HTTPS的連線夠安全嗎?

2021-08-29 14:57:52 字數 2312 閱讀 3578

我們可以常常在交易網站上看到這樣的語句:「本網站使用最先進的ssl加密機制,提供您安全無後顧之憂、方便迅速的交易環境…」,似乎只要有提供ssl的網站就絕對安全,不會被駭客入侵。這是廣告用語,還是ssl真的如此強悍?我們從原理來仔細探討一下。

實作方式和環境變因不安全才是關鍵

「ssl很安全」是乙個客觀事實,因為就ssl演演算法本身而言,它的確保障了「傳輸」之間的隱密性。ssl透過憑證交換來驗證客戶端或伺服器端,在傳輸前 交換只有雙方知道的溝通金鑰。當資料要傳輸時,傳送方會使用溝通金鑰為訊息加密,因為只有接收端握有相同的溝通金鑰,所以即使訊息被駭客擷取,也只能獲得 無法解譯的亂碼。

有人擔心溝通金鑰會被破解或重播,但在ssl機制中,每次重新交易時都會亂數產生一組新的溝通金鑰,即使駭客取得前次的溝通金鑰也無用武之地,從而保障了交易進行間的安全。

ssl演演算法本身會不會被破解?基本上,所有加密演演算法的結果都是可以破解的,但只要演算邏輯或實作上沒有被發現重大的漏洞,在有限時間內進行破解是很睏 難的。目前ssl或tls都沒有明顯的演演算法謬誤,因此我們可以將之視為無法破解。所以結論是,使用ssl的網站絕對安全?

這種講法其實有很多心理盲點。ssl機制的問題其實不在演演算法本身,而在實作方式與環境變因。

通常,提供ssl交易的網站的實作流程為:一、導引使用者進入登入頁面,二、使用者登入成功後啟用ssl,三、使用者交易開始受到ssl保護。但這樣的設 計忽略了一點:管理者只注意到交易本身傳輸的資料需要保密,卻忽略了登入時使用者輸入的帳號、密碼也是機密資料,需要保密處理。這幾乎是國內八成以上交易 網站的通病。

筆者曾經見過:只在結帳前開始加密的網站、只加密外框頁面的網站,以及只加密本身網頁、卻忘記結帳機制位於另一系統的網站。還有不少網站,只加密登入機制 本身,一登入後就變成全程明文傳輸。更有趣的是,有些網站只是將網站建在443埠,卻根本沒有實作ssl機制,以為可以騙過使用者。這些都是管理者在設計 上的疏忽,而抹消了ssl的本意。

正常的ssl設計流程應當在任何機密資料需要傳輸時,先啟用ssl機制。例如:一、啟用ssl,二、導引使用者進入登入頁面,三、使用者登入成功進行交易。只有把握真正全程加密這項原則的網站,才值得信賴,許多網路銀行甚至只提供ssl頁面供客戶使用。

即使網站管理者小心地設計ssl運作流程,仍然有許多ssl程式實作的弱點會影響到網站。幾乎所有大廠的軟體在處理ssl時都產生過安全漏洞,包含網站伺服器本身或瀏覽器,這已經與ssl金鑰是否夠長或憑證是否夠可靠無關了。

另乙個針對ssl很有名的攻擊即為中間人攻擊(man-in-the-middle)。攻擊者利用dns欺騙或arp偽造的方式,對發文端假冒為收文端, 同時對收文端假冒為發文端。攻擊者將自己的憑證偽造為收文端發給發文端,或將自己的憑證偽造為發文端發給收文端。在雙方(其實為三方)交易過程中,的確是 全程受到ssl加密保護,事實上卻是:使用者將資料加密送給攻擊者,再由攻擊者轉送給伺服器。當然資料被「全程」竊聽、偷取。

全程加密仍有可能發生疏失

那要是已經修補所有軟硬體ssl實作上的問題,且提供真正的全程加密與網站驗證,是不是就可以說ssl網站絕對安全呢?

來看個例子:今年9月底刑事局偵破一起案件:駭客集團涉嫌入侵中○電信公司等級主機及國中學籍資料庫並竊取使用者帳號密碼等個人資料。「…經本局檢視該硬 碟發現存有異常檔案「hi***all」及「pxx.passwd」,其中hi***all檔案內容為中○電信公司之電子郵件使用者帳號及密碼等資料(共2 百多萬筆,若遭不法利用可窺視民眾之電子郵件,嚴重危害民眾隱私。)…分別攻陷中○電信公司、批○○實業坊、台灣深○學生論壇、卡提○論壇、 ez***x、無○小站、艾當○學院及桃園縣部分國中學籍資料庫,取得大量之會員帳號密碼及桃園地區國中生之學籍資料。並取得pc***x網站原始程式碼 及破解雅○、g***xx主機正常登入程式,讓駭客集團可假冒他人身分,通過網站的驗證而成功登入…」

看到這裡,你一定會懷疑,文中的中○電信、無○小站、雅○、g***xx主機不是都實作了ssl的機制,為什麼資料還會被盜取外洩?

有條件的安全保證

回頭來看看這句話:「以https連上網站進行交易十分安全。」聰明的讀者應該已經發現其中用語的取巧點,ssl的確保證了安全沒錯,但是它只保證「傳輸 期間」的安全,不保證「端點」安全。亦即,使用者端的個人電腦可能會被埋木馬,交易主機本身也可能漏洞百出而遭到入侵。雖然這個用句在邏輯上可以說正確,卻 無法讓使用者更安心,因為大部分網站攻擊成功的成因都不在破解ssl並竊聽,而是針對使用者或網站伺服器下手。對於只仰賴ssl機制,並以此為最強力防護機 制的網站,建議讀者還是謹慎為妙。

藉由一知半解的媒體或廣告催眠,很多大眾已經誤以為ssl網站就是網站安全的同義詞,這就跟「裝了防火牆就以為作到網路安全」一樣。使用者千萬不要陷入此種誤導陷阱,而要多方面考慮網路交易時流程的可信賴度,方不會成為「200多萬筆被盜資料」中的一員。

https真的安全嗎,加密登入其實不簡單

登入,是做web開發的程式設計師做專案第一接觸到的模組,看似簡簡單單的登入背後囊括了程式設計知識的方方面面。登入安全嗎?密碼會不會洩露?網際網路開始的時候,登入確實是使用明文校驗的,甚至資料來源中存的也是明文密碼,後來隨著黑客的誕生,和隱私安全保護的考慮,密碼開始使用密文儲存。於是認證的過程變成了這...

確保Web安全的HTTPS

http主要又如下幾點不足 http 加密 認證 完整性保護 https https並非是應用層的一種新協議,只是http通訊介面部分用ssl secure socket layer 和tls transport layer security 協議代替而已。https其實就是身披ssl協議這層外殼的...

確保Web安全的HTTPS

證明身份 無法證明報文的完整性 證明公開金鑰正確性地證書 按tcp ip協議族的工作機制,通訊內容在所有的通訊線路上都有可能遭到窺視.為防止竊聽並保護資訊,有如下幾種加密方式 通訊加密 http協議沒有加密機制,但可以通過ssl或tls的組合使用,加密http通訊內容.與ssl組合使用的http被稱...