Question:
Que signifie cet avertissement Https - "pas entièrement sécurisé"?
user1
2017-01-10 21:58:20 UTC
view on stackexchange narkive permalink

Je suis allé me ​​connecter à un site Web aujourd'hui à l'aide de Google Chrome et j'ai reçu l'erreur suivante:

enter image description here

Votre connexion à ce site n'est pas entièrement sécurisée

Les attaquants pourraient voir les images que vous regardez sur ce site et vous tromper en le modifiant

Quand j'ai cliqué sur le lien Il dit ce qui suit

Le site comprend des ressources HTTP

Je n'ai jamais vu cet avertissement auparavant.

Que signifie cet avertissement en termes simples et dois-je me connecter au site Web avec mon nom d'utilisateur et mot de passe?

Extra:

Ouverture de la même page dans Microsoft Edge qu'il prétend le site Web est sécurisé

oui, votre nom d'utilisateur et votre mot de passe sont en sécurité.les images ne peuvent pas vous blesser, comme disons des scripts non fiables.
Il y a un nouveau billet de blog pour [* Security UI in Chrome *] (https://textslashplain.com/2017/01/10/security-ui-in-chrome/) de la part des développeurs.Inclut ce bit d'interface utilisateur.
Il convient de noter que Stack Exchange lui-même a eu des problèmes avec ce scénario exact.Voir «[Meilleure prise en charge HTTPS pour les sites Stack Exchange] (https://meta.stackexchange.com/questions/116782/better-https-support-for-stack-exchange-sites)»
Vous trouverez plus de détails sous `` contenu mixte '', cela signifie essentiellement qu'il pourrait y avoir des feuilles de style, des images ou même des scripts pires chargés sans protection https (qui peuvent être utilisés pour les modifier et donc attaquer le reste de la page)
Neuf réponses:
crovers
2017-01-10 22:03:19 UTC
view on stackexchange narkive permalink

En un mot, cela signifie que si le cœur de la page utilise https (sécurisé) pour obtenir ces informations sur votre ordinateur, cette page (sécurisée) fait référence à des éléments non sécurisés (comme des images et éventuellement des scripts).

Les attaquants ne peuvent pas modifier directement la page d'origine, mais ils peuvent modifier les éléments non sécurisés. Si ce sont des images, elles peuvent changer l'image. Si ce sont des scripts, ils peuvent également les modifier. De cette façon, les attaquants pourraient changer ce que vous voyez, même si la page principale était «sécurisée».

Comme le souligne Michael Kjörling dans les commentaires, cela expose également certaines de vos informations dans ces requêtes - potentiellement des cookies (s'il s'agit du même site / correspond aux sites de cookies / le développeur n'a pas spécifié uniquement sécurisé), les référents, etc., qui divulgueront des informations sur ce que vous faites dans le meilleur des cas et au pire peuvent permettre certaines attaques.

C'est une mauvaise pratique de la part du développeur Web - tous les éléments doivent utiliser un transport sécurisé.

Vous pourriez (potentiellement) améliorer votre propre situation en utilisant un plugin de navigateur qui se met à jour automatiquement toutes les demandes de http à https.

Est-ce que ce site peut contenir mon nom d'utilisateur et mon mot de passe en toute sécurité?
"et éventuellement des scripts" Dans ce cas, presque certainement pas des scripts.Le message d'avertissement ne mentionne que des images, donc je suis assez certain que ce ne sont que des images qui sont livrées via HTTP ici.
@user1 Si les parties non sécurisées de la page incluent des scripts tels que javascript, la page n'est pas sécurisée.Ces scripts peuvent saisir toutes les entrées et les envoyer à un serveur externe sans que la page d'origine ne puisse rien y faire.
@user1 C'est une question beaucoup plus difficile qui dépend de beaucoup de choses en plus de savoir si le site Web est livré via une connexion sécurisée.En ce qui concerne la connexion elle-même, oui, il semble que cette page soit raisonnablement sécurisée.Sachez simplement, comme l'indique le message d'avertissement, que les _images_ que vous affichez sur le site pourraient être espionnées et / ou modifiées par un attaquant.
IMO, cela devrait également mentionner le fait que dans les requêtes HTTP en texte brut, le référent peut divulguer des informations potentiellement sensibles (au minimum raisonnable, quelles pages vous consultez) qui sont normalement protégées par HTTPS.
Chrome bloque par défaut le chargement des scripts via HTTP lorsque la page principale a été chargée avec HTTPS.
Les scripts @Ajedi32, peuvent être déguisés en fichiers image ... par exemple, comme le fait le système d'authentification national danois (!).
@KlaymenDK Je ne sais pas exactement ce que vous entendez par "déguisé en fichiers image", mais je suis assez certain que si le navigateur exécute une image en tant que script pour une raison quelconque, il y ferait référence en tant que script d'avertissementdes messages comme celui-ci également.
La question est de savoir pourquoi est-ce nouveau.J'avais l'habitude de voir cet avertissement dans IE il y a de nombreuses années.
Je comprends la différence entre https et http, mais je pense que la phrase "Les attaquants pourraient voir les images que vous regardez sur ce site et vous tromper en les modifiant" est trompeuse.Je comprends la première partie de la déclaration du point de vue du MITM, mais comment la diffusion d'images via http permet-elle à un attaquant de les modifier plus facilement?
JackW
2017-01-11 06:44:26 UTC
view on stackexchange narkive permalink

L'avertissement signifie que certains éléments passifs de la page (les éléments passifs sont des éléments tels que des images, des vidéos, de l'audio, etc.) ont été chargés via une connexion non sécurisée. Aucun contenu actif, qui est un contenu pouvant accéder à votre nom d'utilisateur ou mot de passe (principalement des scripts, mais aussi des iframes), n'a été chargé via une connexion non sécurisée, donc entrer votre mot de passe sur cette page est tout aussi sûr que si le message d'avertissement n'était pas là .

Il y a deux raisons pour lesquelles les navigateurs vous avertissent du contenu mixte passif. Le plus évident est qu'un attaquant pourrait remplacer les images non sécurisées par autre chose. Le risque le plus subtil est que si un attaquant peut voir quelles images sont chargées sur la page, il pourrait être en mesure de les corréler avec les pages du site qui chargent ces images, et de l'utiliser pour déterminer quelle page du site que vous consultez. . Dans votre cas, cela n'a pas d'importance, mais pour certains sites, HTTPS est utilisé en partie pour empêcher un espion de déterminer quelle partie d'un site vous consultez.

Si la page a été chargée via HTTPS, et il y a un contenu actif mixte, ce qui signifie qu'il ne serait pas sûr d'entrer votre mot de passe, votre navigateur bloquera automatiquement le script, donc ce n'est pas un risque. Si vous décidez que vous voulez le script, il marque de manière très visible le site comme étant non sécurisé.

Avant de charger le contenu dangereux:

Chrome mixed active content warning

Après avoir cliqué sur "Charger les scripts non sécurisés":

Chrome with a Not Secure warning

À condition que l'URL commence https: / / et il n'y a pas d'avertissement de sécurité important, vous pouvez entrer votre mot de passe en toute sécurité.

OscarAkaElvis
2017-01-10 22:02:03 UTC
view on stackexchange narkive permalink

Cela signifie que la page Web n'affiche pas tout son contenu sur le protocole https. Il comporte certaines parties utilisant http. Le contenu mixte n'est pas bon et cela génère l'avertissement que vous voyez sur les navigateurs car une partie du contenu peut être visualisée en clair.

Peut-être que certaines images externes chargées comme <img src = "http: // quelque part.net "> ou du javascript, du css ou autre.

Microsoft Edge est trop confiant je pense. :)

iainpb
2017-01-10 22:04:47 UTC
view on stackexchange narkive permalink

Le site charge un contenu mixte, certains contenus tels que des images et des css seront chargés sur un canal non sécurisé tandis que le contenu du site principal est diffusé via HTTPS. C'est souvent le cas lorsque le style / les images sont extraits de CDN.

En théorie, les éléments non sécurisés pourraient être l'homme dans le milieu et modifiés à votre insu pour servir du contenu malveillant.

Chrome vous alerte sur ces types de problèmes plus que tout autre navigateur et il est bon d'être prudent. Si vous avez déjà fait confiance à ce site et qu'il est réputé, il est probablement prudent de continuer. Si vous n'avez jamais vu cela auparavant pour un site de confiance, vous souhaiterez peut-être informer les développeurs de ce qui s'est passé.

N'oubliez pas que cela nécessiterait qu'un attaquant actif surveille votre connexion pour pouvoir exploiter cette vulnérabilité.

* "besoin d'un attaquant actif pour surveiller votre connexion pour pouvoir exploiter" * Pas nécessairement, en fonction de votre seuil d'exploitation.L'en-tête HTTP `Referer` (qui est normalement envoyé avec toutes les demandes de ressources supplémentaires) serait clair car il s'agit de HTTP et non de HTTPS, et peut facilement divulguer des informations (certainement la page que vous regardez).Lisez [BCP 188 = RFC 7258] (https://tools.ietf.org/html/rfc7258).
@MichaelKjörling C'est probablement aussi une des raisons pour lesquelles IE n'est pas trop strict - ni les cookies ni Referer ne sont divulgués pour un contenu mixte.Vous pourriez peut-être encore exploiter ces ressources pour tromper l'utilisateur (par exemple, en changeant l'apparence des boutons "Oui" et "Non" dans une boîte de dialogue de confirmation), mais c'est sécurisé tant que la ressource n'est pas importante.Bien sûr, le navigateur n'a aucune idée si c'est important ou non, c'est donc un choix entre "IE stupide, ne montre pas de contenu inoffensif" et "IE stupide, autorise un contenu mixte": D
thel3l
2017-01-10 22:05:01 UTC
view on stackexchange narkive permalink

Cela signifie que bien que vos données et (la plupart) du contenu du site aient été envoyés via un tunnel SSL, le site a chargé des images via un tunnel non chiffré. Ce n'est pas un problème majeur dans la plupart des cas, bien que ce soit un problème que le développeur devrait absolument résoudre.

Cependant - "Dois-je me connecter ..." - Dans la plupart des cas (et dans le vôtre), c'est sûr pour vous connecter. Vos données seront toujours envoyées via le tunnel chiffré.

Ce que vous devez comprendre ici, c'est que certaines ressources (telles que des images ou des scripts) ont été chargées via HTTP , et c'est le problème:

| HTTPS | ------> | La plupart de la page | ---> | Ne peut pas être édité par l'attaquant |

| HTTP | -------> | Certaines ressources | ---> | Peut être édité par l'attaquant |

simhumileco
2018-01-03 18:29:33 UTC
view on stackexchange narkive permalink

Si vous ne voyez pas le cadenas, vous pouvez vérifier la raison sur:

Pourquoi pas de cadenas?

Ce service autorise les paramètres de requête et fonctionne également avec des sites Web de commerce électronique tels que ShopSite, Magento, WooCommerce.

Cela m'aide beaucoup, en particulier lors du diagnostic d'un site Web.

Luaan
2017-01-12 18:34:21 UTC
view on stackexchange narkive permalink

Juste pour développer du côté d'Internet Explorer / Edge:

  • Le site ne semble pas non plus sécurisé en un coup d'œil, et le contenu non sécurisé ne semble pas non plus mis en évidence
  • Il affiche une erreur de sécurité sur la console ("La sécurité HTTPS est compromise par <url>")
  • Vous pouvez les configurer pour toujours rejeter le contenu mixte
  • Mixte le contenu actif est rejeté entièrement - aucun avertissement "site Web n'est pas sécurisé", le contenu actif non sécurisé ne fonctionne tout simplement pas.

IE est donc pleinement conscient des implications, mais les considère probablement comme non critiques - les informations ne sont pas divulguées au-delà de la limite et les images ne sont pas du contenu actif (bien qu'il puisse toujours y avoir un vecteur d'attaque, comme avec l'ancienne vulnérabilité WMF). Cela signifie toujours que vous pouvez recevoir des données qui ne sont pas fiables (ou chiffrées) - le raisonnement va probablement dans le sens de "si c'était important, ce serait sur HTTP; le site essaie probablement simplement d'économiser le processeur sur du contenu statique ".

Est-ce que cela peut encore être utilisé pour des exploits? Sûr. Par exemple, si vos boutons «oui» et «non» sont des images transportées via HTTP, un attaquant (MITM) pourrait les changer, de sorte que vous confirmiez une boîte de dialogue que vous vouliez rejeter. Cela peut être particulièrement problématique si le site Web autorise les URL qui demandent quelque chose comme "Voulez-vous envoyer tout votre argent à M. Hacker?" Mais ce n'est un problème que si le contenu lui-même est important - confidentiel, critique pour la sécurité, etc. Et bien sûr, le navigateur n'a aucun moyen de savoir si une ressource particulière est importante ou non - seul le développeur le fait (et les gens font des erreurs).

Il peut sembler que l'émission de l'avertissement est une bonne mesure de sécurité, mais ce n'est pas nécessairement le cas. Si vous voyez le même avertissement sur la moitié des pages que vous visitez, il perdra entièrement son effet - les gens apprendront simplement à l'ignorer (tout comme la première fois que IE vous a demandé si vous voulez autoriser l'envoi de contenu non sécurisé, vous coché "Ne plus me demander" et l'a autorisé, sans même s'en rendre compte - c'est la première chose que IE vous demande lorsque vous essayez de publier des données de formulaire de quelque nature que ce soit sur HTTP). Donc, vous choisissez vraiment entre deux mauvais, comme c'est généralement le cas avec toute conception non triviale - dans ce cas, un faux négatif contre un faux positif.

zwol
2017-01-12 02:21:11 UTC
view on stackexchange narkive permalink

"Pas entièrement sécurisé" est également la façon dont Chrome décrit les sites Web qui utilisent des algorithmes de chiffrement qui ne sont plus considérés comme entièrement sûrs, mais qui sont trop répandus pour être complètement désactivés. Actuellement, le seul algorithme de ce type est SHA-1, et ils prévoient de le désactiver ce mois-ci (avec la sortie de la version 56), mais il pourrait se reproduire dans le futur.

Mike Willis
2017-02-07 23:44:41 UTC
view on stackexchange narkive permalink

Je pense qu'il vaut la peine de souligner que Chrome vous donnera également ce message s'il y a une balise form sur votre page avec une action non sécurisée. Chrome vient de m’afficher ce message:

Votre connexion à ce site n’est pas entièrement sécurisée

Les attaquants pourraient voir les images que vous vous regardez sur ce site et vous tromper en les modifiant.

Cela peut vous diriger dans la mauvaise direction si le problème est en fait un formulaire avec une action non sécurisée.

Alors, c'est bien:

  <form action = "https://www.example.com/ n'importe quoi.php ">  

et c'est mauvais:

  <form action =" http://www.example.com/wwhat.php "> 

Vous n'avez demandé aucun contenu à http://www.example.com/wwhat.php encore , mais si votre utilisateur soumet le formulaire, il ne sera pas sécurisé, d'où l'avertissement de Chrome.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...