ขั้นตอนการปฏิบัติที่ดีที่สุดสำหรับการใช้เบราว์เซอร์กับ WiFi ที่ไม่ปลอดภัย


4

ที่นี่ คำถามที่โพสต์ คำแนะนำคือ

คุณต้องตรวจสอบเสมอว่าการเชื่อมต่อ SSL แสดงเป็นสีเขียวในแถบที่อยู่ของคุณและ / หรือตรวจสอบด้วยตนเองอีกครั้งว่าใบรับรองนั้นถูกต้องเมื่อใช้ wifi ที่ไม่ปลอดภัย

เราจะปฏิบัติตามคำแนะนำในการ "ตรวจสอบด้วยตนเองอีกครั้ง" ได้อย่างไรและจำเป็นหรือไม่หากใช้เบราว์เซอร์หนึ่งใน 4 อันดับแรก


SSL สามารถปลอมแปลงในระบบไร้สายที่คุณไม่ได้จัดการฉันขอแนะนำให้คุณใช้บริการ VPN และใช้ช่องทางอินเทอร์เน็ต
Moab

คำตอบ:


5

เมื่อใช้เครือข่ายที่ไม่ปลอดภัย HTTPS จะไม่มีการป้องกันผู้โจมตีที่มีความรู้และโดยเฉพาะกับเว็บไซต์ที่ใช้ทั้ง HTTP และ HTTPS

นี่คือตัวอย่างหนึ่ง: เมื่อคุณพิมพ์ facebook.com ในแถบที่อยู่แสดงว่าคุณกำลังเริ่มการเชื่อมต่อ HTTP ไซต์จะเปลี่ยนเส้นทางคุณไปยังหน้า HTTPS อย่างไรก็ตามผู้โจมตีที่อยู่ระหว่างคุณกับ facebook.com อย่างเหมาะสมสามารถแก้ไขการเปลี่ยนเส้นทาง HTTPS นี้เป็นการเปลี่ยนเส้นทาง HTTP และขโมยรหัสผ่านของคุณ หรือแม้แต่ฉีดมัลแวร์เข้าไปในการตอบสนองของเว็บไซต์และติดคอมพิวเตอร์ของคุณ

สิ่งที่คุณสามารถทำได้เพื่อหลีกเลี่ยงสถานการณ์นี้คือพิมพ์ https://www.facebook.com แทน facebook.com. อีกสิ่งที่คุณสามารถทำได้คือเก็บหน้า HTTPS ของ facebook.com ไว้และใช้แทนการพิมพ์

การใช้เบราว์เซอร์เพื่อตรวจสอบข้อมูลรับรองของไซต์เป็นการทดสอบที่ดีมาก แต่หลายเว็บไซต์ยอดนิยมได้เห็นข้อมูลประจำตัวของพวกเขาถูกขโมยหรือ ปลอม แฮกเกอร์ยังสามารถใช้ข้อมูลรับรองสำหรับชื่อเว็บไซต์ที่คล้ายกับชื่อของเว็บไซต์ที่พยายามเข้าถึง จะไม่ตรวจจับ

แม้แต่ทราฟฟิก HTTPS ที่บริสุทธิ์ก็สามารถถูกโจมตีและแตกได้ แพนธีออนทั้งหมดของแฮ็คได้รับการแนะนำในช่วงไม่กี่ปีที่ผ่านมาที่มีชื่อเช่น อาชญากรรม , BEAST , โชคดี 13 , SSLStrip และ การละเมิด .

ใช้สิ่งที่เรียกว่า เทคนิคการพยากรณ์ ผู้โจมตีสามารถใช้การบีบอัดเพื่อรับเบาะแสที่สำคัญเกี่ยวกับเนื้อหาของข้อความที่เข้ารหัส นั่นเป็นเพราะการเข้ารหัสหลายรูปแบบรวมถึงที่พบใน HTTPS ทำเพียงเล็กน้อยหรือไม่มีเลยเพื่อหยุดยั้งผู้โจมตีไม่ให้เห็นขนาดของเพย์โหลดที่เข้ารหัส เทคนิคการบีบอัดข้อมูลแบบออราเคิลมีประสิทธิภาพอย่างยิ่งในการกำจัดข้อความขนาดเล็กในสตรีมข้อมูลที่เข้ารหัสเช่นรหัสผ่าน (!)

สิ่งสำคัญคือต้องเข้าใจว่าผู้โจมตีต้องการเท่านั้น เพื่อสังเกตแพ็กเก็ต HTTPS ขณะที่พวกเขาผ่านเครือข่าย ซึ่งเขาสามารถทำได้อย่างง่ายดายบนเครือข่ายที่ไม่ปลอดภัยโดยการติดตั้ง ดมกลิ่น .

ในขณะที่ไม่มีการโจมตีใดทำลายระบบความปลอดภัยที่จ่ายโดย HTTPS อย่างสมบูรณ์พวกเขาเน้นถึงความเปราะบางของโปรโตคอล SSL และ TLS อายุสองทศวรรษ และแม้กระทั่งไลบรารีซอฟต์แวร์ที่ใช้สำหรับการเข้ารหัส HTTPS

การใช้ VPN ให้การป้องกันที่ดีกว่า แต่ตราบใดที่ผู้โจมตีสามารถสังเกตเห็นได้ การรับส่งข้อมูลระหว่างคอมพิวเตอร์ของคุณและเครือข่าย คุณไม่ปลอดภัยอย่างแน่นอน

แม้ว่ามาตรการแต่ละอย่างที่ฉันได้อธิบายไว้ข้างต้นจะช่วยเพิ่มความปลอดภัย ไม่มีการรับประกันการปกป้องผู้โจมตีที่มีความรู้ดี เพียงพอหรืออาจใช้วิธีการโจมตีที่ยังไม่ทราบ ผู้เชี่ยวชาญด้านความปลอดภัยและเบราว์เซอร์มักอยู่หลังแฮกเกอร์ไปหนึ่งก้าว

แนวทางปฏิบัติที่ดีที่สุดคือไม่ป้อนข้อมูลที่ละเอียดอ่อนเช่นรหัสผ่าน บนเครือข่ายที่ไม่ปลอดภัย แม้เมื่อผ่านหนังสือรับรองเป็น คุ้กกี้ , เช่นในกรณีที่เว็บไซต์เสนอตัวเลือก "การเข้าสู่ระบบ" การจดจำ ผู้โจมตีที่ขัดขวางข้อความเครือข่ายสามารถแยกคุกกี้เหล่านี้ได้อย่างง่ายดาย

เครื่องมือหนึ่งที่สามารถตรวจจับได้เมื่อ HTTPS ถูกดักจับและป้องกันไม่ให้คุณทัน ป้อนข้อมูลประจำตัวของคุณคือ Firefox โปรแกรมเสริมมุมมอง . อย่างไรก็ตามมันไม่สามารถป้องกันจากการถอดรหัส HTTPS ผ่าน sniffer

มุมมองอธิบายว่า:

มุมมองเป็นวิธีการกระจายอำนาจใหม่ในการระบุอย่างปลอดภัย   เซิร์ฟเวอร์อินเทอร์เน็ต มันจะสร้างฐานข้อมูลของเซิร์ฟเวอร์โดยอัตโนมัติ   ข้อมูลประจำตัวที่ใช้การตรวจสอบน้ำหนักเบาโดย "เครือข่ายพรักาน" - เซิร์ฟเวอร์   ตั้งอยู่ที่จุดได้เปรียบหลายจุดทั่วอินเทอร์เน็ต ทุกครั้งที่คุณ   เชื่อมต่อกับมุมมองที่ปลอดภัยของเว็บไซต์เปรียบเทียบเว็บไซต์   ใบรับรองที่มีข้อมูลทนายความเครือข่ายและเตือนหากมี   ไม่ตรงกัน วิธีนี้คุณจะรู้ว่าใบรับรองควรเชื่อถือได้หรือไม่! การใช้   เปอร์สเปคทีฟป้องกันการจู่โจมแบบ "คนกลาง" ให้คุณใช้   ใบรับรองที่ลงนามเองและช่วยให้คุณวางใจได้ว่าการเชื่อมต่อของคุณ   ปลอดภัยจริงๆ


การใช้การรับรองความถูกต้องด้วยสองปัจจัย (หากมี) อาจเพิ่มความปลอดภัยอีกชั้น และเพียงแค่ชี้ให้เห็นว่าคุณไม่ปลอดภัยมากขึ้นถ้าคุณเชื่อมต่อกับเครือข่ายเข้ารหัสที่คุณไม่ได้ควบคุมเพราะคุณไม่รู้ว่ามีผู้โจมตีรออยู่
Enis P. Aginić

1

โปรดทราบว่าเมื่อฉันใช้ Kaspersky AV Google จะตรวจสอบโดยใบรับรอง AV ของฉัน ฉันใช้ตัวอย่าง 3 ไซต์ Google, Live.com และ PayPal

หากต้องการตรวจสอบใบรับรองไซต์ด้วยตนเองอีกครั้งให้ทำดังนี้:


Google:

Google SSL Check Google SSL Double Check


Live.com

Live.com SSL Check Live.com SSL Double Check


PayPal

PayPal SSL Check PayPal SSL Double Check


ตีเสมอ More Information เพื่อตรวจสอบว่าใบรับรองไม่ได้ถูกปลอมแปลง


ฉันไม่เข้าใจว่านับเป็นเช็ค "double" - อาจตรวจสอบเดียว ดูเหมือนว่าคุณตัดสินใจว่าคุณกำลังสื่อสารกับเอนทิตีที่เรียกตัวเองว่าเพย์พาลด้วย 2 ตัวอักษร P และเครื่องหมายจุลภาคและตัวย่อและคำย่อที่น่าจะเป็นคำว่า อะไรต่อไป หากใครบางคนปลอมแปลง paypal พวกเขาสามารถปลอมแปลงเว็บไซต์ของ บริษัท เพื่อทำให้คุณคิดว่า paypal มีเครื่องหมายจุลภาคในชื่อของพวกเขาเมื่อในความเป็นจริงพวกเขาไม่ได้
H2ONaCl

0

ในทางปฏิบัติมันยากเกินไปที่จะตรวจสอบสถานะ SSL ของทุกหน้า SSLPersonas เป็นส่วนเสริมของ Firefox ที่แสดงให้คุณเห็นว่าหน้าเว็บมีความปลอดภัยมากน้อยเพียงใด มันเปลี่ยนธีม Firefox ตามสถานะ SSL ของเว็บไซต์


0

ฉันขอแนะนำให้คุณใช้อุโมงค์พร็อกซี, VPN หรือเบราว์เซอร์ของ Tor (tor ใช้เครือข่ายที่ปลอดภัยและเบราว์เซอร์ของมันคือ firebox พร้อมปลั๊กอินที่จำเป็นบางอย่างเช่น HTTPS ทุกที่)


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.