Question:
Quels sont les avantages et les inconvénients du SSL à l'échelle du site (https)?
Olivier Lalonde
2010-11-13 04:32:57 UTC
view on stackexchange narkive permalink

Quels sont les avantages et les inconvénients du chiffrement de tout le trafic HTTP pour l'ensemble du site via SSL, par opposition à SSL sur la page de connexion uniquement?

Treize réponses:
AviD
2010-11-18 22:59:55 UTC
view on stackexchange narkive permalink

Étant donné que la plupart des autres réponses ici traitent des inconvénients du SSL à l'échelle du site (principalement des problèmes de performances - ceux-ci peuvent facilement être atténués en déchargeant la terminaison SSL, soit sur une boîte proxy SSL, soit sur une carte SSL), je soulignera certains problèmes liés au fait de n'avoir que la page de connexion via SSL, puis au passage à non SSL:

  • Le reste du site n'est pas sécurisé (bien que cela soit évident, parfois l'objectif est aussi beaucoup sur juste le mot de passe de l'utilisateur).
  • L'identifiant de session de l'utilisateur doit être transmis en clair, lui permettant d'être intercepté et utilisé, et permettant ainsi aux méchants de se faire passer pour vos utilisateurs. (C’est surtout ce dont parlait le brouhaha Firesheep).
  • En raison du point précédent, vos cookies de session ne peuvent pas être marqués avec l'attribut secure , ce qui signifie qu'ils peuvent être récupérés de manière supplémentaire.
  • I ont vu des sites avec login-only-SSL, et bien sûr négliger d'inclure dans cela la page Forgot-password, la page Change-password, et même la page Registration ...
  • Le passage de SSL à non-SSL est souvent compliqué, peut nécessiter une configuration complexe sur votre serveur Web, et dans de nombreux cas, un message effrayant apparaîtra pour vos utilisateurs.
  • Si c'est SEULEMENT la page de connexion, et fe il y a un lien vers la page de connexion à partir de la page d'accueil de votre site - qu'est-ce qui garantit que quelqu'un ne usurpera pas / ne modifiera pas / n'interceptera pas votre page d'accueil et la fera pointer vers une autre page de connexion?
  • Alors là est le cas où la page de connexion elle-même n'est pas SSL, mais seulement le SUBMIT est - puisque c'est la seule fois que le mot de passe est envoyé, donc cela devrait être sûr, non? Mais en vérité, cela enlève à l'utilisateur la possibilité de s'assurer à l'avance que le mot de passe est envoyé au bon site, jusqu'à ce qu'il soit trop tard. (Par exemple, Bank of America et bien d'autres).
Pour plus d'informations sur Firesheep, voir [Ep. 272 de Security Now!] (Http://media.GRC.com/sn/SN-272.mp3) pour l'épisode où ils approfondissent le sujet de Firesheep (ils commencent à en parler à 44:05).
user502
2011-01-14 20:58:58 UTC
view on stackexchange narkive permalink

La "surcharge du serveur" augmentant comme un "con" significatif est un mythe courant. Les ingénieurs de Google ont noté que lors du passage de Gmail à 100% SSL, ils n'ont déployé aucun matériel supplémentaire et que SSL représentait une augmentation de moins de 1% de la charge du processeur et de 2% du trafic réseau. Stack Overflow pose également quelques questions à ce sujet: Quelle surcharge SSL impose-t-il? et Performances HTTP vs HTTPS.

Pas autant un mythe que des informations obsolètes: autrefois, lorsque les dinosaures parcouraient la Terre (c'est-à-dire à la fin des années 1990), les ordinateurs étaient beaucoup plus lents qu'aujourd'hui, et donc un% beaucoup plus important du temps CPU était consacré à SSL, rendant même le serveur lié au processeur. Les serveurs modernes sont généralement liés à la base de données ou au disque, sans parler de processeurs plus puissants - de sorte que SSL n'est * plus * un gros problème de processeur.
@Piskvor aussi, les algorithmes que nous avons maintenant sont beaucoup plus rapides, 3DES est 5 fois plus lent que AES-128, avant même d'utiliser AES-NI (accélération matérielle) et presque 25 fois plus lent que AES-128 avec AES-NI!
Vous n'êtes [pas Google] (http://security.stackexchange.com/a/4376/2379). ** Encore ** une surcharge: https://www.httpvshttps.com/
@Pacerier, selon ce test (avec un seul point de données, l'esprit), http est ~ 1% plus rapide que https.Cela semble correspondre à la réponse, non?
@Pacerier Et maintenant, le site dit que http est 2655% _slower_ que HTTPS (probablement en raison des avantages de HTTP / 2, qui n'est pris en charge que sur HTTPS).
Tate Hansen
2010-11-17 14:39:50 UTC
view on stackexchange narkive permalink

À partir de l'entrée du blog zscaler Pourquoi le Web n'est pas encore passé à SSL uniquement?

"Avec le problème de détournement de session mis en évidence une fois de plus par Firesheep, beaucoup de gens m'ont demandé pourquoi plus de sites Web, ou du moins les principaux acteurs (Google, Facebook, Amazon, etc.) n'ont pas activé SSL par défaut pour toutes les communications. En effet, le cryptage est le seul moyen de garantir que les sessions des utilisateurs ne peuvent pas être facilement sniffé sur un réseau sans fil ouvert.

Cela semble facile - ajoutez simplement un s après http dans l'URL! Ce n'est pas vraiment aussi simple que ça. Voici quelques-uns des défis. "

Résumé des défis (inconvénients):

  • "surcharge du serveur"
  • "augmentation de la latence"
  • "défi pour les CDN "
  • " les certificats génériques ne suffisent pas "
  • " mixte HTTP / HTTPS: le poulet & le problème de l'œuf "
  • " les avertissements sont effrayants! "
De plus, cela donne aux utilisateurs un faux sentiment de sécurité: "Eh bien, tout le site utilise SSL donc il doit être sécurisé!"
@Steve +1, garantie SSL Cryptage. Le cryptage est généralement négocié, mais techniquement, il n'est pas nécessaire; une session SSL peut être négociée avec authentification uniquement.
Pas strictement vrai. Nécessite une adresse IP unique par certificat. Mais vous pouvez avoir un certificat multi-domaine. Pas nécessairement sensé ou pratique, mais faisable!
@SteveS: Quoi, comme verrouiller votre porte d'entrée vous donne un faux sentiment de sécurité? Ce n'est certainement pas une bonne raison de ne pas le faire, c'est une raison pour mieux éduquer les utilisateurs.
D.W.
2011-03-27 11:29:17 UTC
view on stackexchange narkive permalink

Ars Technica a un excellent article expliquant certains des défis du déploiement de SSL sur tout le site.

Un gros problème: la plupart des réseaux publicitaires ne proposent aucun moyen de diffuser des annonces via SSL . De plus, si vous intégrez des publicités (diffusées via HTTP) dans une page principale diffusée via HTTPS, les navigateurs émettront des avertissements effrayants de contenu mixte, auxquels vous ne souhaitez pas soumettre vos utilisateurs. Ainsi, les sites financés par la publicité trouveront probablement très difficile la transition vers SSL à l'échelle du site.

L'article décrit également d'autres défis, tels que les widgets tiers, les analyses, les vidéos intégrées, etc.

Désolée, je ne peux pas modifier votre message pour moins de 6 caractères, vous avez fait une faute de frappe ici: "livré via HTTP" où vous vouliez dire "livré via HTTPS"
Jesper M
2011-07-17 03:04:00 UTC
view on stackexchange narkive permalink

OK, c'est une question ancienne , donc ma réponse va probablement languir ici en bas. Cependant, j'ai quelque chose à ajouter sur le côté «contre».

Latence HTTPS:

Il est essentiel d'avoir une faible latence HTTP client-serveur pour créer des sites Web réactifs et à chargement rapide. Et les temps de chargement rapides des pages augmentent le bonheur des utilisateurs finaux.

Seul TCP / IP a la fameuse poignée de main TCP à 3 voies, c'est-à-dire que la configuration initiale de la connexion pour HTTP sur TCP nécessite 3 paquets . Lorsque SSL / TLS est utilisé, la configuration de la connexion est plus complexe, ce qui signifie que la latence des nouvelles connexions HTTPS est inévitablement plus élevée que le HTTP en texte brut.

Notez que cela peut avoir un impact réduit (mais pas éliminé) en réutilisant la connexion HTTPS plusieurs fois, c'est-à-dire en utilisant des connexions persistantes, et d'autres optimisations de performances telles que SSL False Start.

Modéliser exactement combien HTTPS ralentit le chargement des pages est compliqué, car tous les navigateurs modernes téléchargent des objets HTTP en parallèle chaque fois que possible. Même ainsi, le temps de configuration de la connexion initiale plus élevé est à la fois significatif et inévitable avec la technologie actuelle; donc l'augmentation de la nouvelle latence de connexion est une considération importante.

Le [projet TLS 1.3] (https://tools.ietf.org/html/draft-ietf-tls-tls13) obtient la poignée de main vers 1-RTT et 0-RTT avec reprise de session. [La reprise a des inconvénients] (https://www.imperialviolet.org/2013/06/27/botchingpfs.html): si les tickets sont conservés plus de quelques heures, vous perdez le PFS.
Rory Alsop
2010-12-03 01:24:57 UTC
view on stackexchange narkive permalink

Un inconvénient qui manque dans les autres réponses ci-dessus est la dépendance massive de nos jours sur les réseaux de distribution de contenu (par exemple Akamai) - de nombreuses pages Web utilisées actuellement capturent le contenu de divers domaines, le navigateur aurait donc besoin de certificats pour chacun de ces avertissements ou avertissements apparaîtrait. Et puis bien sûr, si l'attaquant a utilisé une plate-forme CDN pour laquelle le navigateur avait déjà des certificats, il se peut qu'il ne reçoive pas d'avertissement quand il le devrait.

Problème épineux avec la façon dont les applications et le contenu sont actuellement livrés.

Je ne comprends pas l'affirmation selon laquelle les utilisateurs doivent avoir des certificats. Le fonctionnement de SSL est que le serveur doit avoir un certificat; le client n'a pas besoin d'avoir un certificat (le serveur envoie son certificat au client pour validation). Les navigateurs Web ont déjà tout ce dont ils ont besoin (en particulier, ils contiennent une liste de certificats racine de confiance). Cela pourrait aider à expliquer / élaborer ce que vous aviez à l'esprit.
@D.W. L'utilisateur doit accepter les certificats du serveur. Ce processus d'acceptation est le problème ici. La plupart des utilisateurs ne sont pas techniques et ne comprennent donc pas ce qu'ils acceptent. Avoir un libellé mis à jour pour clarifier.
Seulement si vous essayez de créer votre propre certificat et qu'il ne provient pas d'une source validée ... Je sais que c'est vieux mais ce sont juste des informations erronées.
Je ne comprends vraiment pas pourquoi c'est un problème. Quel CDN sérieux n'aurait pas de certificat SSL approuvé par tous les principaux navigateurs?
anonymous
2010-11-13 04:47:01 UTC
view on stackexchange narkive permalink

Le pour est certainement une sécurité accrue. Les inconvénients peuvent être des connexions relativement plus lentes, une utilisation plus intensive du processeur, une gestion précise des certificats requise, certains coûts de certificat (si vous n'utilisez pas de certificats auto-signés). Mais ces derniers temps, il y a une pratique répandue d'utiliser https et ces inconvénients viennent au contexte en raison des avantages pour les utilisateurs finaux et d'une confiance accrue envers une entreprise qui fournit des services.

Mike Samuel
2011-10-26 19:42:12 UTC
view on stackexchange narkive permalink

D'autres réponses ont fait état d'un "problème de poule / œuf" en raison d'avertissements de contenu mixte qui rendent la migration HTTP-> HTTPS difficile. C'est un problème, mais je ne pense pas que ce soit aussi difficile qu'ils le prétendent.

Le contenu mixte peut être traité en utilisant des URL relatives au protocole et les mêmes scanners que vous devriez utiliser pour trouver des problèmes XSS.

La section 4.2 de la RFC 3986 utilise le terme référence de chemin réseau:

Une référence relative qui commence par deux barres obliques est appelé une référence de chemin réseau

Commencez par scanner vos pages jusqu'à ce que vous trouviez toutes les utilisations de http://example.com/ dans liens, images et autres ressources du site de même origine et remplacez-les par des URL relatives au protocole ( //example.com / ... ). Cela vous permet d'avoir le même HTML servi, que vous diffusiez une page via HTTP ou HTTPS et vous place dans une bien meilleure position pour revenir en arrière en cas de problème plus tard dans votre migration.

Ensuite, configurez définitivement Les redirections HTTP-> HTTPS afin que les URL existantes sur des sites hors de votre contrôle continuent de fonctionner et commencent à être diffusées via HTTPS. L'utilisation d'une redirection permanente avec des en-têtes de cache agressifs aidera les moteurs de recherche à transférer le classement des pages et à accélérer le site pour les visiteurs qui reviennent.

Vous devez bien sûr garder vos scanners à la recherche de contenu mixte afin de détecter les régressions.

Spock
2013-06-17 02:41:29 UTC
view on stackexchange narkive permalink

Je sais que c'est une vieille question / discussion, mais je voulais juste souligner un énorme PRO pour faire du SSL latéral.

SPDY

L'utilisation de mod_spdy sur Apache nécessite SSL.

Je n'ai pas encore déployé SPDY, faites-le! Chrome et Firefox prennent en charge le protocole, ainsi qu'Opera.

C'est environ la moitié de vos utilisateurs qui pourront profiter de SPDY.

Pouvez-vous expliquer plus explicitement quels sont les avantages visibles par l'utilisateur final de l'utilisation de SPDY, ou les raisons les plus convaincantes pour les opérateurs de site de prendre en charge SPDY? Aussi, pourquoi la prise en charge de SPDY vous oblige-t-elle à activer SSL pour l'ensemble du site, par opposition à une partie seulement du site?
@D.W. Cela ne vous oblige pas à activer SSL (je ne sais pas pourquoi Spock l'a dit.) Mais les avantages pour l'utilisateur final sont un site Web de chargement plus rapide. Les tests montrent qu'il y a des gains de performances significatifs. La page du projet chrome revendique 27% à 60% plus rapide que le TCP ordinaire et 39% à 55% plus rapide que SSL / TLS lorsqu'elle est testée sur 25 des 100 meilleurs sites sur Internet.
@Jared: Même en 2014, SPDY n'avait aucun moyen de négocier à partir de HTTP / 1.1 autre que la notification SSL Next-Protocol, et il n'y avait aucune implémentation qui offrait une solution alternative.En 2016, SPDY est obsolète au profit de HTTP / 2.Une description des avantages aurait été utile ici: SSL / TLS ajoute un minimum de 1 RTT supplémentaire par connexion (plus généralement 2) ce qui a un impact ÉNORME sur un site éloigné de ses utilisateurs.Les comparaisons avec HTTP sur TCP vanille et SSL / TLS sont quelque peu dénuées de sens par rapport à la question posée car la plupart de ces avantages proviennent du multiplexage.
Je sais que c'est une vieille question / fil de discussion, mais je voulais juste souligner que SPDY est obsolète, non pris en charge et n'est pas utilisé depuis assez longtemps déjà.
Nev Stokes
2010-11-14 06:18:16 UTC
view on stackexchange narkive permalink

Un autre inconvénient (abordé par d'autres) est un manque de mise en cache qui affectera évidemment la vitesse. De plus, certaines variables de serveur ne sont pas disponibles - comme HTTP_FORWARDED_FOR je pense.

Il est possible de mettre en cache via HTTPS. Certaines versions de Firefox nécessitent simplement l'en-tête de réponse "Cache control: public".
@realworldcoder: Les derniers navigateurs mettront généralement en cache le contenu HTTPS lorsque les en-têtes Cache-Control appropriés sont fournis. Mais tous les navigateurs plus anciens et la plupart ou la plupart des caches * publics * déployés aujourd'hui ne mettront pas en cache le contenu SSL.
La plupart des CDN mettront en cache le contenu HTTPS s'ils sont configurés avec un certificat de serveur (ce qui est peut-être une considération en termes de niveau d'exposition du certificat).Les en-têtes HTTP facultatifs sont quelque peu hors de propos.
Henri
2011-01-15 18:26:25 UTC
view on stackexchange narkive permalink

Tous les bons points mentionnés ici, cependant, je mets le prix con! Et par coût, je ne veux pas dire uniquement acheter le certificat, mais avoir l'infrastructure appropriée pour gérer les certificats, les révocations, les modules de cryptage dédiés pour réduire la charge CPU du serveur Web, etc.

"Achat du certificat": 25 $ / an / certificat de GoDaddy. «Infrastructure appropriée»: CRL de GoDaddy. Modules de chiffrement dédiés pour réduire la charge CPU du serveur Web ": il suffit d'obtenir un deuxième serveur Web et de bien servir vos clients - avec la confidentialité de la couche de transport.
MattBianco
2011-03-28 19:19:46 UTC
view on stackexchange narkive permalink

Avantages de garder l'intégralité du site crypté:

  • vous ne ferez pas chier vos visiteurs soucieux de leur confidentialité en leur envoyant du texte en clair après la connexion.
  • moins de risques d'erreur lors de la redirection / de la liaison entre les parties http et https du site.

Le con:?

Lisez les témoignages de Google et d'autres. Il n'est pas forcément coûteux de passer à 100% https.

TRiG
2013-11-10 04:52:34 UTC
view on stackexchange narkive permalink

Si un site Web est géré par un CMS qu'un utilisateur non technique peut utiliser pour modifier des pages, il peut modifier le code HTML pour inclure des références à des ressources hors site, telles que des images, via HTTP. J'ai créé un site d'achat qui utilise SSL uniquement lorsque cela est nécessaire et redirige les autres pages vers HTTP, car sinon, vous obtiendriez des avertissements de contenu mixte en raison de toutes les images hors site que le propriétaire a bloquées sur le site. >



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 2.0 sous laquelle il est distribué.
Loading...