Frage:
Der (Sicherheits-) Vorteil von SSL für den Websitebesitzer
Luke Sawczak
2017-09-13 20:33:12 UTC
view on stackexchange narkive permalink

Ich kenne die vielen Vorteile von SSL für die Benutzer einer Website. Es wird ein Vertrag erstellt, in dem der Benutzer sicher sein kann, dass die Entität, mit der er Geschäfte abwickelt, diejenige ist, für die er sich ausgibt, und dass die übergebenen Informationen verschlüsselt sind. Ich habe auch eine Vorstellung von anderen Vorteilen (z. B. Geschwindigkeitsvorteilen von HTTP / 2).

Ich habe mich kürzlich gefragt, ob die Website in ähnlicher Weise von dieser Transaktion profitiert. Wird meine Website vor Angriffen sicherer, wenn ich SSL aktiviere? Ich nehme an, weil ich auch wissen würde, dass der Client, mit dem ich Transaktionen abwickle, zertifiziert ist und die Informationen, die ich ihnen sende, verschlüsselt sind. Aber kann kein Kunde unethisch handeln und mit selbstsignierten Zertifikaten usw. auf meine Website zugreifen und behaupten, wer immer er möchte?

Übrigens, ich bin auf das Wissen gestoßen, das ich in einem habe Selbstgesteuerter Weg. Wenn dies also eine grundlegende Frage oder ein XY-Problem ist, zögern Sie nicht, mich auf elementare Ressourcen hinzuweisen oder mich zu korrigieren.

Bearbeiten: Für alle, die weiterhin mit allgemeinen Gründen für die Verwendung von SSL antworten oder Kommentare abgeben: Diese werden geschätzt und sind zweifellos für neue Benutzer von Nutzen. Trotzdem mache ich es zu einem Teil jeder Website, die ich eingerichtet habe, und war speziell neugierig auf die Sicherheitsvorteile. In der SE-Tradition möchte ich die Leute nur daran erinnern, wenn möglich bei der Frage zu bleiben. (Entschuldigung, dass dem Titel ursprünglich das Schlüsselqualifikationsmerkmal fehlt!)

+1 für Selbstmarkierung als XY-Problem.(Es ist aber nicht, gute Frage)
In den meisten Fällen beweist SSL überhaupt nichts über den Client - sicherlich benötigen die meisten Websites keine Clients, um über ein Zertifikat zu verfügen (obwohl es Möglichkeiten gibt, dies zu verlangen).Auf der Basisebene kann der Datenverkehr zwischen einem Client und einem Server in beide Richtungen verschlüsselt werden, und in einigen Fällen kann der Client überprüfen, ob die Site einem bestimmten Eigentümer gehört.
Der Hauptanreiz besteht nun darin, dass ein Benutzer, der versucht, etwas auf Ihrer Website einzugeben, keine Meldung erhält, dass "DIESE WEBSITE IST UNSICHER, GEHEIME INFORMATIONEN NICHT EINGEBEN".
"Der Benutzer kann sicher sein, dass die Entität, mit der er Geschäfte abwickelt, die ist, für die er sich ausgibt", ist möglicherweise irreführend.Der Benutzer kann sicher sein, dass der Websitebesitzer die Website und das Serverzertifikat besitzt, nicht jedoch, dass die Website einer bestimmten Person gehört.Eine Phishing-Site mit einem plausiblen Domainnamen kann weiterhin HTTPS-URLs verwenden, ist jedoch überhaupt nicht mit der "echten" Domain verknüpft.Nur EV ermöglicht dieses höhere Maß an Vertrauen.
Verwandte Lektüre / FAQ: https://doesmysiteneedhttps.com/ und https://whytls.com/
Es gibt ein Killerargument: Ihre Benutzer melden sich an und jemand kann seine Anmeldeinformationen stehlen und Ihre Website missbrauchen.Denken Sie an Webmail.Ihr Benutzer ist verärgert, weil jemand seine E-Mails liest, aber Sie haben ein Problem, weil jemand Ihren Server verwendet, um Spam über Ihren Server zu senden und Sie auf die schwarze Liste zu setzen.
Elf antworten:
user15392
2017-09-13 23:43:58 UTC
view on stackexchange narkive permalink

Es verhindert, dass der ISP seine eigenen Anzeigen anstelle Ihrer eigenen einfügt. Wenn Sie sich auf Werbung für Einnahmen verlassen, schützt https Ihre Einnahmequelle.

Mike Ounsworth
2017-09-13 20:59:38 UTC
view on stackexchange narkive permalink

Sie haben ein paar gute Fragen und ein paar Missverständnisse. Versuchen wir, sie zu entwirren.


Ich habe auch eine Vorstellung von anderen Vorteilen (z. B. Geschwindigkeitsvorteilen von HTTP / 2).

Ein weiterer wichtiger Punkt Erstens: Suchmaschinenoptimierung, da Sie GooglePoints für TLS erhalten. (Das nährt Ihren Standpunkt, dass Webmaster externe Anreize benötigen ...)


Ich nehme an, weil ich auch wissen würde, dass der Client, mit dem ich Geschäfte abwickle, zertifiziert ist und Informationen, die ich ihnen sende ist verschlüsselt. ... Aber kann kein Kunde mit selbstsignierten Zertifikaten auf meine Website zugreifen?

Ja und nein und ja, ... und nein. Lassen Sie uns dies entwirren.

TLS-Clientauthentifizierung (bei der Clients Zertifikate vorlegen müssen) wird normalerweise auf VPN-Servern, WPA2-WLAN-Zugangspunkten für Unternehmen und Unternehmensintranets angezeigt. Dies sind alles geschlossene Systeme, in denen der Systemadministrator die volle Kontrolle über die Ausstellung von Zertifikaten an Benutzer hat und diese verwenden, um zu steuern, welche Benutzer Zugriff auf welche Ressourcen haben. Dies macht in einer öffentlichen Website-Einstellung keinen Sinn und ist definitiv eine nicht standardmäßige Konfiguration für einen HTTPS-Webserver.

Das heißt, Sie erhalten Folgendes:

  Verschlüsselte TLS-Sitzung | Client lädt Anmeldeseite | Client sendet Benutzername / Passwort | Der Client führt "eingeloggte Dinge" aus.  

Sie gewinnen also zusätzliches Vertrauen, dass der Benutzer der ist, für den er sich ausgibt, da der Benutzername / das Kennwort nicht mehr im Klartext gesendet wird und daher nicht mehr möglich ist für einen Mann in der Mitte zum Abfangen / Ändern / Stehlen.

Danach werden alle Daten, die der Client an den Server sendet oder vom Server erhält, durchgehend mit dem Client verschlüsselt. Im Allgemeinen haben Sie Recht: Dies schützt den Client mehr als den Server, verhindert jedoch, dass Man-in-the-Middles böswilliges Material in Dateien injiziert, die der Benutzer hochlädt, und schädliche Befehle injiziert, die so ausgeführt werden, als ob sie von diesem Benutzer stammen .


Aber kann kein Kunde unethisch handeln und mit selbstsignierten Zertifikaten usw. auf meine Website zugreifen und behaupten, wer immer er möchte?

Ein bisschen, ja. Für eine öffentliche Website kann jeder eine TLS-Verbindung öffnen. Wenn Benutzer sich authentifizieren sollen, muss ein Anmeldemechanismus vorhanden sein. TLS bietet diesen im Allgemeinen nicht für Sie an (es sei denn, Sie verwenden den oben genannten Client-Zertifizierungsmechanismus).


Aber ich habe mich kürzlich gefragt, ob die Website in ähnlicher Weise von dieser Transaktion profitiert.

Grundsätzlich sind die Vorteile für den Server, dass alle an den Benutzer gesendeten Daten Nur vom vorgesehenen Benutzer angezeigt werden. Wenn Sie ihnen beispielsweise Kopien ihres Jahresabschlusses zusenden, freuen sich Ihre Anwälte sehr darüber. Dies bedeutet auch, dass alle vom Benutzer empfangenen Daten tatsächlich von diesem Benutzer stammen und nicht von einem Angreifer, der vorgibt, sie zu sein.

Wenn Ihre legitimen Benutzer böswillig handeln, ist dies ein anderes Problem. Schließlich haben Sie ausgewählt, um ihnen Zugriff auf das System zu gewähren. TLS (+ Ihr eigenes Login-Framework) stellt sicher, dass nur legitime Benutzer Zugriff haben. Was sie mit diesem Zugriff machen, ist nicht das Problem von TLS.

Danke, das war sehr hilfreich.Sie haben nicht nur meine Missverständnisse ausgeräumt, sondern auch meine Hauptfrage beantwortet, ob es * Sicherheitsvorteile * für den Server gibt.
Beim Lesen Ihrer Bearbeitung denke ich, dass das OP zwei große Verwirrungen aufweist: 1. Es ist immer ein Client-Zertifikat beteiligt und 2. dass Sie das Vertrauen für Client-Zertifikate nicht kontrollieren können.
@JimmyJames In der Tat, und ich habe jetzt die Möglichkeit, die seltenen Anwendungsfälle und die relative Sicherheit von Systemen zu verstehen, die die Client-Zertifizierung verwenden.
Wie im letzten Absatz erwähnt, können Sie keine Technologie (HTTPS) verwenden, um ein Personenproblem zu lösen (skrupellose Benutzer).Sie können Technologie nur zur Lösung von Technologie- / Prozessproblemen verwenden (die Fähigkeit, die Konversation zu belauschen / zu ändern).Danach bist du alleine.
Mit anderen Worten, es gibt eine enorme Menge an Reputationsvorteilen.
"Alle vom Benutzer empfangenen Daten stammen tatsächlich von diesem Benutzer und nicht von einem Angreifer, der vorgibt, sie zu sein" - nun, vorbehaltlich einer sorgfältigen Definition von "Benutzer", was "das andere Ende dieser TLS-Sitzung" bedeutet.Ob dies rechtlich gleichbedeutend ist mit "dem Menschen, von dem wir so handeln, als ob die Anweisungen stammen", müssen die Gerichte Ihrer Gerichtsbarkeit entscheiden ;-)
Xiong Chiamiov
2017-09-14 00:47:12 UTC
view on stackexchange narkive permalink

Einer der größten Vorteile für einen Website-Betreiber ist das erhöhte Vertrauen der Benutzer . Wir hoffen oft, dass sie das Vorhandensein von HTTPS überprüfen, bevor sie beispielsweise Kreditkartendaten in eine E-Commerce-Website eingeben, und das "grüne Schloss" eines EV-Zertifikats bietet eine zusätzliche Bestätigung, dass die Website von dem Unternehmen betrieben wird, für das sie sich ausgeben

Wie groß der Effekt ist, weiß ich nicht. Das Stanford Web Credibility-Projekt enthält eine Sammlung von Empfehlungen, um eine Website glaubwürdig erscheinen zu lassen, und HTTPS wird nicht in der Liste angezeigt. Die dort zitierten Papiere sind zu diesem Zeitpunkt jedoch alle 15 bis 20 Jahre alt. In der Technologie hat sich damals viel geändert, aber die eigentliche Frage ist, wie sehr sich Menschen verändert haben.

Steffen Ullrich
2017-09-13 20:53:15 UTC
view on stackexchange narkive permalink

HTTPS schützt den Transport nur vor Schnüffeln oder Ändern, d. h. vor einem Angreifer zwischen Client und Server, nicht jedoch vor einem Angreifer auf dem Server oder Client selbst. Es macht weder den Server selbst auf magische Weise sicherer, noch macht es den Client für den Server vertrauenswürdiger. Dies bedeutet, dass ein HTTPS-geschützter Server beispielsweise Malware bereitstellen kann und ein Client, der eine Verbindung zu HTTPS herstellt, weiterhin Sicherheitsprobleme auf der Serverseite wie SQL-Injection oder ähnliches ausnutzen kann.

TRiG
2017-09-14 03:48:19 UTC
view on stackexchange narkive permalink

Viele Browser (Firefox tut dies sehr deutlich) warnen Benutzer davor, ihre Passwörter auf nicht sicheren Websites einzugeben. Websitebesitzer möchten natürlich nicht, dass ihre Benutzer diese großen, beängstigenden Warnungen sehen (was im Fall von Firefox auch die Verwendung automatisch ausgefüllter Anmeldedaten schwierig macht), und die Sicherung ihrer Websites ist der einzige Weg, sie loszuwerden.

Wenn sich Benutzer auf der Website anmelden können, besteht ein starker Anreiz, die Sicherheit zu erhöhen. Dies ist ein externer Anreiz, der von Browser-Anbietern erzwungen wird.

Dan Landberg
2017-09-13 21:00:53 UTC
view on stackexchange narkive permalink

Ein Standard-SSL-Setup bietet dem Server per se keinen Sicherheitsvorteil. Sie wissen, dass der Datenverkehr zwei und von dem Endpunkt, der die verschlüsselte Anforderung gestellt hat, während der Übertragung nicht manipuliert wurde, aber es gibt keine Garantie dafür, dass der Endpunkt, der die Anforderung gestellt hat, nicht als MITM dient.

Es ist möglich, SSL so zu konfigurieren, dass Sie die Clients überprüfen können. Bei den meisten Webservern (Apache, Nginx, IIS usw.) können Sie Clientzertifikat-basierte Authentifizierungen einrichten. Dies bedeutet, dass jeder Client, der auf die Website zugreift, über ein eigenes eindeutiges Zertifikat verfügt und der Webserver keine Seiten für einen Client bereitstellt, der hat kein gültiges Zertifikat. Das Verteilen und Verwalten der Client-Zertifikate ist mit einem hohen Aufwand verbunden. Daher wird diese Art der Einrichtung normalerweise nur in Umgebungen mit einer begrenzten Anzahl von Clients durchgeführt, z. B. Intranet-Apps, APIs mit einer kleinen Anzahl von Benutzern usw.

Hrvoje Milković
2017-09-13 23:21:26 UTC
view on stackexchange narkive permalink

Bisher gute Antworten Ich möchte nur Folgendes hinzufügen:

Nicht jede TLS (ältere SLL) hat dieselbe Sicherheitsstufe, daher ist es gut, sie mit https: //www.ssllabs zu vergleichen. com / ssltest /.

Und TLSv3 weist einige Sicherheitslücken auf. Fordern Sie daher die Deaktivierung in der Serverkonfiguration an.

Ich werde nicht sagen, dass TLS im Vergleich zu MitM as kugelsicher ist Wir wissen, dass SSL-Stripping und HSTS-Bypass möglich sind, aber es ist für einen Angreifer viel schwieriger, dies zu tun, da er sich im selben Netzwerk wie der Benutzer befinden muss.

Der größte Vorteil neben der sicheren Kommunikation besteht darin, dass Sie ihn erhalten Besseres Google SEO-Ranking, da Websites mit TLS leichter nach oben gelangen, wie hier angegeben http://searchengineland.com/google-starts-giving-ranking-boost-secure-httpsssl-sites-199446.

Als Unternehmen hat der Endbenutzer, wenn er die Sperre im Webbrowser sieht, ein sichereres Gefühl. Ich weiß, dass es ein bisschen dumm ist, da ich viele statische Websites mit TLS / HTTPS eingerichtet habe, auf denen keine Daten vom Server übertragen wurden oder zum Server, aber aus Gründen der SEO und der Endbenutzererfahrung .

"... jede TLS (ältere SLL) ...", meinst du nicht "... (ältere SSL) ..."?
Es gibt kein TLSv3.Sie meinen wahrscheinlich SSL 3.0 (SSLv3), gefolgt von TLS 1.0 (TLSv1) usw.
Yep Steffen Entschuldigung, ich benutze Nginx, also habe ich mich von der Konfiguration an daran gewöhnt, TLS zu sagen. Miguel Ich meine altes SSL, da TLS nach SSLv3.1 ein neuer Name für SSL ist Weitere Informationen finden Sie hier: https://security.stackexchange.com/questions/5126/whats-the-difference-between-ssl-tls-and-https
Matija Nalis
2017-09-15 07:16:15 UTC
view on stackexchange narkive permalink

Um hier Devil's Advocate zu spielen, aktivieren Sie TLS auf Ihrem Webserver, wenn Sie es nicht benötigen (dh es werden keine vertraulichen Informationen zwischen Server und Client übertragen) kann die Sicherheit tatsächlich verringern .

Aus dem einfachen Grund: Es fügt viel mehr Code hinzu, und mehr Code bedeutet mehr Fehler und eine größere Angriffsfläche. Es kann also zu Problemen wie Heartbleed, Remotecodeausführung und anderen Problemen kommen, die Sie sonst nicht hätten.

Natürlich ist das Problem umstritten - es gibt ziemlich sicher viel mehr Fehler in dem Code, in dem Ihr dynamisches Web ausgeführt wird, als in der TLS-Bibliothek Ihres Webservers. Wenn Sie also keinen sehr kleinen geprüften HTTP-Server mit nur statischem Inhalt ausführen, ist die Sicherheitsminderung wahrscheinlich vernachlässigbar.

Und HTTPS ( Abgesehen davon, dass Sie eine gute Suchmaschinenoptimierung für Google und Freunde sind, können Sie sich vor einigen Übeln wie MitM-Angriffen schützen (andererseits ist es aufgrund von Fehlern mit dem HTTPS-CA-Modell meistens "Wohlfühlen", "Sicherheit" wie Sie Ich bin gezwungen, Dutzenden von Zertifizierungsstellen zu "vertrauen", denen Sie absolut keinen Grund haben, überhaupt zu vertrauen)

Wenn Sie dies vermeiden möchten, müssen Sie natürlich sicherstellen, dass der Webserver ** keinen ** SSL / TLS-geschützten Inhalt hostet.Es geht nicht um Ihre Site oder nicht um Ihre Site.Es geht darum, ob der Code vorhanden ist und überhaupt ausgeführt wird oder nicht.
Bitte machen Sie in Ihrer Antwort klarer, dass die Verwendung von TLS in allen praktischen Fällen eine Verbesserung für * alle Beteiligten * darstellt.Ich weiß, dass es attraktiv ist, in solchen Abschnitten konträr zu sein, aber die Leute kommen auf diese Website, um Sicherheitshinweise zu erhalten und auch um zu begründen, * nichts zu tun *.Das Besprechen solcher Randfälle ist daher möglicherweise nicht hilfreich.Es ist sehr wahrscheinlich, dass es Leute geben wird, die nur Ihre ersten beiden Absätze lesen und es so lassen.
@DCKing Ich habe im ersten Absatz ausdrücklich betont, dass dies nur gilt, wenn "Sie es nicht benötigen (Encyption)", falls Sie keine vertraulichen Informationen verarbeiten.Die letzten beiden Absätze sind nur eine zusätzliche Erklärung dafür, dass HTTPS, wie es heute implementiert ist, leider nicht für die Gewährleistung der Transportsicherheit fehlt, selbst wenn Sie mit vertraulichen Informationen umgehen.
Micheal Johnson
2017-09-14 02:14:00 UTC
view on stackexchange narkive permalink

Der Nutzen für den Websitebesitzer? Ihre Benutzer sind sicherer. Andere Websitebesitzer haben keinen wirklichen Vorteil, und deshalb verfügen viele Websites immer noch nicht über HTTPS / SSL (da das Einrichten von HTTP / SSL tatsächlich Arbeit erfordert, von der der Websitebesitzer keinen direkten Nutzen sieht).

Die Sicherheit der Benutzer sollte für Websitebesitzer die wichtigste Priorität sein, ist dies aber leider häufig nicht.

Tijmen
2017-09-14 16:01:06 UTC
view on stackexchange narkive permalink

SSL stellt sicher, dass Menschen nicht (leicht) vorgeben können, Sie zu sein. Das ist ein Plus. Wenn Sie mit personenbezogenen Daten (PII) arbeiten, bietet SSL zusätzliche Sicherheit, um zu verhindern, dass jemand die Informationen Ihres Kunden stiehlt. In vielen Ländern sind Sie gesetzlich verpflichtet, Maßnahmen zum Schutz der personenbezogenen Daten Ihrer Kunden zu ergreifen, und SSL ist eine der Möglichkeiten, wie Sie dies tun können.

Wenn Sie möchten, dass Ihre Website über Google gefunden wird, hat SSL den zusätzlichen Vorteil, dass Sie in den Suchergebnissen höher sind, wenn auch nur geringfügig.

Ich mag diesen Blickwinkel - dass Ihre "Sicherheit" in einem anderen Sinne von der Sicherheit Ihrer Benutzer abhängt ...
Es ist absolut.Wenn Ihr Unternehmen den Ruf hat, sich nicht um die Privatsphäre seiner Kunden zu kümmern, ist dies schlecht für das Geschäft.Wenn die Kreditkarteninformationen Ihrer Kunden von Ihren Servern gestohlen oder durch einen MitM-Angriff abgefangen werden, können Sie sogar vor ein Zivilgericht gebracht werden.Der Schutz Ihrer Kunden ist heute ein Muss für Unternehmen.Außerdem ist SSL heutzutage sehr billig (oder sogar [kostenlos] (https://www.openssl.org/)), sodass es wirklich keinen Grund gibt, es nicht anzubieten.(Ich bin übrigens nicht mit OpenSSL verbunden.)
Dan Esparza
2017-09-14 20:15:35 UTC
view on stackexchange narkive permalink

Wie andere bereits betont haben, erhöht SSL (oder TLS) das Vertrauen Ihrer Benutzer .

Unbounce zitierte dies in einem kürzlich veröffentlichten Blog-Artikel:

Wie GlobalSign, ein Anbieter von Web-Trust-Zertifikaten, feststellte, 84% von Die befragten Website-Besucher sagten, sie würden einen Kauf abbrechen , wenn sie wüssten, dass die Daten über eine unsichere Verbindung gesendet werden.

Tatsächlich wirkt sich dies jetzt direkter auf Geschäftsinhaber aus: Google Chrome hat damit begonnen, Nicht-SSL-Websites als "nicht sicher" zu markieren.

SSL / TLS wird reduziert Haftung gegenüber dem Websitebesitzer . Der Verkehr kann nicht leicht gefälscht oder abgefangen werden. Ihre streitigeren Kunden haben keinen Grund, Sie wegen Nachlässigkeit zu verklagen.

Sie erhalten einen SEO-Schub in wichtigen Suchmaschinen , einschließlich Google. Siehe https://moz.com/blog/seo-tips-https-ssl

Es kostet nicht viel . Mit Anbietern wie letsencrypt und AWS Certificate Manager sind kostenlose SSL / TLS-Zertifikate einfacher als je zuvor einzurichten



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...