Лучшая процедура использования браузера в незащищенном WiFi

Лучшая процедура использования браузера в незащищенном WiFi

В этотразмещенный вопросэто совет

вам необходимо всегда проверять, отображается ли SSL-соединение зеленым цветом в адресной строке и/или вручную перепроверять действительность сертификата при использовании незащищенного Wi-Fi.

Как выполнить совет «перепроверить вручную» и нужно ли это вообще, если вы используете один из четырех самых популярных браузеров?

решение1

При использовании незащищенной сети HTTPS не обеспечивает защиты от опытного злоумышленника, особенно для веб-сайтов, использующих как HTTP, так и HTTPS.

Вот один пример: когда вы вводите facebook.com в адресной строке, вы на самом деле запускаете HTTP-соединение. Затем сайт перенаправляет вас на страницу HTTPS. Однако злоумышленник, который находится между вами и facebook.com, может изменить это HTTPS-перенаправление на HTTP-перенаправление и украсть ваши пароли или даже внедрить вредоносное ПО в ответ веб-сайта и заразить ваш компьютер.

Что вы можете сделать, чтобы избежать этой ситуации, это ввести https://www.facebook.comвместо facebook.com. Еще одно, что вы можете сделать, это сохранить страницу HTTPS facebook.com в закладках и использовать ее вместо ввода.

Использование браузера для проверки учетных данных сайта является очень хорошим тестом, но многие популярные веб-сайты в последнее время видели, как их учетные данные были украдены или подделаны. Хакеры также могут использовать учетные данные для имен веб-сайтов, которые очень похожи на имена веб-сайтов, на которые вы пытаетесь попасть, что не будет обнаружено при поверхностной проверке.

Даже чистый HTTPS-трафик может быть атакован и взломан. За последние несколько лет был представлен целый пантеон хаков, которые носят такие названия, какПРЕСТУПЛЕНИЕ,ЗВЕРЬ,Счастливчик 13,SSLStripиНАРУШЕНИЕ.

Используя то, что известно кактехника оракула, злоумышленники могут использовать сжатие, чтобы получить важные подсказки о содержимом зашифрованного сообщения. Это связано с тем, что многие формы шифрования, включая те, что используются в HTTPS, не делают ничего или почти ничего, чтобы помешать злоумышленникам увидеть размер зашифрованной полезной нагрузки. Методы сжатия Oracle особенно эффективны для извлечения небольших фрагментов текста в зашифрованном потоке данных, таких как пароли (!).

Важно понимать, что злоумышленнику нужно только наблюдать за пакетами HTTPS, проходящими через сеть, что он может легко сделать в незащищенной сети, установивнюхальщик.

Хотя ни одна из атак не подорвала полностью безопасность, обеспечиваемую HTTPS, они подчеркивают уязвимость двадцатилетних протоколов SSL и TLS, а также программных библиотек, используемых для шифрования HTTPS.

Использование VPN обеспечивает лучшую защиту, но пока злоумышленник может отслеживать трафик, проходящий между вашим компьютером и сетью, вы не находитесь в полной безопасности.

Хотя каждая из мер, которые я описал выше, действительно повышает безопасность, нет никакой гарантии защиты от злоумышленника, который достаточно изобретателен или даже может использовать пока неизвестный метод атаки. Эксперты по безопасности и браузеры всегда на шаг позади хакеров.

Лучшей практикой является не вводить конфиденциальную информацию, такую ​​как пароли, в незащищенной сети. Даже если учетные данные передаются какпеченье, как в случае, когда веб-сайт предлагает возможность «запоминания» входа в систему, злоумышленник, перехвативший сетевое сообщение, может легко извлечь эти файлы cookie.

Одним из инструментов, который может обнаружить перехват HTTPS и вовремя помешать вам ввести свои учетные данные, является Firefox.Дополнение «Перспективы». Однако он не может защитить от расшифровки HTTPS с помощью сниффера.

Перспективы описываются как:

Perspectives — это новый, децентрализованный подход к безопасной идентификации интернет-серверов. Он автоматически создает базу данных идентификаторов серверов, используя легкое зондирование «сетевыми нотариусами» — серверами, расположенными в нескольких точках обзора по всему Интернету. Каждый раз, когда вы подключаетесь к защищенному веб-сайту, Perspectives сравнивает сертификат сайта с данными сетевого нотариуса и предупреждает, если есть несоответствие. Таким образом, вы узнаете, следует ли доверять сертификату! Использование Perspectives предотвращает атаки «man-in-the-middle», позволяет использовать самоподписанные сертификаты и помогает вам быть уверенным в том, что ваши соединения действительно безопасны.

решение2

Имейте в виду, что поскольку я использую Kaspersky AV, Google проверяется моим AV-сертификатом. Я использовал 3 сайта в качестве примеров. Google, Live.com и PayPal

Чтобы вручную перепроверить сертификат сайта, нужно сделать следующее:


Google:

Проверка SSL Google Двойная проверка Google SSL


Live.com

Проверка SSL Live.com Двойная проверка SSL Live.com


PayPal

Проверка SSL PayPal Двойная проверка SSL-сертификата PayPal


Всегда нажимайте, More Informationчтобы убедиться, что сертификат не был подделан.

решение3

На практике слишком сложно проверить SSL-статус каждой страницы.SSLPersonasэто расширение Firefox, которое наглядно показывает, насколько безопасна веб-страница. Оно изменяет тему Firefox в соответствии со статусом SSL веб-сайта.

решение4

  1. Установите это дополнение: ssl-проверка

    Дополнение будет оценивать надежность SSL-соединения.

и это: HTTPtoHTTPS

  1. взгляните наssh_proxy

Связанный контент