Frage:
Was sind die Vor- und Nachteile von Site Wide SSL (https)?
Olivier Lalonde
2010-11-13 04:32:57 UTC
view on stackexchange narkive permalink

Was sind die Vor- und Nachteile der Verschlüsselung des gesamten HTTP-Verkehrs für die gesamte Site über SSL im Gegensatz zu SSL nur auf der Anmeldeseite?

Dreizehn antworten:
AviD
2010-11-18 22:59:55 UTC
view on stackexchange narkive permalink

Da sich die meisten anderen Antworten hier mit den Nachteilen von standortweitem SSL befassen (hauptsächlich Leistungsprobleme - übrigens können diese leicht durch Auslagern der SSL-Terminierung auf eine SSL-Proxy-Box oder eine SSL-Karte gemindert werden) Ich werde auf einige Probleme hinweisen, wenn nur die Anmeldeseite über SSL angezeigt wird und dann zu Nicht-SSL gewechselt wird:

  • Der Rest der Site ist nicht gesichert (obwohl dies offensichtlich ist, liegt manchmal auch der Fokus darauf viel nur über das Passwort des Benutzers).
  • Die Sitzungs-ID des Benutzers muss im Klartext übertragen werden, damit sie abgefangen und verwendet werden kann und die bösen Jungs sich als Ihre Benutzer ausgeben können. (Darum ging es hauptsächlich im Trubel von Firesheep).
  • Aufgrund des vorherigen Punkts können Ihre Sitzungscookies nicht mit dem Attribut safe gekennzeichnet werden. Dies bedeutet, dass sie auf zusätzliche Weise abgerufen werden können.
  • I. Ich habe Websites mit Nur-Login-SSL gesehen und natürlich die Seite "Passwort vergessen", "Passwort ändern" und sogar die Seite "Registrierung" nicht berücksichtigt.
  • Der Wechsel von SSL zu Nicht-SSL ist oft kompliziert, kann eine komplexe Konfiguration auf Ihrem Webserver erfordern und in vielen Fällen wird eine beängstigende Nachricht für Ihre Benutzer angezeigt.
  • Wenn es NUR die Anmeldeseite ist, und z Auf der Homepage Ihrer Website befindet sich ein Link zur Anmeldeseite. Was soll sicherstellen, dass jemand Ihre Homepage nicht fälscht, ändert oder abfängt und auf eine andere Anmeldeseite verweist?
  • Dann dort Ist dies der Fall, wenn die Anmeldeseite selbst nicht SSL ist, sondern nur SUBMIT - da dies das einzige Mal ist, dass das Passwort gesendet wird, sollte dies sicher sein, oder? In Wahrheit wird dem Benutzer jedoch die Möglichkeit genommen, im Voraus sicherzustellen, dass das Kennwort an die richtige Site gesendet wird, bis es zu spät ist. (Zum Beispiel Bank of America und viele andere).
Weitere Informationen zu Feuerschafen finden Sie unter [Ep. 272 of Security Now!] (Http://media.GRC.com/sn/SN-272.mp3) für die Episode, in der sie sich eingehend mit Feuerschafen befassen (sie beginnen um 44:05 Uhr darüber zu sprechen).
user502
2011-01-14 20:58:58 UTC
view on stackexchange narkive permalink

Der "Server-Overhead", der als signifikanter "Nachteil" zunimmt, ist ein verbreiteter Mythos. Die Google-Ingenieure stellten fest, dass beim Umschalten von Google Mail auf 100% SSL keine zusätzliche Hardware bereitgestellt wurde und dass SSL weniger als 1% mehr CPU-Auslastung und 2% mehr Netzwerkverkehr verursachte. Der Stapelüberlauf hat auch einige Fragen, die sich damit befassen: Wie viel Overhead verursacht SSL? und HTTP vs. HTTPS-Leistung.

Nicht so sehr ein Mythos als veraltete Informationen: In den alten Tagen, als Dinosaurier die Erde durchstreiften (dh in den späten 1990er Jahren), waren Computer viel langsamer als heute, und so wurde ein viel größerer Prozentsatz der CPU-Zeit für SSL aufgewendet. sogar den Server CPU-gebunden machen. Moderne Server sind normalerweise datenbank- oder festplattengebunden, ganz zu schweigen von leistungsstärkeren CPUs - so dass SSL * nicht mehr * ein bedeutendes CPU-Problem darstellt.
@Piskvor auch, die Algorithmen, die wir jetzt haben, sind viel schneller, 3DES ist 5-mal langsamer als AES-128, noch bevor AES-NI (Hardwarebeschleunigung) verwendet wird und fast 25-mal langsamer als AES-128 mit AES-NI!
Sie sind [nicht Google] (http://security.stackexchange.com/a/4376/2379). ** Immer noch ** ein Overhead: https://www.httpvshttps.com/
@Pacerier, Laut diesem Test (mit einem einzigen Datenpunkt) ist http ~ 1% schneller als https.Scheint mit der Antwort übereinzustimmen, nein?
@Pacerier Und jetzt heißt es auf der Website, dass http 2655% langsamer als HTTPS ist (hauptsächlich aufgrund der Vorteile von HTTP / 2, das nur über HTTPS unterstützt wird).
Tate Hansen
2010-11-17 14:39:50 UTC
view on stackexchange narkive permalink

Aus dem zscaler-Blogeintrag Warum wurde das Web noch nicht auf Nur-SSL umgestellt?

"Mit dem von Firesheep noch einmal hervorgehobenen Problem mit dem Session-Sidejacking Viele Leute haben mich gefragt, warum mehr Websites oder zumindest die Hauptakteure (Google, Facebook, Amazon usw.) SSL nicht standardmäßig für die gesamte Kommunikation aktiviert haben. In der Tat ist Verschlüsselung der einzige Weg, um sicherzustellen, dass Benutzersitzungen nicht möglich sind in einem offenen drahtlosen Netzwerk leicht zu schnüffeln.

Das klingt einfach - fügen Sie einfach ein s nach http in die URL ein! Es ist eigentlich nicht so einfach. Hier sind einige der Herausforderungen. "

Zusammenfassung der Herausforderungen (Nachteile):

  • "Server-Overhead"
  • "erhöhte Latenz"
  • "Herausforderung für CDNs "
  • " Wildcard-Zertifikate reichen nicht aus "
  • " gemischtes HTTP / HTTPS: das Huhn & das Eiproblem "
  • " Warnungen sind beängstigend! "
Außerdem gibt es den Benutzern ein falsches Sicherheitsgefühl: "Nun, die gesamte Site verwendet SSL, also muss es sicher sein!"
@Steve +1, SSL-Garantie Verschlüsselung. Normalerweise wird die Verschlüsselung ausgehandelt, technisch ist sie jedoch nicht erforderlich. Eine SSL-Sitzung kann nur mit Authentifizierung ausgehandelt werden.
Nicht unbedingt wahr. Benötigt eine eindeutige IP-Adresse pro Zertifikat. Sie können jedoch ein Multi-Domain-Zertifikat haben. Nicht unbedingt sinnvoll oder praktisch, aber machbar!
@SteveS: Was gibt Ihnen ein falsches Sicherheitsgefühl, wenn Sie Ihre Haustür abschließen? Dies ist sicherlich kein guter Grund, dies nicht zu tun. Es ist ein Grund, die Benutzer besser zu schulen.
D.W.
2011-03-27 11:29:17 UTC
view on stackexchange narkive permalink

Ars Technica hat einen ausgezeichneten Artikel, in dem einige der Herausforderungen bei der Bereitstellung von SSL-Sitewide erläutert werden.

Ein großer Punkt: Die meisten Werbenetzwerke bieten keine Möglichkeit, Anzeigen über SSL zu schalten . Wenn Sie Anzeigen (über HTTP geliefert) in eine Hauptseite einbetten, die über HTTPS geliefert wird, geben Browser außerdem beängstigende Warnungen mit gemischten Inhalten aus, denen Sie Ihre Benutzer nicht aussetzen möchten. Daher wird es für werbefinanzierte Websites wahrscheinlich sehr schwierig sein, auf SSL-Sitewide umzusteigen.

In diesem Artikel werden auch einige andere Herausforderungen beschrieben, z. B. Widgets von Drittanbietern, Analysen, eingebettete Videos usw. P. >

Entschuldigung, ich kann Ihren Beitrag nicht für weniger als 6 Zeichen bearbeiten. Sie haben hier einen Tippfehler gemacht: "Über HTTP geliefert", wobei Sie "Über HTTPS geliefert" meinten.
Jesper M
2011-07-17 03:04:00 UTC
view on stackexchange narkive permalink

OK, dies ist eine uralte Frage, daher wird meine Antwort wahrscheinlich hier unten nachlassen. Ich muss jedoch noch etwas hinzufügen.

HTTPS-Latenz:

Eine geringe HTTP-Latenz von Client zu Server ist von entscheidender Bedeutung zum Erstellen von schnell ladenden, reaktionsschnellen Websites. Und schnelle Ladezeiten von Seiten erhöhen die Zufriedenheit der Endbenutzer.

TCP / IP allein verfügt über den berühmten TCP-3-Wege-Handshake, dh der anfängliche Verbindungsaufbau für einfaches HTTP über TCP erfordert 3 Pakete . Wenn SSL / TLS verwendet wird, ist der Verbindungsaufbau aufwendiger, was bedeutet, dass die Latenz für neue HTTPS-Verbindungen unvermeidlich höher ist als für Klartext-HTTP.

Beachten Sie, dass dies Auswirkungen haben kann Reduziert (aber nicht beseitigt) durch mehrmaliges Wiederverwenden der HTTPS-Verbindung, dh durch Verwenden dauerhafter Verbindungen und anderer Leistungsoptimierungen wie SSL-Fehlstart.

Modellieren genau, wie viel HTTPS Das Verlangsamen des Seitenladens ist kompliziert, da alle modernen Browser HTTP-Objekte parallel herunterladen, wann immer dies möglich ist. Trotzdem ist die höhere anfängliche Verbindungsaufbauzeit mit der aktuellen Technologie sowohl signifikant als auch unvermeidbar. Daher ist die erhöhte Latenzzeit für neue Verbindungen ein wichtiger Gesichtspunkt.

Der [TLS 1.3-Entwurf] (https://tools.ietf.org/html/draft-ietf-tls-tls13) reduziert den Handshake auf 1-RTT und 0-RTT mit Sitzungswiederaufnahme. [Wiederaufnahme hat Nachteile] (https://www.imperialviolet.org/2013/06/27/botchingpfs.html): Wenn Tickets länger als ein paar Stunden aufbewahrt werden, verlieren Sie PFS.
Rory Alsop
2010-12-03 01:24:57 UTC
view on stackexchange narkive permalink

Ein Nachteil, der in den anderen Antworten oben übersehen wird, ist die massive Abhängigkeit von Content-Distributionsnetzwerken (z. B. Akamai). Viele Webseiten, die derzeit verwendet werden, greifen auf Inhalte aus einer Vielzahl von Domänen zu, sodass der Browser Zertifikate benötigen würde Jede dieser oder Warnungen würde auftauchen. Und wenn der Angreifer eine CDN-Plattform verwendet, für die der Browser bereits Zertifikate hatte, erhält er möglicherweise keine Warnung, wann er sollte.

Schwieriges Problem mit der Art und Weise, wie Anwendungen und Inhalte derzeit bereitgestellt werden.

Ich verstehe die Aussage nicht, dass Benutzer Zertifikate benötigen. SSL funktioniert so, dass der Server über ein Zertifikat verfügen muss. Der Client muss kein Zertifikat haben (der Server sendet sein Zertifikat zur Validierung an den Client). Webbrowser verfügen bereits über alles, was sie benötigen (insbesondere enthalten sie eine Liste vertrauenswürdiger Stammzertifikate). Es könnte hilfreich sein, zu erklären / zu erläutern, was Sie vorhatten.
@D.W. Der Benutzer muss Zertifikate vom Server akzeptieren. Dieser Akzeptanzprozess ist hier das Problem. Die meisten Benutzer sind nicht technisch, verstehen also nicht, was sie akzeptieren. Haben den Wortlaut aktualisiert, um dies zu verdeutlichen.
Nur wenn Sie versuchen, Ihr eigenes Zertifikat zu erstellen und es nicht aus einer validierten Quelle stammt ... Ich weiß, dass dies alt ist, aber dies sind nur falsche Informationen.
Ich verstehe wirklich nicht, warum dies ein Problem ist. Welches seriöse CDN verfügt nicht über ein SSL-Zertifikat, dem alle gängigen Browser vertrauen?
anonymous
2010-11-13 04:47:01 UTC
view on stackexchange narkive permalink

Vorteile sind definitiv erhöhte Sicherheit. Nachteile können relativ langsamere Verbindungen, eine intensivere CPU-Auslastung, eine genaue Zertifikatsverwaltung und einige Kosten für Zertifikate sein (wenn Sie keine selbstsignierten Zertifikate verwenden). In jüngster Zeit gibt es jedoch eine verbreitete Praxis für die Verwendung von https, und diese Nachteile treten aufgrund des Nutzens für Endbenutzer und des gestiegenen Vertrauens in ein Unternehmen, das Dienste anbietet, in den Hintergrund.

Mike Samuel
2011-10-26 19:42:12 UTC
view on stackexchange narkive permalink

Andere Antworten haben ein "Henne / Ei-Problem" aufgrund von Warnungen mit gemischtem Inhalt bestätigt, die die HTTP-> HTTPS-Migration schwierig machen. Es ist ein Problem, aber ich denke nicht, dass es so schwierig ist, wie sie es sich vorstellen.

Gemischte Inhalte können mit protokollbezogenen URLs und denselben behandelt werden Scanner, mit denen Sie XSS-Probleme finden sollten.

RFC 3986 Abschnitt 4.2 verwendet den Begriff Netzwerkpfadreferenz:

Eine relative Referenz Dies beginnt mit zwei Schrägstrichen und wird als Netzwerkpfadreferenz bezeichnet.

Scannen Sie zuerst Ihre Seiten, bis Sie alle Verwendungszwecke von http://example.com/ in finden Links, Bilder und andere Site-Assets gleichen Ursprungs und ersetzen Sie sie durch protokollbezogene URLs ( //example.com / ... ). Auf diese Weise können Sie denselben HTML-Code bereitstellen, unabhängig davon, ob Sie eine Seite über HTTP oder HTTPS bereitstellen, und Sie können das Rollback viel besser durchführen, wenn später bei der Migration ein Fehler auftritt.

Richten Sie dann permanent ein HTTP-> HTTPS leitet um, sodass vorhandene URLs auf Websites außerhalb Ihrer Kontrolle weiterhin funktionieren und über HTTPS bereitgestellt werden. Die Verwendung einer permanenten Weiterleitung mit aggressiven Cache-Headern hilft Suchmaschinen dabei, den Seitenrang zu übertragen und die Website für wiederkehrende Besucher zu beschleunigen.

Sie sollten Ihre Scanner natürlich auf der Suche nach gemischten Inhalten halten, damit Sie Regressionen abfangen.

Spock
2013-06-17 02:41:29 UTC
view on stackexchange narkive permalink

Ich weiß, dass dies eine alte Frage / ein alter Thread ist, aber ich wollte nur auf einen großen PRO für das seitliche SSL hinweisen.

SPDY

Die Verwendung von mod_spdy unter Apache erfordert SSL.

Wenn Sie SPDY noch nicht bereitgestellt haben, erledigen Sie es! Sowohl Chrome als auch Firefox unterstützen das Protokoll sowie Opera.

Das ist ungefähr die Hälfte Ihrer Benutzer, die SPDY nutzen können.

Können Sie expliziter darlegen, welche Vorteile die Verwendung von SPDY für Endbenutzer sichtbar macht oder welche Gründe für Website-Betreiber am überzeugendsten sind, SPDY zu unterstützen? Warum müssen Sie für die Unterstützung von SPDY SSL für die gesamte Site aktivieren und nicht nur für einen Teil der Site?
@D.W. Sie müssen SSL nicht aktivieren (nicht sicher, warum Spock dies angekündigt hat). Der Vorteil für den Endbenutzer ist jedoch das schnellere Laden der Website. Tests zeigen, dass es signifikante Leistungssteigerungen gibt. Die Chrom-Projektseite behauptet, 27% -60% schneller als normales TCP und 39% -55% schneller als SSL / TLS zu sein, wenn sie gegen 25 der 100 besten Websites im Internet getestet wird.
@Jared: Selbst im Jahr 2014 hatte SPDY keine andere Möglichkeit, über HTTP / 1.1 zu verhandeln, als über die SSL Next-Protocol-Benachrichtigung, und es gab keine Implementierung, die eine alternative Lösung anbot.Im Jahr 2016 wird SPDY zugunsten von HTTP / 2 abgelehnt.Eine Beschreibung der Vorteile wäre hier hilfreich gewesen: SSL / TLS fügt mindestens 1 zusätzliche RTT pro Verbindung hinzu (normalerweise 2), was eine RIESIGE Auswirkung auf eine Site hat, die weit von ihren Benutzern entfernt ist.Vergleiche mit HTTP über Vanille-TCP und SSL / TLS sind in Bezug auf die gestellte Frage etwas bedeutungslos, da die meisten dieser Vorteile aus dem Multiplexen resultieren.
Ich weiß, dass dies eine alte Frage / ein alter Thread ist, aber ich wollte nur darauf hinweisen, dass SPDY veraltet, nicht unterstützt und schon lange nicht mehr verwendet wird.
Nev Stokes
2010-11-14 06:18:16 UTC
view on stackexchange narkive permalink

Andere Nachteile (die von anderen berührt werden) sind fehlende Zwischenspeicherung, die sich offensichtlich auf die Geschwindigkeit auswirkt. Außerdem sind einige Servervariablen nicht verfügbar - wie z. B. HTTP_FORWARDED_FOR.

Es ist möglich, über HTTPS zwischenzuspeichern. Einige Versionen von Firefox erfordern lediglich den Antwortheader "Cache-Steuerung: öffentlich".
@realworldcoder: Die neuesten Browser zwischenspeichern im Allgemeinen HTTPS-Inhalte, wenn die richtigen Cache-Control-Header angegeben sind. Alle älteren Browser und viele oder die meisten * öffentlichen * Caches, wie sie heute bereitgestellt werden, werden jedoch keine SSL-Inhalte zwischenspeichern.
Die meisten CDNs speichern HTTPS-Inhalte zwischen, wenn sie mit einem Serverzertifikat konfiguriert sind (was möglicherweise eine Überlegung hinsichtlich der Gefährdung des Zertifikats darstellt).Optionale HTTP-Header sind etwas irrelevant.
Henri
2011-01-15 18:26:25 UTC
view on stackexchange narkive permalink

Alles Gute hier erwähnt, aber ich vermisse die Kosten! Und mit Kosten meine ich nicht nur den Kauf des Zertifikats, sondern die richtige Infrastruktur zum Verwalten von Zertifikaten, Widerrufen, dedizierten Kryptomodulen, um die CPU-Auslastung des Webservers zu verringern usw.

"Kauf des Zertifikats": 25 USD / Jahr / Zertifikat von GoDaddy. "Richtige Infrastruktur": GoDaddys CRL. Spezielle Kryptomodule zur Verringerung der CPU-Auslastung des Webservers ": Besorgen Sie sich einfach einen zweiten Webserver und bedienen Sie Ihre Kunden - mit Datenschutz auf Transportebene.
MattBianco
2011-03-28 19:19:46 UTC
view on stackexchange narkive permalink

Vorteile der Verschlüsselung der gesamten Website:

  • Sie werden Ihre datenschutzbedürftigen Besucher nicht verärgern, indem Sie ihnen nach der Anmeldung Klartext senden.
  • geringeres Fehlerrisiko Wenn Sie zwischen http- und https-Teilen der Website umleiten / verknüpfen.

Der Nachteil :?

Lesen Sie die Testimonials von Google und anderen. Es muss nicht teuer sein, 100% https zu erreichen.

TRiG
2013-11-10 04:52:34 UTC
view on stackexchange narkive permalink

Wenn eine Website von einem CMS verwaltet wird, mit dem ein nicht technischer Benutzer Seiten bearbeiten kann, kann er den HTML-Code so bearbeiten, dass er Verweise auf externe Ressourcen wie Bilder über HTTP enthält. Ich habe eine Einkaufsseite erstellt, die nur bei Bedarf SSL verwendet und andere Seiten zurück zu HTTP umleitet, da sonst aufgrund aller Bilder außerhalb des Standorts, die der Eigentümer auf der Website festgehalten hat, Warnungen zu gemischten Inhalten angezeigt werden. P. >



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...