Gondoltam van benne valamilyen szintű érvelés; potenciális ellenérvek cáfolása. Érdekelt hogyan védik meg a döntést, ami lehetlenné teszi assetek cache-elését.
Aki ilyen kaliberrel rosszalkodni akar azt ezután sem állítja meg senki. A Comcast uganolyan gonosz marad, és Kína is bármit küldhet bármilyen IP címről (ha eddig nem tiltották le, nyilván ezután sem fogják).
A http könnyen kibővíthető lenne digitális aláírással, hogy a belenyúlás elkerülhető legyen, ha erre valós igény van.
Nem azt mondom, hogy nincs szükség az SSL fölötti HTTP-re, de ha építek egy szolgáltatást miért ne dönthetném el, hogy mi a védeni való tartalom, és mi az általánosan publikus.
A CloudFlare és társai csak a tartalomszolgáltató erőforrásait védik, nem a fogyasztókét.
Ha a szolgáltató nem lát bele a tartalomba, nem tud belepiszkálni sem. Egyébként a HTTPS biztosítja az adatok integritását is, szóval nem értem miért kéne feltalálni a melegvizet.
A CloudFlare pedig igenis megoldás a problémára: az oldalad erőforrásait a userhez közeli szerverről fogja kiszolgálni, ezáltal gyorsabb lesz.
Meglovagolva a hisztériát, gondoltam egyet, és megnéztem, hogy nekem, mint a rendszergazdai dolgokban abszolút amatőrnek mennyi pénzbe, időbe, és erőfeszítésbe kerül a weboldalamat HTTPS mögé dugni.
Tulajdonképpen nem is olyan sokba.
Pénzbe: semmibe
Időbe: 1-2 óra
Erőfeszítésbe: kicsit kellett gondolkodni
De kezdjük az elején. Google-ban rákerestem arra, hogy "Free SSL Certificate", és az első találatra ráböktem. Bár az oldal eléggé múlt századi, de azért frissülget. Jó lesz.
Aztán mivel nem akartam tudatlanul is elrontani valamit, a Google-ban új keresést indítottam: "StartSSL Tutorial". Az első találat megint csak jónak bizonyult.
A cikk nem túl friss, de nagyrészt még aktuális, ami le van benne írva. Szépen lassan, lépésről lépésre követve a leírást - az eltéréseknél kicsit gondolkodva és kitalálva a megoldást - végigvittem a folyamatot, és lett is egy szép, hiteles SSL tanusítványom. A leghosszabb időt az vette igénybe, amíg megtaláltam, hogyan tudok a domainemhez a hitelesítéshez szükséges, a megadott email címek közül egyet fabrikálni. Így tettem szert egy postmaster##kukac##gixx-web.com-ra...
Aztán beállítottam az Apache-ot is és már csak tesztelni kellett. Elsőre nem ment, mert bár a port nyitva volt, de a tűzfalon le volt tiltva a 443-as kapcsolódás.
Ez az egész megint csak arra mutat rá, hogy a HTML alapú, mindent egybe, statikus oldalakra épülő web csak problémát okoz. Miért kell az egész oldalt letitkosítani, ha felhasználói adatok, sütemények is szükségesek hozzá? Miért nem lehet különválasztani a titkosítandó adatokat a titkosítatlanoktól?
Nyilvánvalóan vannak olyan oldalak, amelyeknél a megtekintett tartalom is érzékeny adatnak számít, ilyenkor mehet egyben az egész, de ha például egy átlag webshopot böngészek, elég lenne a bejelentkezési adataimat és a süteményemet rejtjelezni.
Ehhez elég lenne a fejléceket titkosítani, valamint elküldeni egy ellenőrző összeget, ami alapján a kliens eldönthetné, hogy az adott adatrész hiteles-e.
Az adatok nem csak a fejlécben, hanem a body-ban is közlekednek POST kérés és GET válasz esetén. Gondolom nem feltétlen szeretnéd tudatni a jelszavadat illetve a bankszámlád adatait az egész világgal.
Miért kellene szétválasztani? Ha nem tudod, hol kell keresni az érzékeny információt az sokkal jobb az elrejtése szempontjából. Ha minden titkosítunk és hitelesítünk, akkor a támadó nem tudja, melyik részben van elrejtve.
Ez nekem eléggé a security by obscurity esetének tűnik. Elvileg egy erős titkosítás alkalmazása elég kéne hogy legyen, függetlenül az adatmennyiségtől. Egyébként meg nem tök mindegy, hogy 100 bájtnyi vagy 20 kilobájtnyi adatot fejtesz vissza? Ha a kulcs megvan, lényegtelen az adatok mennyisége, mert ott van benne az a száz bájt értékes információ.
Ha belegondolsz, amikor puttyal be SSH-zol egy szerverre, és egyesével ütögeted a billentyűket, azok is valahogy titkosítva vannak, kis adatmennyiség, és mégis elég megbízható a protokoll, mert sokan ezt használják, legfeljebb nem az alapértelmezett porton.
Egy X termék leírását teljesen felesleges titkosítani, nem hordoz plusz információt, emiatt érdemes szétválasztani, hisz a titkosítás erőforrást igényel mindkét fél részéről.
Cache
Cache?
Érvelés
Irónia
Cloudflare és társai tudnak
Neeem
A http könnyen kibővíthető lenne digitális aláírással, hogy a belenyúlás elkerülhető legyen, ha erre valós igény van.
Nem azt mondom, hogy nincs szükség az SSL fölötti HTTP-re, de ha építek egy szolgáltatást miért ne dönthetném el, hogy mi a védeni való tartalom, és mi az általánosan publikus.
A CloudFlare és társai csak a tartalomszolgáltató erőforrásait védik, nem a fogyasztókét.
Ha a szolgáltató nem lát bele
A CloudFlare pedig igenis megoldás a problémára: az oldalad erőforrásait a userhez közeli szerverről fogja kiszolgálni, ezáltal gyorsabb lesz.
Sir Tificate
Tulajdonképpen nem is olyan sokba.
Pénzbe: semmibe
Időbe: 1-2 óra
Erőfeszítésbe: kicsit kellett gondolkodni
De kezdjük az elején. Google-ban rákerestem arra, hogy "Free SSL Certificate", és az első találatra ráböktem. Bár az oldal eléggé múlt századi, de azért frissülget. Jó lesz.
Aztán mivel nem akartam tudatlanul is elrontani valamit, a Google-ban új keresést indítottam: "StartSSL Tutorial". Az első találat megint csak jónak bizonyult.
A cikk nem túl friss, de nagyrészt még aktuális, ami le van benne írva. Szépen lassan, lépésről lépésre követve a leírást - az eltéréseknél kicsit gondolkodva és kitalálva a megoldást - végigvittem a folyamatot, és lett is egy szép, hiteles SSL tanusítványom. A leghosszabb időt az vette igénybe, amíg megtaláltam, hogyan tudok a domainemhez a hitelesítéshez szükséges, a megadott email címek közül egyet fabrikálni. Így tettem szert egy postmaster##kukac##gixx-web.com-ra...
Aztán beállítottam az Apache-ot is és már csak tesztelni kellett. Elsőre nem ment, mert bár a port nyitva volt, de a tűzfalon le volt tiltva a 443-as kapcsolódás.
Miután az is engedélyezve lett, Voilá: https://www.gixx-web.com
Előnyök:
- gyorsan megvan
- rengeteg tutorial van a neten
- ingyenes
Hátrányok:
- az ingyenes verzió nem támogatja az aldomaineket
Mindent egybe?
Nyilvánvalóan vannak olyan oldalak, amelyeknél a megtekintett tartalom is érzékeny adatnak számít, ilyenkor mehet egyben az egész, de ha például egy átlag webshopot böngészek, elég lenne a bejelentkezési adataimat és a süteményemet rejtjelezni.
A HTTPS feladata nem csak a
Ehhez elég lenne a fejléceket
Adat
Félreérted
ha például egy átlag
Számomra a kosár tartalma, és hogy miket nézek is érzékeny információ.
Gondolom, akkor tiltod a
Miért?
Ez nekem eléggé a security by
Ha belegondolsz, amikor puttyal be SSH-zol egy szerverre, és egyesével ütögeted a billentyűket, azok is valahogy titkosítva vannak, kis adatmennyiség, és mégis elég megbízható a protokoll, mert sokan ezt használják, legfeljebb nem az alapértelmezett porton.
Egy X termék leírását teljesen felesleges titkosítani, nem hordoz plusz információt, emiatt érdemes szétválasztani, hisz a titkosítás erőforrást igényel mindkét fél részéről.
Más