Frage:
Warum brauchen wir HTTPS für statische Inhalte? Wenn wir am Ende eine vom privaten Schlüssel signierte Prüfsumme haben können, wird das dann nicht die Gültigkeit beweisen?
kalyan
2017-03-12 08:59:19 UTC
view on stackexchange narkive permalink

Diese Methode, über die ich spreche, kann das Caching von Bildern, Videos und CSS durch den ISP verbessern, anstatt nur vom Browser-Cache abhängig zu sein. Und es beweist auch die Gültigkeit des Absenders. Gibt es einen Grund, warum diese Semi-HTTPs nicht berücksichtigt werden?

Die Kosten für das assymetrische Signieren sind eine Sache, an die ich denken kann. Wenn wir jedoch Teile statischen Inhalts gruppieren und die sha256-Prüfsumme stapelweise berechnen, kann die Überprüfung der Signatur im Browser ein besserer Kompromiss sein als die End-to-End-Netzwerkkosten für jede Anforderung, die nicht im Browser-Cache enthalten ist.

Sie möchten viel CPU-Zeit damit verbringen, diese Hashes zu berechnen?Wie wollen Sie außerdem überprüfen, ob Sie die richtigen Hashs vom Server erhalten haben?Wie werden Sie mit einem Hash "entschlüsseln"?Hashing ist keine Verschlüsselung.
Hash wird mit dem privaten Schlüssel der Site signiert.So kann auch das Zertifikat der Site zwischengespeichert werden, das einen öffentlichen Schlüssel hat.Jetzt wird der Hash des statischen Inhalts durch den öffentlichen Schlüssel überprüft, sofern das Zertifikat vertrauenswürdig ist.Reg Adult Content oder Dynamic Content HTTPS kann verwendet werden.HTTPS und diese Hashing-Technik können nebeneinander existieren, aber HTTP- und HTTPS-Objekte können nicht auf derselben Seite koexistieren
Ich denke, Sie sprechen im Grunde genommen von den sogenannten "NULL" -Cipher-Suites wie "TLS_RSA_WITH_NULL_SHA256".Sie sind sehr entmutigt und ich habe sie nur zufällig gesehen.
Yah ähnlich wie Null-Suiten.Null-Chiffresuiten werden von openssl nicht empfohlen, da sie keine Vertraulichkeit bieten.Statische Inhalte können jedoch sichtbar sein, bis die Gültigkeit des Absenders nachgewiesen ist
@MarkBuffalo Ich denke, Sie haben die Prämisse hinter der Frage falsch verstanden.In Anbetracht dessen, was TLS bereits tut, ist die Berechnung des Hash der übertragenen Daten trivial.
Sie können sich den [Entwurf der http-Signaturen] ansehen (https://datatracker.ietf.org/doc/draft-cavage-http-signatures/).Aber dieser befindet sich noch seit fast 4 Jahren im Entwurfsprozess.
Ich weiß, dass der Kontext für Browser ist, aber wie steht es mit Anwendungen, hauptsächlich solchen, die End-to-End-Verschlüsselung verwenden?Können diese HTTP für den Datentransport verwenden?Was sind die Probleme dabei?Beispielsweise verwendet MEGA nach Möglichkeit immer HTTP.
@MarkBuffalo Wenn das Argument für die CPU-Zeit für TLS nicht funktioniert, warum würde es Ihrer Meinung nach für etwas einfacheres als TLS funktionieren?
@Scovetta Nun, das liegt daran, dass angenommen wird, dass jeder, der TLS verwendet, die gesamte Sicherheit von TLS wünscht und daher die Verwendung der Null-Verschlüsselung ein Fehler ist.Die Frage lautet jedoch: Was ist, wenn Sie nicht alle Sicherheitsfunktionen von TLS nutzen möchten?(Ich bin mir auch nicht sicher, ob TLS mit Null-Chiffren noch Authentifizierung bietet oder nicht. Ich müsste es nachschlagen. Das vorgeschlagene Schema * würde * Authentifizierung ohne Verschlüsselung bereitstellen.)
Ich denke, das mit Abstand größte Problem dabei sind die Wiederholungsangriffe, auf die John Wu hinweist.Ich möchte nicht, dass Angreifer Teile einer Website, auf die ich zugreife, durch andere Teile der Website ersetzen.könnte möglicherweise ernsthaften Schaden verursachen.
Ein vereinbarter Substitutionsangriff ist sehr gut möglich. @sudo
Warum suchen die Leute immer wieder nach erfundenen Gründen, HTTPS nicht zu verwenden?Es ist normalerweise sowohl der beste als auch der einfachste Weg!* (autistisches Kreischen) *
@xDaizu nichts Falsches an der Diskussion, als eine vorgefasste Vorstellung zu haben
Bei HTTPS geht es auch um Datenschutz.Digitale Signaturen garantieren das nicht.
Sieben antworten:
Out of Band
2017-03-12 14:53:07 UTC
view on stackexchange narkive permalink

Warum benötigen wir HTTPS für statische Inhalte? Wenn wir am Ende eine vom privaten Schlüssel signierte Prüfsumme haben können, wird dies dann nicht die Gültigkeit beweisen?

Ich denke, Sie richten mit dieser Frage einen Strohmann ein. Wir brauchen kein HTTPS für statische Inhalte, und der Zweck von HTTPS besteht nicht nur darin, die Gültigkeit des Inhalts zu beweisen. Das ist nur einer von mehreren Zwecken. Der Schritt, eine große Anzahl von Websites auf HTTPS umzustellen (auch solche, die harmlose statische Inhalte wie Wikipedia bereitstellen), erfolgte in den letzten Jahren nicht in erster Linie, weil die Leute besorgt waren, die falschen Inhalte zu erhalten. Das liegt daran, dass die Leute sich Sorgen machten, dass Drei-Buchstaben-Agenturen Benutzer ausspionieren könnten. z.B. Die groß angelegte Umstellung auf HTTPS erfolgte hauptsächlich aus Datenschutzgründen (siehe zum Beispiel RFC 7258, Pervasive Monitoring ist ein Angriff - danke an Michael Kjörling für den Hinweis).

Ihr Die Idee, eine signierte Prüfsumme zu verwenden, wird bereits im gesamten Internet produziert: Software, die Sie herunterladen, wird häufig so überprüft. Paketmanager / Update-Systeme der meisten Betriebssysteme tun dies, und einzelne Softwareprojekte tun dies in kleinerem Maßstab, indem sie pgp / gpg-Signaturen zusammen mit ihren Software-Downloads veröffentlichen.

Dies alles funktioniert unabhängig davon, ob diese Downloads sind Wird über https geliefert oder nicht, obwohl https häufig zusätzlich verwendet wird.

Sie schlagen vor, neben http und https ein drittes Protokoll hinzuzufügen, möglicherweise eines mit dem Namen httpv für "verifiziert". , das die Inhaltsüberprüfung in das Protokoll einbaut, aber den Rest von ssl weglässt.

Ich stimme zu, dass es von Vorteil wäre, statischen Inhalt im Klartext bereitzustellen, damit er zwischengespeichert werden kann. Dies ist jedoch keine Option, wenn Sie sich angesichts der Programme der Geheimdienste, mit denen Sie unsere gesamte Kommunikation ausspionieren möchten, Sorgen über Datenschutzprobleme machen.

Gibt es einen bestimmten Grund, warum diese Semi-HTTPs nicht berücksichtigt werden?

Ich würde also davon ausgehen, dass Ihr drittes Protokoll nicht viel Dampf sammeln kann, da

    bereits Lösungen vorhanden sind, die funktionieren, wenn wir den Inhalt wirklich überprüfen müssen, und

  1. Da so viel Internet verschlüsselt wird, um unsere Privatsphäre zu schützen, scheint es, als würde ein anderes Protokoll, das nicht em nicht verwendet, nicht viel Verwendung finden > vor Spionage schützen.

  2. ol>
Sinnvoll in Bezug auf die Privatsphäre.Die Leute können nicht herausfinden, wer welche Videos oder Bilder gesehen hat.Datenschutzbedenken reduzieren die Anwendungsfälle.
Sie sollten unbedingt auf [Internet Best Current Practice (BCP) 188] (https://tools.ietf.org/html/bcp188) verweisen.Auch bekannt als [RFC 7258] (https://tools.ietf.org/html/rfc7258).In den Worten seines Titels ist * Pervasive Monitoring ein Angriff *.Am Ende von Abschnitt 2: "Die aktuellen Funktionen ermöglichen es einigen Akteuren, Inhalte und Metadaten über das Internet in einem nie zuvor gesehenen Ausmaß zu überwachen. Diese umfassende Überwachung ist ein Angriff auf die Privatsphäre des Internets. Die IETF wird sich bemühen, Spezifikationen zu erstellen, die die umfassende Überwachung abschwächen."Anschläge."In einem RFC erhalten Sie keine klarere Richtlinienerklärung.
tim
2017-03-12 14:39:57 UTC
view on stackexchange narkive permalink

Ihr Vorschlag ist, HTTPS grundsätzlich in zwei Teile aufzuteilen: Nur Signieren und Verschlüsselung: Nur Signieren verhindert, dass ein aktiver Mann in der Mitte seinen eigenen Inhalt - wie z. B. Skript-Tags - einfügt, und die Verschlüsselung schützt vertrauliche Daten.

Aber wer würde entscheiden, was sensible Daten sind und was nicht? Dies scheint zeitaufwändig und fehleranfällig zu sein.

Sie können Bilder, CSS, Videos und JS-Dateien natürlich automatisch als nicht vertraulich deklarieren. Aber sind sie?

  • JS-Dateien werden zum Datenaustausch verwendet.
  • Bilder und Videos können hochsensible Daten enthalten.
  • CSS-Dateien bieten möglicherweise einen Einblick in die jeweilige Seite einer Person wird angezeigt
  • Alle Anforderungen können vertrauliche Daten in der HTTP-Header-Antwort enthalten (z. B. gesetzte Cookies).
  • Ihre Idee würde auch einige andere Änderungen erfordern:

    • Was ist mit HSTS? Es erzwingt den gesamten Datenverkehr über HTTPS und wird dringend empfohlen. Würde Ihr Nur-Zeichen-HTTP zählen? Wie würde das in der Praxis funktionieren?
    • Was ist mit Usability? Die Browser-Oberfläche müsste dem Benutzer anzeigen, welcher "Modus" derzeit verwendet wird. Und es würde eine weitere Schulung des Benutzers darüber erfordern, was die Modi bedeuten und wann welcher Modus geeignet ist. Dies führt zu großer Verwirrung (Benutzer verstehen nicht einmal alle Elemente der aktuellen Benutzeroberfläche, wie z. B. das Vorhängeschloss oder die verschiedenen Warnungen).
    • Sie müssten dem ISP-Caching-Server irgendwie ein Signal geben dass Sie diese Datei anfordern. Sie können die Anfrage nicht einfach über HTTP an den Server senden, da dadurch Cookies und andere vertrauliche Daten verloren gehen. Oder Sie müssen angeben, dass Cookies niemals an diese nicht sensiblen Dateien gesendet werden dürfen. Aber wie würden Sie das zuverlässig machen? Sicher, sie könnten von einer anderen Domain aus bedient werden, aber das erfordert eine umfassende Neugestaltung bestehender Websites. Und was ist, wenn diese nicht vertraulichen Dateien durch eine Art Authentifizierung geschützt werden sollen?

    Abgesehen davon scheinen die Vorteile dieses Ansatzes gering zu sein. Nach dem, was ich lese, zwischenspeichern ISPs selten mehr etwas, weil CDNs sich bereits darum kümmern.

    tl; dr : Der Ansatz würde die Privatsphäre der Benutzer verletzen und Sicherheitsprobleme aufgrund von Usability-Problemen sowohl für den Endbenutzer als auch für den Entwickler verursachen.

    Datenschutz macht sehr viel Sinn.Sehr häufiger CSS-Bootstrap oder jQuery können passen. Datenschutzbedenken reduzieren jedoch den Anwendungsfall, da der Verweis im HTTP-Header sichtbar sein kann
    Unterhaltsame Tatsache: Es gibt bereits SSL-Cypers, die [Authentifizierung ohne Verschlüsselung] bereitstellen (https://www.rfc-editor.org/rfc/rfc4785.txt).Browser erlauben dies jedoch, da diese verwendet werden können, um dem Benutzer ein falsches Gefühl der Vertraulichkeit zu vermitteln.
    @user2428118 Du wolltest sagen "Browser erlauben diese aber nicht", oder?
    AilibqmhoiCMT Ja
    @kalyan "Ein Benutzeragent darf in einer ungesicherten HTTP-Anforderung KEIN Referer-Header-Feld senden, wenn die verweisende Seite mit einem sicheren Protokoll empfangen wurde."([RFC 7231 § 5.5.2] (https://tools.ietf.org/html/rfc7231#section-5.5.2))
    +1 Ich bin ein bisschen schockiert, dass Sie von so vielen Antworten der einzige sind, der Cookie-HTTP-Header erwähnt hat.Dies ist bei weitem der wichtigste Grund für die Verwendung von HTTPS.
    @RaduMurzea Per Definition benötigen statische öffentliche Daten kein Cookie.
    Xiong Chiamiov
    2017-03-12 13:15:44 UTC
    view on stackexchange narkive permalink

    Das Implementieren einer Prüfsumme würde funktionieren, ja. Die Verwendung von TLS ist jedoch viel einfacher.

    Es wird im Allgemeinen auch empfohlen, Standardprotokolle zu verwenden, es sei denn, Sie haben einen guten Grund, dies nicht zu tun.

    Schließlich bietet https eine Reihe weiterer Vorteile. Innerhalb der Grenzen des CA-Systems wissen Sie, dass Sie die Datei erhalten, von der Sie glauben, dass Sie sie sind. Und es bietet Ihren Benutzern Datenschutz und verhindert, dass Beobachter sehen, welche spezifischen URLs sie anfordern.

    Statische Inhalte, die vom ISP zwischengespeichert werden könnten, sind mit HTTPS jedoch nicht möglich.Und HTTP und HTTPS, die zusammen auf derselben Seite bleiben, sind nicht möglich.Dies ist sinnvoll, da die Gültigkeit des Absenders nicht überprüft werden kann.Durch das Signieren der Prüfsumme wird die Gültigkeit überprüft.Der Datenschutzteil des dynamischen Teils kann erhalten bleiben, indem HTTPS und die digitale Signatur statischer Inhalte zusammen existieren.Ich denke, warum diese Technik nicht berücksichtigt wird oder wird sie berücksichtigt?Wenn ja, was sind die Nachteile?
    Auch TLS ist natürlich ... na ja, ** TL ** S.
    @kalyan Ich habe genug Probleme mit Browsern, die die Cache-Einstellungen nicht berücksichtigen und gut aktualisieren.ISPs, die meinen statischen Inhalt zwischenspeichern, wären ein Albtraum.
    @ceejayoz vereinbart.HTTP-Inhalte werden jedoch bereits jetzt von ISPs und Instituten zwischengespeichert.Squid-Proxy oder andere Forward-Proxys tun dies
    @kalyan Umso mehr Grund, für alles auf Full-HTTPS zu setzen.
    @kaylan Der ISP verliert schnell alle seine Kunden, wenn sein zwischengespeicherter Inhalt nicht mehr mit der vom Ursprungsserver gesendeten Prüfsumme übereinstimmt.
    @ceejayoz: Dies könnte durch Einfügen eines Hashs in die URL behoben werden.Das typische Verwendungsszenario, das ich für authentifizierten statischen Inhalt sehen kann, würde einen https-Server beinhalten, der genau weiß, was der statische Inhalt sein sollte, und daher in der Lage sein sollte, einen Hash in die URL aufzunehmen.Wenn sich der Inhalt ändern muss, sollte der https-Server dies wissen und eine andere URL dafür angeben, wodurch der zuvor zwischengespeicherte Inhalt irrelevant wird.
    Kein ISP-Caching erforderlich.CDNs haben bereits gewonnen.
    John Wu
    2017-03-13 00:44:37 UTC
    view on stackexchange narkive permalink

    Es gibt einige Sicherheitsprobleme, an die ich denken kann.

    Wiedergabe und Ersetzung

    Nichts hindert einen Mann in der Mitte daran, eine signierte Ressource durch eine andere signierte Ressource zu ersetzen ( zuvor erfasst). Zum Beispiel kann ich möglicherweise eine grüne GO-Taste dort anzeigen lassen, wo sich eine STOP-Taste befinden sollte, sodass Sie von einer Klippe fahren. Oder ich könnte den Eindruck erwecken, dass Ihre Geldüberweisung fehlgeschlagen ist, sodass Sie sie immer wieder einreichen und ich mehrmals bezahlt werde.

    Wenn ein Teil des statischen Inhalts einer Website eine Javascript-Datei ist, kann ich sie möglicherweise austauschen mit einer anderen Javascript-Datei die gleiche Seite. Wenn ich schlau bin, kann ich vielleicht einen finden, der die gleichen Funktionsnamen hat, aber unterschiedliche Aufgaben ausführt oder bestimmte Validierungen fehlt.

    Umleitung

    Ich könnte Ihre Anfrage nach einem Bild abfangen und Antworten Sie mit einer 302-Weiterleitung an eine URL, deren Querystring-Parameter einen XSRF-Angriff umfassen.

    Verlust der Privatsphäre

    Ein Hacker, der Ihren Datenverkehr überwacht, kann möglicherweise anhand der Prüfung feststellen, welche Seiten Sie besuchen Das Muster der http-Anforderungen für statische Ressourcen.

    DoS über Cache-Vergiftung

    Ein Hacker, der einen Mann in der Mitte beschäftigt, ersetzt eine der Antworten durch eine ungültige Datei. Der Proxy speichert die Datei zwischen. Browser, die versuchen, die zwischengespeicherte Ressource zu verwenden, stellen fest, dass die Validierung fehlschlägt und ein Fehler angezeigt wird, ohne dass das Problem auf einfache Weise umgangen werden kann.

    P.S. Leistungsproblem

    Außerdem gibt es ein Leistungsproblem: Ressourcen, die einer Prüfsumme unterliegen, können nicht schrittweise gerendert werden, da das gesamte BLOB zur Berechnung der Prüfsumme erforderlich ist. Ihre Bilder erscheinen also langsamer und Ihr Film startet erst, wenn das Ganze die Pipe durchlaufen hat.

    +1 Gute Antwort.Bezüglich 1) „Replay“ ist ein bisschen irreführend, ich glaube, nur „Ersatz“ wäre klarer 2) Ich würde davon ausgehen, dass auch irgendwie Kopf signiert sind (vielleicht getrennt).Ansonsten würde es eine ganze Menge Probleme geben 4) Ich würde annehmen, dass die meisten Mitm zwischen dem Benutzer und dem ISP sitzen, aber hier müssten sie zwischen dem ISP und dem Server sitzen.Trotzdem ein guter Punkt.
    Gute Antwort.Mit DOS über Vergiftung zu bewerkstelligen, auch jetzt in https DOS über Mann in der Mitte mit selbst signierter Bescheinigung oder Beeinträchtigung ist möglich.Aber Substitutionsteil macht sehr viel Sinn
    "Vielleicht kann ich eine finden, die dieselben Funktionsnamen hat, aber unterschiedliche Aufgaben ausführt oder bestimmte Validierungen nicht aufweist" - am gefährlichsten ist es, die Version derselben Datei zu verwenden, bevor eine kritische Sicherheitslücke behoben wird.Wenn eine Wiederholung möglich ist, sind Bugfixes (für die angegriffenen Personen) nicht möglich.Dies ist natürlich ein Problem für zwischengespeicherte Inhalte im Allgemeinen, und die digitalen Signaturen können Ablaufdaten usw. haben.Sie müssen jedoch ziemlich sicher sein, dass dies eine gute Idee ist, bevor Sie einen Drittanbieter etwas zwischenspeichern lassen, für das Sie sich aus Sicherheitsgründen normalerweise auf https verlassen würden.
    Wie wäre es, wenn ein Hash der Signatur Teil der URL wird?Dies würde die Anwendungsfälle auf diejenigen beschränken, bei denen die Entität, die die URL bereitstellt, wusste, welcher Inhalt erwartet wurde. Wenn die Hashing-Funktion jedoch gut ist, sollten Caching-Probleme vermieden und Substitutionsangriffe blockiert werden.
    Sie könnten das Leistungsproblem möglicherweise lösen, indem Sie Teile der Datei und nicht die gesamte Datei signieren.Weitere Hash-Überprüfungen sind schlecht, aber zumindest können Sie Ressourcen laden, bevor sie vollständig empfangen wurden.
    Lie Ryan
    2017-03-12 21:24:04 UTC
    view on stackexchange narkive permalink

    Dies wird teilweise durch die Subressourcenintegrität gelöst. Sie bedienen die Hauptseite über HTTPS, einschließlich der Metadaten / Hashes der Unterressourcen. Die Unterressourcen können dann über HTTP abgerufen werden, um von ISP-Proxys zwischengespeichert zu werden, oder über HTTPS, um von einem CDN zwischengespeichert zu werden, und Sie können sicher sein, dass die Ressource nicht manipuliert ist von den Vermittlern, solange der Hash übereinstimmt.

    Browser betrachten Subressourcen, die auf diese Weise bereitgestellt werden, jedoch weiterhin als gemischten Inhalt, da jedes Modell, das das Zwischenspeichern von ISPs ermöglicht, nicht vertraulich behandelt wird. Stattdessen besteht das Modell, das heutzutage vorangetrieben wird, darin, dass Websitebesitzer ein CDN für das Edge-Netzwerk-Caching einrichten. Daher werden Edge-Caches vom Site-Eigentümer und nicht von den Benutzern bezahlt. Dies ist auch ein gutes Zeichen für den ISP als Dummkopfmodell der Netzwerkneutralität.

    Wenn wir am Ende eine vom privaten Schlüssel signierte Prüfsumme haben können, wird dies dann nicht die Gültigkeit beweisen? ... Gibt es einen bestimmten Grund, warum diese Semi-HTTPs nicht berücksichtigt werden?

    Wahrscheinlich, weil es trivial ist, die Signatur zu entfernen, und Sie auf nicht signierte Inhalte zurückgreifen. Für das SRI-Modell muss im Hauptdokument angegeben werden, wann die Unterressource voraussichtlich gesichert sein wird.

    Die Integrität der Subressourcen ist der oben genannten Strategie ziemlich ähnlich.Aber yah Vertraulichkeit und Netzneutralität sind ein Problem
    Die Subsource-Integrität dient zur Überprüfung, dass die Ressource von * niemandem * geändert wurde, einschließlich des rechtmäßigen Eigentümers der Ressource.Hat nichts mit Abfangen zu tun und ist in keiner Weise mit https austauschbar.In der Tat verwenden alle Beispiele in dem von Ihnen angegebenen [Link] (https://www.w3.org/TR/2015/WD-SRI-20150707/) tatsächlich https.
    +1 für die Erwähnung der Subressourcenintegrität, die irl verwendet wird und sehr nahe an dem liegt, was OP verlangt
    @JohnWu Wenn der Eigentümer der Ressource auch der Eigentümer der Seite ist, die sie enthält, kann der Eigentümer sie ändern, indem er auch die Prüfsumme ändert.
    Ich bin mir nicht sicher, was dein Punkt ist.Wenn der Eigentümer der Ressource auch der Eigentümer der Seite ist, handelt es sich nicht um eine Ressource eines Drittanbieters, und SRI wird nicht benötigt.
    zwol
    2017-03-13 00:24:34 UTC
    view on stackexchange narkive permalink

    Es versteht sich, dass die Browser-Anbieter nur schlechte Erfahrungen mit "Middleboxes" gemacht haben und sich für eine End-to-End-Verschlüsselung entschieden haben, um zu verhindern, dass sie stören. Aus diesem Grund lehnen sie beispielsweise die Implementierung von Klartext-HTTP / 2.0 ab. Aus dem gleichen Grund ist es sehr unwahrscheinlich, dass jemals etwas in die Richtung Ihrer Idee übernommen wird.

    Ich wette, das ist der wahre Grund.Nichts damit zu tun, dass Browser-Anbieter mit unverschlüsselten Verbindungen unzufrieden sind.
    sampablokuper
    2017-03-13 13:59:10 UTC
    view on stackexchange narkive permalink

    Es gibt Techniken zum Signieren statischer Website-Inhalte, insbesondere von HTML, z. B.:

    Solche Initiativen sind noch nicht populär geworden. Ich vermute, dies hat drei Gründe:

    • sie sind umständlich umzusetzen;
    • der kulturelle Wandel hin zu einer sichereren Webentwicklung (von der die weit verbreitete Verwendung von HTTPS eine Facette ist) Als sie erstmals vorgeschlagen wurden, steckten sie noch in den Kinderschuhen.
    • Viele Webentwickler wissen nicht, wie man OpenPGP-Tools verwendet, geschweige denn, dass sie einen sicher generierten und sicher gespeicherten OpenPGP-Signaturschlüssel besitzen.

    Dennoch stellen diese Techniken im Prinzip einen hervorragenden Mechanismus zur Überprüfung der Integrität statischer Ressourcen auf Websites dar.

    Selbst wenn solche statischen Webressourcen signiert werden Wenn sie universell wären, hätte die Implementierung von HTTPS jedoch immer noch einen Vorteil: Vertraulichkeit . Das Signieren allein würde dies nicht bieten, aber die von HTTPS bereitgestellte Verschlüsselung würde dies ermöglichen. (Zumindest würde HTTPS Vertraulichkeit gewährleisten, solange die für HTTPS geltende Spezifikation keine kritischen Fehler aufweist und ordnungsgemäß implementiert wurde.)

    Warum scheint jeder zu denken, dass "HTTPS immer noch einen Vorteil hat, nämlich dass es vertraulich ist", ist ein schlüssiges Argument für HTTPS?Die Implementierung der HTTP + -Signatur bietet immer noch den Vorteil, dass sie zwischengespeichert werden kann.
    @immibis, Ich bin mir nicht sicher, warum Sie diese Frage in meine Antwort aufgenommen haben, da meine Antwort nicht besagt, dass die Vertraulichkeit ein schlüssiges Argument für HTTPS darstellt.Vielleicht verwechseln Sie mich mit jemand anderem?


    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...