Porta Https - protocollo di comunicazione sicuro

09/06/2019

La porta Https è un protocollo di comunicazione sicuro su una rete di computer ampiamente utilizzata su Internet. Https è costituito da un protocollo di trasferimento ipertestuale (http) all'interno di una connessione crittografata con Security Transport Layer Security (o Secure Sockets Layer). Lo scopo principale della porta https è di autenticare il sito web visitato e proteggere la riservatezza e l'integrità dei dati di scambio.

Https fornisce l'autenticazione del sito Web e del server Web associato con cui comunica. Questo protocollo fornisce anche la crittografia bidirezionale dei messaggi tra il client e il server, che è protetta da intercettazioni e manomissioni del contenuto del messaggio. In pratica, ciò garantisce che l'utente comunichi con il sito desiderato (non il sito fasullo) e lo scambio di dati tra l'utente e la risorsa sia riservato. porta https

Porta Https: background storico

Https è stato creato da Netscape Communications nel 1994 per il suo browser web Netscape Navigator. Originariamente era usato https con Protocollo SSL Siccome SSL è diventato il sistema di sicurezza del livello di trasporto (TLS), https è stato ufficialmente definito da RFC 2818 nel maggio 2000.

Storicamente, le connessioni https venivano utilizzate principalmente per le transazioni di pagamento sul World Wide Web. (World Wide Web), e-mail e per transazioni riservate nei sistemi informativi aziendali. Alla fine degli anni 2000 e all'inizio del 2010. Il protocollo https ha iniziato a essere ampiamente utilizzato per proteggere l'autenticazione delle pagine su tutti i tipi di siti Web, garantire la sicurezza degli account degli utenti e la privacy degli utenti, i dati personali e la navigazione privata delle pagine web.

Utilizzare nei siti Web

A partire da giugno 2017, il 21,7% dei siti Web con oltre 1.000.000 di utenti utilizza https per impostazione predefinita. Il 43,1% dei siti web più popolari su Internet ha 141.387 utenti che hanno implementazioni https sicure. Secondo il report di Firefox Telemetry, il 45% dei carichi di pagina utilizza la registrazione https. porta https

Secondo i rapporti di Mozilla, da gennaio 2017, oltre la metà del traffico web viene trasmessa in forma crittografata.

Integrazione del browser

La maggior parte dei browser visualizza un avviso se riceve un certificato non valido. I browser meno recenti quando si connettono a un sito con un certificato non valido devono fornire all'utente una finestra di dialogo in cui viene chiesto se desiderano continuare la transizione alla risorsa. I nuovi browser visualizzano un avvertimento nell'intera finestra.

I browser più recenti visualizzano anche le informazioni sulla sicurezza del sito nella barra degli indirizzi. I certificati di convalida estesi contrassegnano la barra degli indirizzi in verde nei nuovi browser. La maggior parte dei browser visualizza anche un avviso all'utente quando visita un sito contenente una combinazione di contenuto crittografato e non crittografato. porta protocollo https

Sicurezza della porta Https

La sicurezza Https è un TLS di base che in genere utilizza chiavi pubbliche e private a lungo termine per generare una chiave di sessione a breve termine, che viene quindi utilizzata per crittografare il flusso di dati tra il client e il server. I certificati X.509 vengono utilizzati per autenticare il server (e talvolta il client). Di conseguenza, essi e i certificati di chiave pubblica sono necessari per verificare la connessione tra il certificato e il suo proprietario, nonché per la creazione, la firma e l'amministrazione della validità dei certificati.

Una caratteristica importante in questo contesto è la segretezza diretta, che garantisce che i messaggi crittografati registrati in passato non possano essere recuperati e decrittografati se in futuro le chiavi o le password segrete a lungo termine saranno compromesse. Non tutti i server Web forniscono la privacy diretta, dipende da quale porta di connessione https viene utilizzata.

restrizioni

La porta Https è vulnerabile a numerosi attacchi di analisi del traffico. Questo tipo di attacco si verifica sul lato canale, dipende dai cambiamenti nel tempo e dalle dimensioni del traffico e discredita le proprietà del contenuto crittografato. L'analisi del traffico è possibile perché la crittografia SSL / TLS modifica il contenuto del traffico, ma ha un impatto minimo sulle sue dimensioni e sul tempo.

Nel maggio 2010, i ricercatori della Microsoft Research e della Indiana University hanno scoperto che i dati dettagliati e riservati degli utenti possono essere ricavati dai canali laterali, come le dimensioni dei pacchetti. Gli esperti hanno scoperto che il dispositivo intercettatore può ricevere dati utente sensibili. che porta https

Nel giugno 2014, un team di ricercatori di UC Berkeley e Intel, guidato da Brad Miller, ha dimostrato un approccio generalizzato all'analisi del traffico di porte HTTPS basato sull'apprendimento automatico. I ricercatori hanno dimostrato che l'attacco è stato applicato a una varietà di siti Web, compresa una risorsa così popolare come YouTube. È stato rivelato che un utente malintenzionato può visitare le stesse pagine Web della vittima per raccogliere il traffico di rete che funge da dati didattici.

L'utente malintenzionato identifica quindi le somiglianze nelle dimensioni dei pacchetti e gli ordini tra il traffico delle vittime e il traffico dei dati di addestramento: ciò consente all'aggressore di visualizzare la pagina esatta visitata dalla vittima. Si è anche scoperto che l'attacco non può essere utilizzato per rilevare i valori utente incorporati in una pagina web. Ad esempio, molte banche offrono interfacce Web che consentono agli utenti di visualizzare i saldi dei conti. Un utente malintenzionato potrebbe scoprire che un utente stava visualizzando la pagina del saldo dell'account, ma non è riuscito a trovare il saldo esatto dell'utente o il numero dell'account.