通过 http 发送的密码的攻击媒介有哪些?

通过 http 发送的密码的攻击媒介有哪些?

我正在尝试说服客户为需要登录的网站购买 SSL。我想确保我正确理解了有人可以看到正在发送的密码的主要场景。

我的理解是,在沿途的任何一站都可以使用封包分析器查看正在发送的内容。 这似乎要求任何黑客(或其恶意软件/僵尸网络)与数据包到达目的地所经过的任何跳数位于同一子网中。对吗?

假设此子网要求的某些方面成立,我需要担心所有跳数还是只需要担心第一个跳数?如果它们在公共 Wifi 网络上,我显然需要担心第一个跳数,因为任何人都可能在监听。 我是否应该担心数据包在子网外部传输时会发生什么? 我不太了解网络流量,但我认为它流经主要运营商的数据中心,并且那里没有太多有趣的攻击媒介,但如果我错了,请纠正我。

除了有人使用数据包分析器进行监听之外,还有其他需要担心的因素吗?

我是一名网络和安全新手,所以如果我在其中使用的任何术语有误,请随时纠正我。

答案1

需要注意的是,其他人没有提到,有些浏览器会缓存您的表单数据。 SSL 站点上的默认行为通常是不缓存任何内容,除非您选择“保存我的密码”。 通常密码字段不会缓存,但我看到了一些奇怪的情况(通常是信用卡信息,我知道这不是问题的真正主题)。

另外需要注意的是 SSL 加密从 TCP 握手开始。一旦使用 SSL,您就无法区分通过 SSL 的 HTTP 和通过 SSL 的 FTP(除了通过端口号做出的假设)。

您也无法区分登录请求和“我只是浏览”请求,这会混淆潜在黑客的页面流,并确保不仅您的密码数据是安全的,而且您的浏览历史记录/ cookie 数据/以及与您的帐户相关的任何个人信息也是安全的。

总之,如果你消除中间人频谱攻击可以减少许多潜在的攻击,但这并不意味着你的网站是“安全的”。分区策略应该帮助保护您免受 XSS 攻击,因为如果您的用户被重定向出您的网站,您将进行区域更改。

答案2

数据在传输过程中的任何地方都容易受到攻击,而不仅仅是第一阶段或最后一阶段。参与传输的系统很可能会搜索出用户名、密码和其他敏感数据。因此,敏感数据只能通过全程安全的链路传输,而 SSL 正是为此而生的。根据所涉及的数据,当地法律可能会规定使用 SSL。

答案3

有一些代理服务器可能会存储数据。

但也有义务保证用户密码的安全。许多用户使用一组有限的密码,因此不安全的网站可能会泄露他们的家庭银行密码。

答案4

我同意 KevinM 对自己问题的回答,John Gardeniers 指出了正确的方向。我还必须同意 Silky 在“理想情况下,公众永远不会登录没有基于 SSL 的登录屏幕的网站。”中所说的话,并指出这根本不是当代的情况。

我不同意 Silky 的语气(可能不是故意的),这导致了一种普遍的看法,即“普通大众”很愚蠢。KevinM 的客户显然不知道需要 SSL,简而言之,这就是普通人。他们并不愚蠢,他们只是不知道。说“你需要这个”,会得到这样的回应:“没有它,我已经活了 x 年,而且我会再活 x 年”,甚至可能更糟糕的回应是:“我讨厌别人告诉我我需要什么。”所以,要小心!

你的担心是有道理的,凯文。你的客户确实需要 SSL 证书。我认为你真正关心的应该是如何向他们出售证书。不仅要担心用户登录,还要担心行政人员操作员登录信息也将受益于 SSL 的保护。

是的,在这方面还有其他事情需要关注,甚至比数据包嗅探更值得关注,例如跨站脚本. 它们数量众多,并且有据可查

相关内容