Frage:
Warum sollte es mich interessieren, ob eine Site Verschlüsselung verwendet oder nicht, wenn ich keine sensiblen Daten austausche?
user1306322
2014-03-24 17:57:39 UTC
view on stackexchange narkive permalink

Heutzutage aktivieren viele Websites, die sich nicht mit vertraulichen Daten befassen, die Verschlüsselung. Ich denke, es geht hauptsächlich darum, dass sich (paranoide?) Benutzer sicherer fühlen. In Fällen, in denen ein Benutzerkonto angemeldet ist und auf dessen persönliche Daten zugegriffen wird, sehe ich, wie nützlich dies sein kann.

Aber was ist, wenn ich nur eine Nachrichtenseite lese? Jeder hat Zugang dazu, es ist sogar überall in Zeitungen. Was bringt es, solche leicht zugänglichen Informationen zu verschlüsseln?

Viele Benutzer haben öffentliche soziale Netzwerkprofile, in denen ihre Interessen aufgeführt sind, politische und religiöse Überzeugungen, oder diese Informationen können leicht in ihren persönlichen Blogs und Websites gefunden werden. Sie sehen das nicht als Bedrohung für ihr persönliches Leben an und beschließen, es nicht zu verbergen. Wie kann das Anzeigen nicht verschlüsselter populärer öffentlicher Inhalte ihnen schaden? Und wie schützt das Verschlüsseln solcher Seiten ihre Privatsphäre?

Ich denke nicht, dass dies ein Betrug ist, da es nicht um die Privatsphäre und Anonymität im Allgemeinen geht, sondern speziell darum, ob eine Verschlüsselung erforderlich ist, wenn keine sensiblen Daten ausgetauscht werden.
Lesen Sie einfach eine Nachrichtenseite? Was ist, wenn Ihr Arbeitgeber nachschaut, ob Sie links- oder rechtsgerichtete Medien bevorzugen? Was ist mit den spezifischen Nachrichtenartikeln, die Ihr Interesse wecken und gegen Sie als Statistik verwendet werden? Sehr wenig, was Sie online tun, kann ohne Ihre Zustimmung nichts über Sie preisgeben.
Nun, ich bin sowieso nicht gegen Leute, die meine Interessen herausfinden. Ich kann mein Facebook-Profil vollständig ausfüllen und veröffentlichen, alle meine persönlichen Interessen auflisten und die entsprechenden Nachrichtenseiten jeden Tag öffentlich lesen. Ich bin mir nicht sicher, wie mich eine unverschlüsselte Nachrichtenseite in diesem Fall verletzen könnte.
@mikebabcock Selbst SSL verbirgt all das nicht. Zumindest verliert es die IP, normalerweise sendet es die Domain auch im Klartext und mithilfe der Verkehrsanalyse ist es manchmal sogar möglich herauszufinden, welche Seiten Sie anzeigen.
@mikebabcock - SSL verbirgt möglicherweise überhaupt nichts vor Ihrem Arbeitgeber, da dieser einen entschlüsselenden Proxy verwenden kann, um den gesamten SSL-Verkehr abzufangen, oder die clientseitige Überwachung, die sich in Ihren Webbrowser einfügt.
soziale Entwicklung !
Siehe auch auf [webmasters.se]: [Jetzt SSL vor Ort erzwingen?] (Http://webmasters.stackexchange.com/q/59770/17633)
Zwölf antworten:
Stephane
2014-03-24 18:57:06 UTC
view on stackexchange narkive permalink

Das Problem, mit dem Sie sich hier befassen, ist, dass Sie, wenn Sie sich entscheiden, eine Verbindung nicht zu verschlüsseln, Annahmen hinsichtlich der Empfindlichkeit der Daten treffen, die über diese Verbindung übertragen werden.

Leider Es ist unmöglich, diese Annahme richtig zu treffen, weil:

  • Sie möglicherweise nicht alle Auswirkungen der Daten vollständig verstanden haben (wenn Twitter beispielsweise keine Daten verschlüsselt hat, könnte dies von der Regierung verwendet werden Agenturen, um Dissidenten und Gegner zu erkennen).
  • Daten können nach der Übertragung sensibel werden (z. B. kann die Antwort "Wer war Ihr Lehrer in der ersten Klasse?" in einem Web-Chat mit Freunden der alten Schule zu einem Kompromiss führen (später von Ihrem iTunes-Konto).

Am Ende ist es dasselbe wie beim Umgang mit vertraulichen Papierdokumenten: Sie können entscheiden, was nur vertraulich ist, aber alles, was für dieses Modell erforderlich ist Krümel ist ein einziger Fehler. Es ist viel einfacher, ALLE Dokumente einfach sicher zu zerstören und sich nicht um das Sortieren zu kümmern.

Angesichts der relativ geringen Kosten und der Verwendung der Verbindungssicherheit und der Tatsache, dass Sie (meistens) vor allen oben genannten Problemen geschützt sind, ist dies der Fall Es ist viel sinnvoller, alles zu verschlüsseln, um den "richtigen" zu verschlüsselnden Inhalt auszuwählen.

Obwohl ich Ihrer Schlussfolgerung zustimme, stimme ich Ihrem Twitter-Beispiel nicht zu. Sie geben an, dass Twitter verschlüsselt werden muss, damit die Regierung es nicht verwenden kann. Alle Daten sind jedoch öffentlich und können nach Belieben abgefragt werden. Ich bin mir ziemlich sicher, dass die Regierung dies mit Twitter-Daten tut.
Sie gehen angesichts der jüngsten NSA-Nachrichten sehr optimistisch von der Sicherheit / dem Datenschutz von Twitter aus
Vielleicht ist das Twitter-Beispiel nicht das beste. Was ich damit gemeint habe ist, dass einige Informationen in einem Kontext als sicher und öffentlich angesehen werden können und in einem anderen geschützt werden müssen. Es ist der Schneeballeffekt, der dazu führt, dass harmlose Daten bei der Aggregation in gefährliche Daten umgewandelt werden. Wenn Sie ein besseres Beispiel vorschlagen möchten, werde ich die Frage gerne bearbeiten.
@Humdinger Nun, nicht alle Daten sind öffentlich, es gibt private Konten und direkte Nachrichten. Wenn Tweets für private Konten während der Übertragung an Twitter nicht verschlüsselt wurden, konnten die Benutzer alles lesen, was x Benutzer twittern, obwohl es sich nicht um ein öffentliches Konto handelt.
user2675345
2014-03-24 19:54:37 UTC
view on stackexchange narkive permalink
Bei der

Verschlüsselung geht es nicht nur darum, Lauscher daran zu hindern, Daten zu lesen , sondern auch darum, sie zu ändern.

Das Umdrehen von Bildern auf Webseiten ist ein amüsanter Streich für Mitbewohner Eine böswillige Person kann jedoch Anzeigen oder schädlichen Code (Java, Javascript, Flash usw.) in Ihre Webseiten einfügen, ohne dass Sie dies bemerken.

http://www.ex-parrot.com/ pete / upside-down-ternet.html

Dies ist ein sehr interessanter Punkt. Wie anfällig für Änderungen sind unverschlüsselte Seiten? Könnten Sie ein grafisches Beispiel geben?
Ich verstehe nicht, was Sie unter einem grafischen Beispiel verstehen, aber ich werde versuchen, es näher zu erläutern. Wenn Webseiten nicht verschlüsselt sind, kann ein Mann in der Mitte sie nach Belieben ändern, indem er beispielsweise den Text der Seite ändert. Das verkehrte ist ein altes Beispiel, das zusammen mit Perl-Skripten gehackt wurde. Heutzutage gibt es Tools, die sich dieser Art von Dingen widmen. Http: //mitmproxy.org/
Die Verschlüsselung allein beweist nicht, dass die übertragenen Daten nicht geändert wurden. Dazu benötigen Sie eine Authentifizierung, die normalerweise über digitale Signaturen erfolgt. Dies ist auch eine Komponente von SSL, aber die beiden sollten nicht verwechselt werden.
@user2675345 Eigentlich ist es nicht so offensichtlich. Überhaupt nicht. Bis es dir sowieso jemand sagt, ist es das offensichtlichste auf der Welt.
@user1306322 Zum Beispiel könnte ein Angreifer jede ausführbare Datei, die Sie über http herunterladen, durch Malware ersetzen.
Wie ich gerade in Erics Beitrag erwähnt habe, kann dies eine Änderung während des Transports verhindern, aber nicht verhindern, dass es mithilfe von XSS oder SQLI geändert wird. Durch diese Art von Sicherheitslücken kann der Angreifer Inhalte an der Quelle (SQLI) fälschen oder zumindest den Eindruck erwecken, dass sie von der Quelle (XSS) stammen. Dies gibt ein gewisses Maß an Vertrauen in die Authentizität von Daten, wenn auch keine Garantie.
@user1306322 - Es ist bekannt, dass ISPs Daten in Seiten einfügen. Betrachten Sie diesen [H & R-Werbespot auf einer Apple-Website] (http://zmhenkel.blogspot.ca/2013/03/isp-advertisement-injection-cma.html) oder [Rogers Internet in Kanada] (http: // arstechnica). com / uncategorized / 2007/12 / canadian-isp-tests-injecting-content-in-web-pages /)
Eric Lippert
2014-03-24 23:01:20 UTC
view on stackexchange narkive permalink

Zusätzlich zu den anderen guten Antworten möchte ich hinzufügen, dass HTTPS sicherstellt, dass ich beim Lesen von bbc.com wirklich den Inhalt von lese bbc.com , kein feindlicher Dritter, der mich täuschen will.

Einige Nachrichtenseiten präsentieren immer noch Fakten. Menschen treffen Entscheidungen basierend auf diesen Fakten - Entscheidungen, die reale Konsequenzen haben.

In der Praxis bedeutet "Ändern von Inhalten" normalerweise, dass keine sichtbaren Informationen geändert werden, um den Leser zu täuschen, sondern Malware / Exploits eingefügt werden, damit diese dann zum Erfassen der vertraulichen Informationen von demselben Computer verwendet werden können.
Dies ist ein guter Punkt, aber gleichzeitig schützt HTTPS nicht unbedingt vor Menschen in den mittleren Angriffen. Während man denken könnte, dass sie tatsächlich Daten von einer seriösen Nachrichtenseite anzeigen, ist es durchaus möglich, dass jemand den Endpunkt fälscht, mit dem Sie kommunizieren.
@RobertPetz Nur wenn Sie einen privaten Schlüssel für ein Zertifikat für diesen Domainnamen erhalten können.
@RobertPetz: "Völlig möglich" übertreibt etwas. Dafür sind SSL-Zertifikate gedacht. Sie würden niemals ein Zertifikat für "bbc.com" erhalten, das von einer seriösen Zertifizierungsstelle signiert wurde, und die verrufenen Zertifikate werden Sie nicht besser akzeptieren als die Selbstsignierung (die die Site in jedem mir bekannten Browser kennzeichnet). Und die Unterschriften sind nicht gerade trivial zu fälschen.
@cHao - ja, ich stimme zu, dass es schwierig und höchst unwahrscheinlich ist - aber MITM vollständig abzulehnen ist auch nicht unbedingt eine gute Idee. Ich bin damit einverstanden, dass meine Verwendung der Wörter "durchaus möglich" durch "obwohl höchst unwahrscheinlich" ergänzt werden sollte, haha
Es ist nicht ungewöhnlich, dass jemand ein SSL-Zertifikat erhält, das er nicht haben sollte und dem die großen Browser vertrauen. Was ungewöhnlich ist, ist, dass es sehr lange dauert (bevor die Browser-Anbieter es blockieren oder die Zertifizierungsstelle es widerruft) oder für eine Site, die ich persönlich benutze. SSL bietet also in der Praxis viel mehr Vertrauen in die Identität als in der Theorie.
Um den Endpunkt zu fälschen, muss ein eigenes Zertifikat bereitgestellt werden, das von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde, und der Benutzer muss nicht bemerken, dass das Zertifikat für einen anderen Standort bestimmt ist, oder möglicherweise ein eigenes Stammzertifikat auf dem Computer des Benutzers installieren. HTTPS garantiert jedoch nicht, dass der Inhalt von einer realen Site stammt, wenn die Site Sicherheitslücken vom Typ XSS oder SQLI aufweist. Dies bedeutet, dass der Inhalt möglicherweise von der Site stammt, der Inhalt jedoch injiziert / gefälscht wurde und dennoch vom Zielserver stammt. Dies bedeutet keineswegs, dass HTTPS für den von Eric Lippert genannten Zweck nicht nützlich ist. Es ist; es gibt ein gutes Maß an Vertrauen, garantiert aber nicht die Herkunft.
@LB2: Hervorragender Punkt in Bezug auf XSS.
user40513
2014-03-24 21:34:53 UTC
view on stackexchange narkive permalink

Ein Grund, den ich allgemein zu den obigen Antworten hinzufügen möchte, ist, dass Sie, obwohl Sie in einem westlichen Land möglicherweise nichts höchst Illegales tun, nicht davon ausgehen sollten, dass die Regierung nicht an dem interessiert ist, was Sie lesen. Wenn Sie Folgendes lesen, werden Sie möglicherweise auf eine Liste gesetzt:

  • Kleinanzeigen, Dokumente, die von Hinweisgebern durchgesickert sind, die technisch illegal sind.
  • Eine Nachrichtenseite oder ein Magazin in einem muslimischen Land (wenn Sie leben in den USA.)
  • Eine Nachrichtenseite, ein Magazin usw. mit Sitz in den USA, wenn Sie in China oder einem muslimischen Land leben.

Im Allgemeinen Wir wissen, dass viele Regierungen Profile von Menschen erstellen, die bestimmte Websites besuchen, und Sie möchten möglicherweise Ihre politischen Interessen privat halten. Für Ihr Beispiel einer Nachrichtenquelle ist es Grund genug, nur China allein zu betrachten und keiner der oben genannten Gründe.

Bearbeiten: Steve unten hat mich daran erinnert, dass in dieser Situation die Seite, die Sie besuchen, privat ist, aber nicht die Webseite. Sie müssen sich dessen bewusst sein.

Guter Punkt, obwohl SSL die Regierung nicht davor schützen würde, zu wissen, dass Sie eine bestimmte Site gelesen haben, sondern nur * welche Seite * auf dieser Site Sie gelesen haben.
@SteveArmstrong das ist ein sehr wichtiger Punkt. Vielen Dank.
Angesichts der jüngsten Relevanz in Bezug auf den Healtbleed-Fehler (OpenSSL-Exploit) müssen Sie mehr tun, um Ihre Anonymität online zu schützen. Ich würde Tor und ein verschlüsseltes VPN empfehlen.
Mark Micallef
2014-03-25 11:48:06 UTC
view on stackexchange narkive permalink

In der Regel empfiehlt es sich, alle Daten, die über öffentliche Netzwerke übertragen werden, stark zu verschlüsseln.

Der Grund dafür ist, dass es für Lauscher sehr einfach ist, potenziell nützliche Daten zu finden, wenn nur "vertrauliche" Daten verschlüsselt werden, indem sie einfach nach verschlüsselten Daten suchen.

Wenn jedoch standardmäßig alles verschlüsselt ist, haben sie keine Ahnung, welche Informationen nützlich sind, bis sie sie bereits entschlüsselt haben.

Angesichts der Tatsache, dass die Entschlüsselung (ohne Schlüssel) relativ teuer ist In Bezug auf die Verarbeitungsleistung, während die Verschlüsselung recht billig ist und kein Verschlüsselungssystem vollständig sicher ist, ist der beste Weg, um sicherzustellen, dass Ihre Daten sicher bleiben, wenn absolut alles mit starker Verschlüsselung verschlüsselt ist, auch Informationen, die trivial sind oder bereits in der gemeinfrei.

LB2
2014-03-24 18:22:48 UTC
view on stackexchange narkive permalink

Ich denke, das hängt wirklich vom Umfang der Definition von "sensiblen Daten" ab. Passwörter und Kreditkartennummern sind sicherlich eine davon, aber vielleicht ist das Nachschlagen von WebMD-Informationen zu einem Ausschlag, während eine allgemein öffentliche Information etwas, worüber Sie sensibel sind und nicht möchten, dass Arbeitgeber oder ISP es wissen (Arbeitgeber) ungeachtet der Rechte und der Verwendung von Arbeitsmitteln). Oder vielleicht nach den Nachrichten und Wahlen, und nicht unbedingt Ihre Zugehörigkeit offenlegen wollen. Wahlnachrichten sind öffentlich, aber welche Sie lesen, möchten Sie möglicherweise nicht preisgeben. Im Allgemeinen können die Informationen selbst gemeinfrei sein. Wer auf welche Informationen zugreift und was über eine profiliert werden kann, muss nicht unbedingt sein. Hier kann Verschlüsselung nützlich sein (und natürlich auch andere Technologien, die solche Informationen wieder verfügbar machen - nur ein striktes Argument in Bezug auf die Verschlüsselung).

Tim Lamballais
2014-03-24 18:16:59 UTC
view on stackexchange narkive permalink

Viele Nachrichten- / Zeitungsseiten bieten Konten für zusätzliche Funktionen, Abonnements usw. Das Erzwingen des gesamten Webverkehrs über SSL verringert das Risiko, indem sichergestellt wird, dass sich niemand jemals bei einer unverschlüsselten Verbindung anmelden kann.

Im Allgemeinen Vorsicht ist die Mutter der Porzelankiste. Heutzutage ist HTTPS nicht mehr so ​​viel Aufwand wie früher. Warum also nicht alle Verbindungen verschlüsseln, um sicherzugehen?

hildred
2014-03-28 10:20:05 UTC
view on stackexchange narkive permalink

Einige Hintergrundinformationen, bevor ich zu meiner Antwort komme:

Ich finde Telefone faszinierend und eines der interessantesten Telefone, auf das ich gestoßen bin, war die STU oder Secure Telephony Unit, die im Wesentlichen aus einem a / dd / a bestand Einige Audio-Codecs, ein digitales Verschlüsselungsmodul, ein Modem und eine Bypass-Schaltung waren alle in einem Telefon untergebracht und größtenteils mit normalen Telefonleitungen und dem öffentlichen Telefonnetz verbunden. Sie waren während des Kalten Krieges sehr beliebt. Die grundlegende Art und Weise, wie sie verwendet wurden, besteht darin, den Hörer abzunehmen, den Wählton zu überprüfen, den Anruf zu tätigen, sicherzustellen, dass Sie die richtige Nummer erreicht haben, dem Einleiten des Sicherheitsmodus zuzustimmen. Beide Paritäten würden den Schlüssel zum Einleiten des Sicherheitsmodus drehen und auf die Synchronisierung der Krypto warten , sichere Konversation führen, zustimmen, den sicheren Modus zu beenden, den Schlüssel auf unsicher zu stellen, Anruf zu beenden.

Bei meinen Untersuchungen zu STUs stieß ich auf einen Bericht einiger russischer Spione, die das Abfangen von Anrufen zwischen STUs diskutierten. Obwohl diese Außendienstmitarbeiter den Inhalt der verschlüsselten Konversation nicht lernen konnten, bemühten sie sich besonders, alle Anrufe auf einer Leitung abzuhören, an die eine STU angeschlossen war, und zeichneten die verschlüsselte Konversation zur Analyse auf Alle möglichen interessanten und wertvollen Dinge aus dem unverschlüsselten Teil der Anrufe, weit über die Identität der Teilnehmer des Anrufs hinaus.

Die Moral der Geschichte: Auch wenn Sie die Informationen nicht denken ist wertvoll, könnte der Feind. (unabhängig davon, wer wir für den Feind halten)

+1 für "Auch wenn Sie die Informationen nicht für wertvoll halten, könnte der Feind"
Ich weiß nicht. Klingt nach wichtigem Kriegs- und Politikmaterial. Außerdem sind streng geheime Spionage-Verschlüsselungsmethoden nicht mit Open-Source-Internet-Verschlüsselungsalgorithmen identisch. Könnten Sie einige moderne Situationen vorstellen, in denen ein normaler Mensch auf ähnliche Weise verletzt werden könnte?
Bernhardt
2014-03-29 13:52:18 UTC
view on stackexchange narkive permalink

Weil Sie nicht wirklich wissen, was aus den von Ihnen ausgegebenen Daten abgeleitet werden kann. Da die ganze Aufregung der NSA in den Nachrichten aufgetaucht ist, denken viele Leute: "Ja, richtig, die NSA kennt die E-Mails, die ich an meinen kleinen Cousin sende, und meine Kaufgewohnheiten? Na und?".

Leider Wir sind in das Zeitalter von BigData und maschinellem Lernen eingetreten. Hier geht es nicht nur darum, riesige Datenbanken zu knacken, um Modelle und Vorhersagen zu erhalten. Persönlich denke ich, dass maschinelles Lernen einen großen Fortschritt für die Wissenschaften im Allgemeinen darstellt. Es stellt eine Verschiebung von analytischen zu den von mir als metaanalytisch bezeichneten Methoden dar. "Früher" würden Sie mit Daten beginnen, die aus einer Domäne stammen (z. B. Demografie), und sie mit einem analytischen Rahmen analysieren, der der Domäne entspricht und erhalten Sie ein Ergebnis in den Begriffen dieser Domäne (z. B. ein Modell zur Vorhersage des Wachstums einer bestimmten Population).

Maschinelles Lernen funktioniert auf der oben genannten Ebene: Es verfügt jedoch über eigene Analysewerkzeuge und -methoden Es wird verwendet, um "elektronische Gehirne" zu erstellen, die die eigentliche Analyse durchführen. Die direkte Folge davon ist, dass es einfacher ist, Domänen zu binden und gegenseitige Schlussfolgerungen zwischen ihnen zu ziehen. Auf der Grundlage einiger Ihrer Facebook-Daten können Sie beispielsweise vorhersagen, wo Sie sich in 24 Stunden befinden.

Oder anhand eines Blicks feststellen, ob eine Frau schwanger ist

Target sagt Schwangerschaft mit Big Data voraus.

Nach dem Einkauf bei Target erhielt das Mädchen Post im Haus ihres Vaters Werbung für Babyartikel: Windeln, Kleidung, Kinderbetten und andere babyspezifische Produkte. Ihr Vater war empört über die Versuche des Unternehmens, eine Schwangerschaft im Teenageralter zu „fördern“, und beschwerte sich beim Management. Ein paar Tage später rief ein beschämter Vater den Manager an, um sich zu entschuldigen. es schien, dass seine Tochter tatsächlich schwanger war. Dies ist bei den heutigen computergestützten Datenerfassungen von Einzelhandelsgeschäften kein ungewöhnliches Ereignis. Target weist Kunden eine Gast-ID-Nummer zu, die mit ihrem Namen, ihrer Kreditkarte, ihrer E-Mail-Adresse und allen anderen Informationen, die das Geschäft sammeln kann, verknüpft ist. Mithilfe der Informationen zu früheren Einkäufen kann Target ein erstaunlich genaues Profil für kundenspezifische Werbung erstellen.

Natürlich übertreibe ich die Leistungsfähigkeit des maschinellen Lernens (und verstehe das Bedeutung von domänenspezifischem Wissen / Experten). Die Aussichten sind jedoch günstig: Die Identifizierung schwuler Menschen oder politischer Gegner aus einer scheinbar nicht verwandten Aktivität könnte von böswilligen Regierungen oder Organisationen erreicht werden, was plausibel klingt. Sie könnten sogar Revolutionen unterdrücken, bevor die Menschen überhaupt die Möglichkeit bekommen, auf der Straße zu protestieren. Usw. ...

Ich denke, dies ist ein sehr wichtiges Thema für unsere modernen Gesellschaften, zumal es im Gegensatz zur Humangenetik nicht als eine der großen ethischen Herausforderungen dieses Jahrhunderts identifiziert wurde.

Sie sagen also im Grunde, dass Informationen über politische, religiöse Überzeugungen, Geschlecht, Geschlecht und Rassenprofil leicht erstellt werden können und möglicherweise Probleme für die Menschen verursachen können. Ich denke, sie sind sich dessen bewusst, wenn sie diese Daten nicht auf ihrer Facebook-Seite verstecken oder ihre Meinung zu diesen Themen öffentlich äußern möchten. Dies ist jedoch kein Problem, das durch einen unverschlüsselten Internetzugang verursacht wird.
Sie machen einen gültigen Punkt. Offensichtlich hat Facebook Ihre Daten, wenn Sie deren Dienste nutzen. Aber wenn Sie Ihre Daten verschlüsseln, * könnten * Sie über groß angelegte Man-in-the-Middle-Programme hinwegkommen, die von Regierungen betrieben werden. Ich bin mir auch nicht sicher, ob Sie meinen Standpunkt verstehen (entschuldigen Sie, wenn ich falsch liege): Das Problem ist nicht, dass die Leute mit vernünftigen Daten in ihrem Facebook-Profil angeben. Was hier zählt, ist, dass Sie vernünftige, verschlüsselte Daten aus harmlos aussehenden Daten ableiten können. Wenn Sie Letzteres nicht verschlüsseln, kann eine Organisation möglicherweise auf Ersteres schließen. Die NSA behauptet, sie lese nur Metadaten: Es könnte gut genug sein.
user42684
2014-03-25 18:41:31 UTC
view on stackexchange narkive permalink

Ein Punkt, der in dieser Diskussion häufig übersehen wird, ist die Tatsache, dass SSL auch die Seiten-URL verschlüsselt, die Sie beim Zugriff auf eine Website verwenden.

Wenn jemand Ihre Verbindung belauscht hat (NSA?) und Wenn Sie eine Website besucht haben, die nicht über SSL bereitgestellt wurde, konnte jemand sehen, auf welche Seiten Sie zugreifen, und anhand Ihrer Surfgewohnheiten ein Profil um Sie herum erstellen.

Wenn Sie Websites mit aktiviertem SSL besuchen, ist dies nicht der Fall Nur der Seiteninhalt, der verschlüsselt ist, aber die tatsächliche Seiten-URL (der Pfad auf dem Server), die ebenfalls verschlüsselt wird.

Wenn also jemand lauscht, weiß er nur, welche Domains Sie besuchen. Sie können nicht sagen, auf welche Seiten Sie zugreifen.

Die Verwendung von SSL unter 4chan ist also eine garantierte Möglichkeit, die NSA vollständig zu verwirren?
@user1306322 Wie gesagt, sie können die Domain immer noch sehen. Sie konnten nicht ohne Zweifel sagen, dass Sie auf 4chan etwas falsch gemacht haben. Der einzige Beweis, den sie haben, ist, dass Sie besucht haben. Möchten Sie lieber, dass sie jeden einzelnen Beitrag kennen, den Sie lesen? Oder jede Google-Suche, die Sie durchführen? Oder jedes Produkt, von dem Sie jemals geträumt haben?
IMO nichts bringt Sie mehr auf die Liste als die Anwendung von Methoden, die das erschweren sollen.
@user1306322 Der Punkt, den ich anspreche, ist, dass es schwieriger ist, eine _list_ überhaupt zu rechtfertigen, wenn jeder SSL auf seinen Sites aktivieren würde. Stellen Sie sich vor, Sie suchen bei Google nach "Wie man eine Bombe baut" (aus Neugier, weil Sie etwas im Fernsehen gesehen haben) und dann nach "dicht besiedelten Gebieten in den USA" (für Ihr Forschungsprojekt). Das würde Sie wahrscheinlich auf die Liste bringen, wenn Google kein SSL verwenden würde. Da dies der Fall ist, kann die NSA nur zweimal feststellen, dass Sie etwas auf Google.com besucht haben.
Ich wollte nur darauf hinweisen, dass der Domain-Name Teil der verschlüsselten Nutzdaten ist, damit ein Lauscher technisch nicht sehen kann, zu welcher Domain Sie eine Verbindung herstellen. Allerdings ist SNI nicht üblich, daher ist es normalerweise trivial, eine umgekehrte DNS-Suche durchzuführen
Dies alles setzt voraus, dass die NSA keinen Zugriff auf Ihre Google-Cookies erhält.
aidan
2014-03-26 09:13:19 UTC
view on stackexchange narkive permalink

Alle wichtigen Punkte wurden behandelt, aber ich dachte, es lohnt sich, dieses spezielle Szenario zu behandeln:

Es war / ist beliebt, eine Anmeldeseite zu verschlüsseln und dann dem authentifizierten Benutzer zu ermöglichen, die Site auf einer Website weiter zu durchsuchen unverschlüsselte Verbindung (um CPU-Zyklen auf dem Server zu speichern). Diese scheinbar effiziente und sparsame Verwendung der Verschlüsselung ist praktisch nutzlos.

Sie ermöglicht es einem Mitm, Ihre Sitzungscookies zu erfassen und sich dann auf der betreffenden Website vollständig als Sie auszugeben. Möglicherweise können sie Ihre Anmeldeinformationen ändern oder sogar Ihr Nur-Text-Passwort abrufen.

Gregg DesElms
2014-03-30 05:53:35 UTC
view on stackexchange narkive permalink

THE THREAD-STARTER WROTE: Aber was ist, wenn ich nur eine Nachrichtenseite lese? Jeder hat Zugang dazu, es ist sogar überall in Zeitungen. Was bringt es, solche leicht zugänglichen Informationen zu verschlüsseln?

MEINE ANTWORT: Ja, alles auf der Nachrichtenseite ist öffentlich. Aber würden Sie sich wohl fühlen, wenn jemand über Ihrer Schulter steht, während Sie mit Ihrem Computer in einem Café über das WI-FI arbeiten und beispielsweise sehen, welche Artikel Sie lesen möchten? Und was ist, wenn die Nachrichtenseite dennoch ein Login hat, damit die Leser den Feed anpassen können? Muss dieser Teil Ihrer Arbeit dort nicht verschlüsselt werden? Zwischen den beiden Dingen ist es für den Websitebesitzer einfacher, einfach alles zu verschlüsseln.

THE THREAD-STARTER WROTE: Viele Benutzer haben öffentliche Profile sozialer Netzwerke, in denen ihre Interessen aufgeführt sind. politische und religiöse Überzeugungen oder diese Informationen können leicht aus ihren persönlichen Blogs und Websites gefunden werden. Sie sehen das nicht als Bedrohung für ihr persönliches Leben an und beschließen, es nicht zu verbergen. Wie kann das Anzeigen nicht verschlüsselter populärer öffentlicher Inhalte ihnen schaden? Und wie schützt das Verschlüsseln solcher Seiten ihre Privatsphäre?

MEINE ANTWORT: Einige von ihnen kümmern sich nicht um ihre Privatsphäre. Sie haben, wie die Psychologin Sherry Turkle es ausdrückte, eine Art " Ich teile, deshalb bin ich" -Mentalität. Wie im vorherigen Beispiel müssen sich auf jeden Fall auch diejenigen, die so frei teilen, auf diesen Seiten anmelden, um Änderungen vorzunehmen, nicht wahr? Und das muss verschlüsselt sein, oder? Darüber hinaus möchten diejenigen, die ihre Informationen lesen, möglicherweise nicht, dass andere im Café, in dem sie ihren Laptop verwenden, wissen, dass sie sich die Social-Networking-Seite von so und so ansehen.

Erfahren Sie, was als " Sidejacking " bezeichnet wird, bei dem jemand mit seinem Laptop an einem anderen Tisch sitzt, in einem Café, in dem Sie auch Ihren Laptop verwenden, und Sie beide am selben Tisch sitzen WI-FI LAN kann eine einfache Mozilla Firefox-Erweiterung namens "Firesheep" verwenden, um auf seinem Bildschirm alles zu "sehen", was Sie auf Ihrem Computer an Ihrem Tisch auf der anderen Seite des Raums tun. Oder er / sie kann sein / ihr Android-Handy und ein kleines Ding namens "DroidSheep" verwenden, um fast das Gleiche zu erreichen. Und es gibt andere ähnlich schändliche Werkzeuge.

Würden sie Ihnen das antun? Wenn Sie herausfinden, dass dies der Fall ist, wäre es nicht schön, wenn auf der von Ihnen verwendeten Website gerade SSL aktiviert wäre und Sie über https: // strong auf diese Website zugreifen würden > statt nur http://?

Deshalb gibt es Firefox- und Chrome-Erweiterungen wie " HTTPS Everywhere": um automatisch Tausende von Websites zu wechseln unsicheres "http", um "https" zu sichern und Sie so vor vielen Formen der Überwachung und Kontoentführung / Sidejacking zu schützen; und in Ländern, die weniger frei sind als die USA, sogar einige Formen der Zensur.

Alle Websites sollten SSL für alle Inhalte verwenden. Zeitraum. Es sollte so normativ sein, dass wir uns erst anziehen müssen, bevor wir das Haus verlassen.

Hoffe, das hilft!

Dies ist kein Thread, es ist eine Frage. Wir sind auf einer Q & A-Seite.
`> Würden Sie sich wohl fühlen, wenn jemand über Ihrer Schulter steht? - Selbst wenn ich nichts tue, handelt diese Person rücksichtslos, es sei denn, ich kenne sie und es ist in Ordnung, sie kann lesen, was ich lese. `> Muss dieser Teil von dem, was Sie dort tun, nicht verschlüsselt werden?` −Nein, mir geht es gut, wenn ich weiß, dass ich technische Nachrichten mag und mich nicht für Sport interessiere. Sie wissen nichts über die Apps, über die Sie sprechen, obwohl Cookies und Anmeldeinformationen, die nicht verschlüsselt sind, eine Sicherheitslücke darstellen, die Entwickler sozialer Netzwerke hinterlassen haben. Obwohl ich sehe, wie dies verwendet werden kann, um jemandes Konto zu entführen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...