H2O*_*aCl 4 security browser wireless-networking
在这个发布的问题是建议
您需要始终检查地址栏中的 SSL 连接是否显示为绿色和/或在使用不安全的 wifi 时手动仔细检查证书是否有效。
如何执行“手动双重检查”的建议,如果使用前 4 种浏览器之一,是否有必要?
使用不安全的网络时,HTTPS 无法防范知识渊博的攻击者,尤其是对于同时使用 HTTP 和 HTTPS 的网站。
这是一个示例:当您在地址栏中键入 facebook.com 时,您实际上是在启动 HTTP 连接。然后该站点会将您重定向到 HTTPS 页面。但是,适当地位于您和 facebook.com 之间的攻击者可以将此 HTTPS 重定向修改为 HTTP 重定向并窃取您的密码,甚至将恶意软件注入网站的响应中并感染您的计算机。
为了避免这种情况,您可以做的是输入https://www.facebook.com而不是facebook.com。您可以做的另一件事是保留 facebook.com 的 HTTPS 页面书签并使用它而不是键入。
使用浏览器检查站点的凭据是一个很好的测试,但是许多流行的网站最近都发现其凭据被盗或伪造。黑客还可以使用与用户试图访问的网站名称非常相似的网站名称凭据,这是临时检查无法检测到的。
即使是纯 HTTPS 流量也可以被攻击和破解。在过去的几年里,出现了大量的黑客攻击,其名称包括CRIME、BEAST、Lucky 13、SSLStrip和BREACH。
使用所谓的预言机技术,攻击者可以使用压缩来获取有关加密消息内容的关键线索。这是因为许多形式的加密,包括在 HTTPS 中发现的那些,对于阻止攻击者看到加密负载的大小几乎没有作用。压缩预言机技术在挖掘加密数据流中的小块文本方面特别有效,例如密码 (!)。
重要的是要了解攻击者只需要在 HTTPS 数据包通过网络时对其进行观察,他可以通过安装嗅探器在不安全的网络上轻松做到这一点。
虽然这些攻击都没有完全破坏 HTTPS 提供的安全性,但它们凸显了已有两年历史的 SSL 和 TLS 协议的脆弱性,甚至是用于 HTTPS 加密的软件库的脆弱性。
使用 VPN 提供更好的保护,但只要攻击者可以观察到您的计算机和网络之间的流量,您就不是绝对安全的。
虽然我上面概述的每项措施都确实提高了安全性,但不能保证能够防止足够机智或什至可能使用未知攻击方法的攻击者。安全专家和浏览器总是落后于黑客一步。
最佳做法是不要在不安全的网络上输入密码等敏感信息。即使凭据作为cookie传递,就像网站提供“记住”登录选项的情况一样,拦截网络消息的攻击者也可以轻松提取这些 cookie。
一种可以检测 HTTPS 何时被拦截并及时阻止您输入凭据的工具是 Firefox Perspectives 插件。但是,它无法防止通过嗅探器解密 HTTPS。
视角描述为:
Perspectives 是一种新的、分散的方法来安全地识别 Internet 服务器。它使用“网络公证人”(位于 Internet 上多个有利位置的服务器)的轻量级探测自动构建服务器身份数据库。每次连接到安全网站时,Perspectives 都会将该站点的证书与网络公证数据进行比较,并在不匹配时发出警告。这样您就知道是否应该信任证书!使用 Perspectives 可以防止“中间人”攻击,让您使用自签名证书,并帮助您相信您的连接确实是安全的。
| 归档时间: |
|
| 查看次数: |
292 次 |
| 最近记录: |