Johdanto
Toisin kuin minä, useimmat tavalliset ihmiset eivät vietä suurta osaa päivästään ihmettelemällä sitäJulkisen avaimen kryptografia. Kuitenkin, kuten helposti saatavilla oleva ruoka, puhdas vesi, bensiini ja muut asiat, joita pidämme itsestäänselvyytenä, jokainen Internetiä päivittäin käyttävä luottaa julkisen avaimen salaukseen joka kerta, kun hän tarkistaa sähköpostinsa, lähettää chat-viestin, kirjautuu pankkiinsa tai ostaa. jotain Internetissä tai tekee haun Googlesta tai YouTubesta. Julkisen avaimen kryptografia mahdollistaa yksityisyyden Internetissä. Se on perustaPäittäin salaus, joka varmistaa, että tiedot salataan selaimesta verkkopalvelimelle ja että (teoreettisesti) kolmannet osapuolet eivät voi lukea tai muokata niitä matkan varrella.
Tässä blogiviestissä emme käsittele julkisen avaimen salauksen teoriaa tai toteutusta. Sen sijaan aiomme tarkastella sitä käytännön näkökulmasta vastaamalla kysymykseen "Mistä tiedän, että joku vakoilee tai yrittää vakoilla selaillessani?”
Tuo Pikku Lukkosymboli
Aloitamme puhumalla "pienestä lukkosymbolista", jonka näet selaimessa, kun siirryt verkkosivustolle, jonka URL-osoite alkaahttps://. Otetaan esimerkiksi YouTube.
Tuo Pikku Lukkosymboli
Pieni lukkosymboli kertoo, että yhteytesi YouTubeen on turvallinen. Tämä tarkoittaa sitä, että kun liikenne YouTubeen ja YouTubesta kulkee Internetin läpi, hyökkääjä jollakin pakettisi väliasemilla ei voi lukea tai muokata pakettien sisältöä. Joten vaikka hyökkääjä voisi nähdä, että selaat ja katsot videoita YouTubessa, hän ei pysty kertomaan, mitä videoita katsot, tai ohjata sinua toiselle verkkosivustolle. Toisin sanoen julkisen avaimen salaus tarjoaaluottamuksellisuusjaeheysliikenteestäsi, kunnes se saapuu YouTubeen.
Oletetaan nyt, että joku yrittää vakoilla sinua suorittamalla aMan-in-the-Middle (MitM) -hyökkäys. Hyökkääjä onnistuu asettumaan sinun ja selattavan verkkosivuston väliin. Useimmissa tapauksissa näet tämän, kun yrität navigoida hyökkääjän väärennetylle YouTube-sivustolle:
Varoitus suojaamattomasta yhteydestä
Selain varoittaa, että sen sivuston julkisen avaimen salaussertifikaatissa on jotain vialla, jolle yrität navigoida. Muutaman viime vuoden aikana selaimet ovat tehneet varoituksen huomioimatta jättämisestä entistä vaikeampaa lisäämällä vaadittuja vaiheita, jotka käyttäjän on suoritettava ohittaakseen varoituksen.
Jos onnistut kiertämään selaimen suojauksen virheellisiä varmenteita vastaan, näet jotain tällaista Firefoxissa (muut selaimet näyttävät hieman erilaisilta).
Varoitus, että yhteys ei ole turvallinen
Huomaa rikkinäinen lukkosymboli, joka kertoo, että varmenteessasi on jotain vialla. Tämä tarkoittaa, että et voi taata yksityistä keskustelua sinun ja verkkopalvelimen välillä.
Onko sinua vakoiltu?
Mutta entä jos käyttämäsi tietokone ei ole täysin hallinnassasi? Ehkä käytät hotellin aulan tietokonetta tai tietokonetta toimistossasi. Onko mahdollista, että nämä tietokoneet vakoilevat verkkoistuntojasi tietämättäsi?
Vastaus onJoo. Yritykset voivat käyttääSSL-tarkastusalustatpoistaa salauksen liikenteestä, jotta se voidaan tarkastaa virusten, infektioiden tai immateriaalioikeuksien varalta. He voivat tehdä tämän, koska selaimesi luottaa implisiittisesti kaikkiin olemassa oleviin varmenteisiindigitaalisesti allekirjoitettumillä tahansaVarmentaja (CA)joihin selain luottaa, tai millä tahansa varmenteella, jonka on allekirjoittanut mikä tahansa CA:n allekirjoittama CA jne. Salatun liikenteen lukemiseksi yrityksesi voi asentaaSSL-välityspalvelin, tietokone, joka sieppaa tietokoneesi pyynnön saada salattu verkkosivu, tekee pyynnön puolestasi, purkaa liikenteen salauksen, tarkastaa sen, salaa sen sitten uudelleen ja lähettää sen takaisin sinulle. Se voi salata sen uudelleen ja lähettää sen sinulle takaisin, koska tietokoneellesi on asennettu SSL-välityspalvelimen varmenne, joten se luottaa siihen salauksen lähteenä varoittamatta sinua erikseen.
Joten mistä voit tietää, että näin tehdään? SSL-välityspalvelimet voivat käyttää sivun omistavan organisaation nimeä ja väärentää joitain muita varmenteeseen liittyviä tietoja, mutta ne eivät voi väärentää alkuperäisen verkkosivustonsormenjäljet. Verkkosivuston varmenteen sormenjälki on hajautusarvo, joka edustaa varmenteen myöntäjän verkkosivuston varmenteessa suorittamaa digitaalista allekirjoitusta, joka takaa, että se kuuluu sen vaativalle organisaatiolle. Voit varmistaa, että varmenne on aito verkkosivustolle, vertaamalla sen sormenjälkiä tunnetun hyvän lähteen keräämiin sormenjälkiin.
Voit tarkastella verkkosivuston varmenteen sormenjälkiä (Firefoxissa muut selaimet ovat hieman erilaisia) napsauttamallaLukon symboli, jota seuraa verkkosivuston nimen oikealla puolella oleva nuoli.
Verkkosivuston varmenteen sormenjälkien tarkasteleminen, osa 1
Napsauta sittenLisää tietoa:
Verkkosivuston sertifikaatin sormenjälkien tarkasteleminen, osa 2
TheSivun tiedotikkuna tulee näkyviin. KlikkausNäytä varmenne. Näyttöön tulee toinen ikkuna, jossa on varmenteen tiedot, mukaan lukien varmenteen sormenjäljet.
Varmenteen tietojen tarkasteleminen, mukaan lukien sormenjäljet
Stephen GibsonGibson Research Corporationmaineella onerinomainen verkkosivustoauttaa sinua varmistamaan verkkosivustojen varmenteiden oikeellisuuden. GRC:tSormenjäljetWeb-sivusto esittää muutaman yleisimmin käytetyn verkkosivuston nykyiset varmenteen sormenjäljet sekä kentän minkä tahansa muun verkkosivuston URL-osoitteen lähettämistä varten.
Gibson Research Corporationin sormenjälkisivusto
TheSormenjäljetverkkosivusto tarkistaa itsenäisesti varmenteen sormenjäljet käymällä verkkosivustolla ja esittämällä sormenjäljet sinulle, jotta voit verrata niitä selaimesi ilmoittamiin tietoihin.
Vahvista verkkosivuston varmenne kirjoittamalla sen URL-osoite -kenttäänMukautetun sivuston sormenjälkitekstikenttä ja napsautaSormenjälkisivusto.
GRC:n sormenjälkiverkkosivusto vahvistaa verkkosivuston sertifikaatin; Vertaa sormenjälkeä kyseisellä verkkosivustolla olevaan sormenjälkeen
Koska voimme nähdä, että sormenjälki GRC: ltäSormenjäljetvastaa selaimen näyttämää, voimme olla varmoja siitäTämäverkkosivuston varmenne on aito, ja liikennemme on salattu siihen. Voimme myös nähdä, että käyttämämme verkko ei sieppaa ja pura siihen menevää liikennettä. Tämä ei välttämättä tarkoita, ettei salauksen purkamista tapahdumuusivustoja. Se tarkoittaa vain, että se ei tapahdu tällä tietyllä verkkosivustolla.
GRC:tSormenjäljetverkkosivustolla kerrotaan, kuinka tämä kaikki toimii. Se selittää, miksi tämä menetelmä ei ehkä toimi joissakin yrityksissä, joilla on useita eri sertifikaatteja useille palvelimille. LopultaSormenjäljetselittää myös muita mahdollisia syitä siihen, että sertifikaatin sormenjäljet eivät täsmää.
Joitakin selausturvaa koskevia neuvoja
Joten nyt tiedät, kuinka voit kertoa, käyttääkö yritys verkkopohjaista salauksen purkamista työpaikan, hotellin tai koulun tietokoneesi liikenteen tarkastamiseen. Kuten GRCSormenjäljetselittää, se ei välttämättä kerro, valvovatko selaamistasi isäntätasolla vakoiluohjelmat tai muut isäntäpohjaiset valvontaohjelmistot. Siksi suosittelen, että et käytä tietokonetta, joka ei ole täysin hallinnassasi, esimerkiksi kirjautumiseen arkaluontoisille henkilökohtaisille tileillesi, kuten Facebookille tai pankkillesi. Jos haluat tarkistaa nämä sivustot työssäsi, käytä matkapuhelintasi tai puhelimeesi kytkettyä laitetta, kuten tablettia tai Chromebookia.
Kirjoittaja Bio
Doc Sewell Dandongissa Kiinassa Yalu-joen toisella puolella Pohjois-Korean Shinuijusta
Daniel “Doc” Sewell on Alpine Securityn teknologiajohtaja ja kouluttaja. Hänellä on tällä hetkellä useita turvallisuuteen liittyviä sertifikaatteja, mukaan lukien EY-neuvoston sertifioitu tietoturva-analyytikko (ECSA), lisensoitu tunkeutumistestaaja (päällikkö), OSCP (Offensive Security Certified Professional), Certified Information Systems Security Professional (CISSP) ja Certified Secure Software Lifecycle Professional ( CSSLP). Docilla on monen vuoden kokemus ohjelmistokehityksestä, työskentelystä web-rajapintojen, tietokantasovellusten, paksujen asiakassovellusten graafisten käyttöliittymien, taistelukentän simulointiohjelmistojen, automaattisten lentokoneiden aikataulujärjestelmien, sulautettujen järjestelmien ja monisäikeisten CPU- ja GPU-sovellusten parissa. Docin kyberturvallisuuskokemus sisältää hävittäjän sulautetun järjestelmän läpäisytestauksen, lääketieteellisten laboratoriolaitteiden tunkeutumistestauksen, tietojenkalasteluviestien ja väärennettyjen web-sivustojen luomisen sosiaalista suunnittelua varten sekä turvallisuuskurssien opettamisen maailmankuuluille organisaatioille, kuten Lockheed Martinille ja Hongkongin poliisilaitokselle. Docin harrastuksia ja kiinnostuksen kohteita ovat kotiverkot, käyttöjärjestelmät, tietokonepelit, lukeminen, elokuvien katselu ja matkustaminen.
Liittyvät
Internet-viestinnän suojaaminen
Kuinka selvittää, valvotaanko "salattua" verkkoliikennettäsi
Kuinka suojata tietosi VeraCryptillä