Ist es sicher, von einem HTTP-Formular an HTTPS zu senden?
Ist es akzeptabel, reichen von einem http-Formular über https? Es scheint, wie es sollte sicher sein, aber es ermöglicht eine " man in the middle Angriff (hier ist eine gute Diskussion). Es gibt Seiten wie mint.com, die es Ihnen ermöglichen, sich von einer http Seite aber ist eine https-post. In meinem Ort, die Anforderung wird über einen http-Zielseite doch in der Lage sein, um sicher einloggen. Ist es nicht Wert, das mögliche Sicherheitsrisiko und sollte ich nur machen, dass alle Benutzer auf eine sichere Seite ein login (oder machen die landing page sicher)?
Kommentar zu dem Problem
InformationsquelleAutor der Frage Tai Squared | 2008-11-08
Du musst angemeldet sein, um einen Kommentar abzugeben.
Gibt es einen Grund nicht für die Verwendung von HTTPS für die gesamte Transaktion? Wenn Sie nicht finden können, eine sehr gute ist, verwenden Sie es!
Ist es wohl einfacher als switching-Protokolle.
MITM Risiko ist real.
Folgenden link, den user "Helios" macht einen ausgezeichneten Punkt, der mit 100% HTTPS ist weit weniger verwirrend für den Benutzer.
InformationsquelleAutor der Antwort Adam Liss
Buchen Sie ein Formular aus einer http Seite auf eine https-Seite wird die Verschlüsselung der Daten in der form, wenn es übertragen wird, in den meisten einfachen Worten. Wenn es ein man-in-the-middle-Angriff, wird der browser Sie warnen.
Jedoch, wenn die ursprüngliche http-form unterworfen wurde, um man-in-the-middle-und der https-post-back-Adresse wurde geändert, indem der Angreifer, dann erhalten Sie keine Warnung. Werden noch die Daten tatsächlich verschlüsselt werden, aber die man-in-the-middle-Angreifer kann in der Lage sein zu entschlüsseln (da er an die Sie die Schlüssel in den ersten Platz) und die Daten Lesen.
Auch, wenn das Formular sendet die Dinge wieder mit anderen Mitteln (scripted-verbindungen) gibt es vielleicht eine Möglichkeit, unverschlüsselte Daten, die über die Leitung gesendet, bevor das Formular veröffentlicht ist (obwohl jede gute website würde dies nie tun, mit jeder Art von sensiblen Daten).
InformationsquelleAutor der Antwort Jason Coco
Diese Art der Sache ist aufspringen alle über das Netz, vor allem in Standorte, für die Anmeldung ist optional. Jedoch, es ist von Natur aus unsicher ist, wird für die ganz subtilen Gründen, und gibt dem Anwender ein Falsches Gefühl der Sicherheit. Ich denke, es war ein Artikel über das kürzlich auf codinghorror.com.
Die Gefahr ist, dass, während Sie geschickt Ihre Seite mit einem post-Ziel von "https://xxx", die Seite, in der Referenz Auftritt, ist nicht sicher, so dass es geändert werden kann, in transit, die von einem Angreifer zur Stelle, um jede URL, die der Angreifer wünscht. Also, wenn ich Ihre Website besuchen, muss ich das anzeigen der Quelle, um zu überprüfen, meine Referenzen gepostet werden, um eine sichere Adresse, und eine überprüfung hat Relevanz nur für die jeweilige Einreichen. Wenn ich morgen wieder, ich muss die Ansicht der Quelle, wieder, da, insbesondere die Lieferung von der Seite angegriffen wurden und das post-Ziel unterlaufen - wenn ich nicht überprüfen jedes einzelne mal, von der Zeit weiß ich, das post-Ziel wurde unterwandert, ist es zu spät - ich habe bereits an meine Anmeldeinformationen, um die Angreifer in die URL.
Sollten Sie nur einen link auf die login-Seite; und die login-Seite und alles, was danach werden sollte, HTTPS, solange Sie angemeldet sind. Und, wirklich, es ist kein Grund sich nicht; die Belastung von SSL ist auf dem ersten Verhandlung; die nachfolgenden verbindungen wird die Verwendung von SSL-session-caching und die symmetrische Kryptographie verwendet für die Verknüpfung von Daten ist eigentlich extrem geringem overhead.
InformationsquelleAutor der Antwort Lawrence Dol
IE-Blog erklärt: Kritischen Fehler #1: Nicht-HTTPS-Login-Seiten (auch wenn die Vorlage auf ein HTTPS-Seite)
InformationsquelleAutor der Antwort Kornel
Jay und Kiwi sind Recht über den MITM-Angriff. Allerdings ist es wichtig zu beachten, dass der Angreifer nicht brechen das Formular und geben Sie einige Fehlermeldung; der Angreifer kann stattdessen legen Sie JavaScript zum senden der Formular-Daten werden zweimal, einmal für ihn und einmal Sie.
Aber, ehrlich gesagt, muss man sich Fragen, was ist die Wahrscheinlichkeit, dass ein Angreifer abfangen Ihre login-Seite und ändern Sie es im Flug? Wie ist es zu vergleichen, um die Gefahr von (a) zu tun, ein MITM Angriff strait auf die SSL-Sitzung, und in der Hoffnung, der Benutzer drückt "OK", um fortzufahren; (b) ich das MITM auf Ihre erste Umleitung auf SSL (z.B. von http://example.com zu https://example.com) und umleiten zu https://doma1n.com statt, die unter der Kontrolle des Angreifers steht; (c) Sie mit einer XSS, XSRF oder "SQL injection" irgendwo auf Ihrer Website.
Ja, würde ich vorschlagen, läuft das login-Formular unter SSL, es gibt keinen Grund, nicht zu. Aber ich würde nicht zu viel sorgen machen, wenn es nicht, es gibt wahrscheinlich sehr viel niedriger hängende Früchte.
Update
Die obige Antwort ist von 2008. Da ist dann eine Menge von zusätzlichen Bedrohungen offenbar werden. E. g., Zugriff auf Webseiten, die von zufälligen nicht vertrauenswürdigen Netzen wie WLAN-hotspots (wo jemand in der Umgebung kann in der Lage zu ziehen aus, die Sie angreifen). Jetzt würde ich ja sagen, Sie sollten auf jeden Fall verschlüsseln Sie Ihre login-Seite, und Ihre gesamte Website. Weiter gibt es nun Lösungen, um die anfängliche Umleitung problem (HTTP Strict Transport Security). Die Open Web Application Security Project macht mehrere best-practices-guides zur Verfügung.
InformationsquelleAutor der Antwort derobert
Dieser Beitrag ist der Schlüssel. Ja, wenn die Daten des Benutzers an Sie gesendet wird, wird Sie angekommen sind irgendwo sicher. Aber es gibt keinen Grund zu glauben, dass irgendwo wird Ihre Website sein. Der Angreifer ist nicht nur gehen, um zu hören, um die Daten bewegen sich in jede Richtung an diesem Punkt. Er wird das andere Ende der Sitzung des Benutzers. Den Ihre Seite ist gerade dabei zu denken, dass die user nie die Mühe gemacht, das Formular zu senden.
InformationsquelleAutor der Antwort Jay Kominek
Für mich (als end-user), wird der Wert einer HTTPS-session ist nicht nur, dass die Daten verschlüsselt sind, sondern, dass ich als Bestätigung, dass die Seite, die ich Schreibe mein super-Geheimnisse in der gekommen, von dem Ort, ich will es.
Dass die form in einer nicht-HTTPS-Sitzung Niederlagen, die der Qualitätssicherung.
(Ich weiß - das ist nur eine andere Art zu sagen, dass die form, der Gegenstand eines MITM-Angriff).
InformationsquelleAutor der Antwort Michael Burr
Nein, es ist nicht sicher zu gehen, von HTTP zu HTTPS. Der Ursprung und die daraus resultierenden Punkte der Anfrage werden müssen HTTPS für die sichere Kanal aufgebaut und genutzt.
InformationsquelleAutor der Antwort Kon
Jeder, was darauf hindeutet, dass Sie nur einen link auf die login-Seite zu sein scheint zu vergessen, dass der link könnte leicht geändert werden, indem ein MITM-Angriff.
InformationsquelleAutor der Antwort RWS
Eines der größten Dinge verpasst, in der alle der oben genannten ist, dass es einen Allgemeinen trend um einen login auf einer Homepage (großer trend im Bereich User Experience Trends).
Das große problem hier ist, dass Google nicht, wie zu suchen die sicheren Seiten mit gutem Grund, also all jene Entwickler, die sich gewundert haben, warum machen es nicht alle sicher, gut, wenn Sie wollen, dass Ihre Seite unsichtbar für Google, sichern Sie alle. Sonst, die zweite beste option, um post von http zu https ist das kleinere von zwei übeln an dieser Stelle?
InformationsquelleAutor der Antwort glenn
Ich denke, die wichtigste Prüfung dieser Frage hat zu tun mit der URL, die der Benutzer kennen und das Protokoll (http:), Browser ersetzen durch default.
In diesem Fall das normale Verhalten einer Website, die will, um sicherzustellen, wird ein verschlüsselter Kanal zu haben, der http://home-page Umleitung zu https://home-page. Es gibt noch eine spoofing - /MitM Chance, aber wenn Sie durch DNS-poisoning, das Risiko ist nicht höher, als wenn man beginnt mit https: - URL. Wenn Sie einen anderen domain-Namen zurück kommt, wird man sich Gedanken machen muss dann.
Dies ist wohl sicher genug. Nach allem, wenn Sie unterliegen, um eine gezielte MitM, Sie könnte genauso gut beginnen, sich Gedanken über Tastatur-Logger, der lokalen Host-Datei und alle Arten von anderen Möglichkeiten, um herauszufinden, über Ihre secure-Transaktionen in Ihrem system bereits gehört.
InformationsquelleAutor der Antwort orcmid