उसे बाधित करने में सक्षम होना चाहिए।
दिमित्री

एक उपयोगकर्ता के रूप में, क्या मुझे वास्तव में पता है कि Verisign कौन है और मुझे उन पर भरोसा क्यों करना चाहिए? क्या आपके द्वारा भेजी गई सूचनाओं के दुरुपयोग के लिए प्रमाण-पत्र स्वामियों को धारण करने से अधिक प्रमाणपत्र बेचने में उनकी रुचि नहीं है?
दिमित्री

0

कई अच्छे कारणों को सूचीबद्ध किया गया है। यहाँ एक और है:

उन मामलों के बारे में सोचें जहां एक सुरक्षित वेब पेज दूसरे से तत्वों को एम्बेड करता है। एक हमलावर यह पता लगा सकता है कि कौन से अनुरोध बाहरी वेब पेज के लिए हैं (समय को देखते हुए, इसे पहले आना होगा) और जो आंतरिक तत्वों के लिए हैं। वह स्वयं को केवल आंतरिक तत्वों में MITM के रूप में इंजेक्ट कर सकता है, स्व-हस्ताक्षरित प्रमाण पत्र का उपयोग कर सकता है, और पृष्ठ के कुछ हिस्सों को नियंत्रित कर सकता है। जब तक एसएसएल का उपयोग करने वाले आंतरिक तत्वों के लिए एक चेतावनी प्रस्तुत की गई थी, लेकिन एक विश्वसनीय प्रमाण पत्र का उपयोग नहीं किया गया था, बाहरी पृष्ठ की सुरक्षा से समझौता किया जाएगा।

यहाँ एक यथार्थवादी उदाहरण है। कहो मैं एक विक्रेता हूं, और मेरे पास 'पेपल के साथ भुगतान' लिंक है। आप उस पर क्लिक करें, और मुझे पता है। मैं आपको PayPal पर पुनर्निर्देशित करता हूं, और आपको वैध, सुरक्षित PayPal पेज मिलता है। यदि मैं आपका नेटवर्क देख रहा हूं, तो मुझे पता है कि पेपाल से आपका पहला अनुरोध होगा, और इसके तुरंत बाद आप अपना पासवर्ड जमा करेंगे। इसलिए मैं submitआपके ईमेल पते और पासवर्ड वाले MITM को पेपल के लिए मेरे स्व-हस्ताक्षरित प्रमाणपत्र को प्रतिस्थापित करता हूं।

आप देखें कि बाहरी पृष्ठ की सुरक्षा से कैसे छेड़छाड़ की जाती है, यदि आंतरिक पृष्ठ का प्रमाण पत्र स्व-हस्ताक्षरित नहीं है? इसलिए इसे स्वयं-हस्ताक्षरित प्रमाणपत्रों पर चेतावनी देनी चाहिए जो लिंक से आते हैं।

और, ज़ाहिर है, यदि आप httpsमैन्युअल रूप से दर्ज करते हैं, तो यह आपको चेतावनी देना चाहिए। क्योंकि आप इसे सुरक्षित होने की उम्मीद करते हैं।


-1

जब मध्य हमले में आदमी को https: // वेबसाइट में निष्पादित किया जाता है, तो चेतावनी केवल औसत उपयोगकर्ता के लिए कुछ गलत होने का संकेत है । इसलिए यह HTTPS सुरक्षा का बहुत महत्वपूर्ण हिस्सा है।

अच्छा सवाल यह है कि HTTP पर आंशिक रूप से असुरक्षित एन्क्रिप्शन क्यों संभव नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.