Question:
Pourquoi HTTPS n'est-il pas le protocole par défaut?
blunders
2011-06-05 23:59:48 UTC
view on stackexchange narkive permalink
Exemple: [Pourquoi les téléchargements d'applications ne sont-ils pas systématiquement effectués via HTTPS?] (Http://security.stackexchange.com/q/18853)
Pas directement lié, mais une prise intéressante de Troy Hunt: https://www.troyhunt.com/i-wanna-go-fast-https-massive-speed-advantage/ Fondamentalement, HTTP / 2 ne fonctionne qu'avec TLS, donc en utilisant HTTPSpeut améliorer la vitesse (si le client et le serveur utilisent HTTP / 2).
OMI, les navigateurs ne devraient pas du tout accepter une adresse sans schéma.Si vous souhaitez trouver des informations sur un nom de domaine ou une adresse IP, c'est un problème avec Chrome et d'autres navigateurs qui n'ont pas de champ de recherche séparé.
Pour ceux qui recherchent une solution: [utilisez une extension] (https://chrome.google.com/webstore/detail/smart-https/cmleijjdpceldbelpnpkddofmcmcaknm?hl=fr)
Neuf réponses:
Thomas Pornin
2011-06-06 01:39:39 UTC
view on stackexchange narkive permalink

SSL / TLS a une légère surcharge. Lorsque Google a basculé Gmail vers HTTPS (d'une fonctionnalité facultative au paramètre par défaut), ils ont découvert que la surcharge du processeur était d'environ + 1% et la surcharge du réseau + 2%; voir ce texte pour plus de détails. Cependant, c'est pour Gmail, qui se compose de données privées, dynamiques, non partagées et hébergées sur les systèmes de Google, qui sont accessibles de partout avec une très faible latence. Les principaux effets de HTTPS, par rapport à HTTP, sont:

  • L'initiation de connexion nécessite des allers-retours réseau supplémentaires. Puisque de telles connexions sont «maintenues en vie» et réutilisées chaque fois que possible, cette latence supplémentaire est négligeable lorsqu'un site donné est utilisé avec des interactions répétées (comme c'est généralement le cas avec Gmail); les systèmes qui servent principalement du contenu statique peuvent trouver que la surcharge du réseau n'est pas négligeable.

  • Les serveurs proxy ne peuvent pas mettre en cache les pages servies avec HTTPS (car ils ne voient même pas ces pages). Là encore, il n'y a rien de statique à mettre en cache avec Gmail, mais c'est un contexte très spécifique. Les FAI sont extrêmement friands de la mise en cache car la bande passante du réseau est leur force vitale.

  • HTTPS est HTTP dans SSL / TLS. Au cours de la négociation TLS, le serveur affiche son certificat, qui doit désigner le nom de serveur prévu - et cela se produit avant que la requête HTTP elle-même ne soit envoyée au serveur. Cela empêche l'hébergement virtuel, sauf si une extension TLS appelée Indication du nom du serveur est utilisée; cela nécessite le soutien du client. En particulier, Internet Explorer ne prend pas en charge l’indication du nom de serveur sous Windows XP (IE 7.0 et les versions ultérieures la prennent en charge, mais uniquement sous Vista et Win7). Compte tenu de la part de marché actuelle des systèmes de bureau utilisant WinXP, on ne peut pas supposer que «tout le monde» prend en charge l'indication du nom du serveur. Au lieu de cela, les serveurs HTTPS doivent utiliser une adresse IP par nom de serveur; l'état actuel du déploiement d'IPv6 et la pénurie d'adresses IPv4 en font un problème.

  • HTTPS est "plus sécurisé" que HTTP dans le sens suivant: les données sont authentifiées comme provenant d'un serveur nommé, et le transfert est confidentiel vis-à-vis de quiconque peut espionner la ligne. C'est un modèle de sécurité qui n'a pas de sens dans de nombreuses situations: par exemple, lorsque vous regardez une vidéo de Youtube, vous ne vous souciez pas vraiment de savoir si la vidéo provient vraiment de youtube.com ou d'un pirate informatique qui (courtoisement) envoie vous la vidéo que vous souhaitez voir; et cette vidéo est de toute façon des données publiques, donc la confidentialité est de peu d'importance ici. De plus, l'authentification n'est effectuée que par rapport au certificat du serveur, qui provient d'une autorité de certification connue du navigateur client. Les certificats ne sont pas gratuits, car le but des certificats est qu'ils impliquent l'identification physique du propriétaire du certificat par l'autorité de certification (je ne dis pas que l'autorité de certification commerciale prix leurs certificats équitablement; mais même la plus juste des autorités de certification, gérée par le Bouddha lui-même, doivent encore facturer des frais pour un certificat). Une autorité de certification commerciale aimerait que HTTPS soit "la valeur par défaut". De plus, il n'est pas clair si le modèle PKI incarné par les certificats X.509 est vraiment ce qui est vraiment nécessaire "par défaut" pour Internet dans son ensemble (en particulier en ce qui concerne les relations entre les certificats et le DNS - certains affirment qu'un le certificat de serveur doit être émis par le bureau d'enregistrement lorsque le domaine est créé).

  • Dans de nombreux réseaux d'entreprise, HTTPS signifie que les données ne peuvent pas être vues par les écoutes indiscrètes, et cette catégorie inclut tous types de filtres de contenu et de logiciels antivirus. Faire de HTTPS la valeur par défaut rendrait de nombreux administrateurs système très mécontents.

Toutes ces raisons expliquent pourquoi HTTPS n'est pas nécessairement une bonne idée comme protocole par défaut pour le Web. Cependant, ils ne sont pas la raison pour laquelle HTTPS n'est pas, actuellement, le protocole par défaut pour le Web; HTTPS n'est pas la valeur par défaut simplement parce que HTTP était là en premier.

+1 pour le contenu statique prend un coup. Considérez un site avec plusieurs balises . Étant donné que chaque image aura une connexion distincte, la surcharge de calcul d'une connexion chiffrée à 2048 bits ou 4096 bits peut devenir assez importante sur les plates-formes mobiles où l'utilisation accrue du processeur draine rapidement une batterie, les utilisateurs peuvent éviter votre site car pour une raison un autre, ils pensent que cela vide leur batterie. C'est bien sûr un mérite d'héberger du contenu statique non confidentiel sur un serveur séparé (sans SSL).
+1 @puddingfox: Point intéressant concernant la surcharge du processeur pour les appareils mobiles.
@puddingfox: J'avais l'habitude de travailler en tant que PM pour le développement mobile, et comme je le vois, si la sécurité est requise, le favori actuel est d'utiliser une application native spécifique à la plate-forme, qui utilise une API REST / SOAP de données compressées cryptées uniquement pour parler au service Web. La configuration SSL utilise fx 2048 bits (rappelez-vous, après la configuration, vous passerez à fx 128 bits AES), mais ** la charge du processeur pour le chiffrement n'est pas un réel problème **. Les vrais problèmes avec les applications dans le navigateur / SSL sont la latence du réseau et la prise en charge du Javascript bogué sur les navigateurs mobiles. C'est pourquoi les applications natives sont préférées.
"léger" frais généraux? Je crois que non. La latence est le tueur pour les applications basées sur le Web. Ceci est aggravé par l'historique des problèmes sur l'implémentation ssl de MSIE (maintenant en grande partie résolus). Il existe également des coûts supplémentaires liés au SSL (l'achat d'un certificat n'est que le début).
@puddingfox:, un navigateur n'ouvrira que quelques connexions SSL à un site donné (par exemple, 3 ou 4), en utilisant HTTP keep-alive pour envoyer plusieurs requêtes HTTP successives dans chacune. De plus, seul le tout premier nécessite un échange de clé asymétrique (celui où une clé d'environ 2048 bits est impliquée); les autres connexions utiliseront la fonction de "reprise de session" SSL / TLS (prise de contact plus rapide, moins de messages, crypto symétrique uniquement). Enfin, la plupart des serveurs SSL / TLS utilisent une clé RSA et la partie client de RSA est bon marché (le serveur supporte la plupart des coûts en RSA).
«C'est un modèle de sécurité qui n'a pas de sens dans de nombreuses situations ... vous ne vous en souciez pas vraiment ...» - c'est très subjectif. Je m'en préoccupe.
Bonne réponse. Cependant, il y a une raison pour laquelle une personne suffisamment paranoïaque pourrait vouloir regarder des vidéos youtube sur https: les regarder sur https signifierait qu'un espion ne serait pas facilement en mesure de compiler un enregistrement des vidéos que vous regardez.
En ce qui concerne l'affirmation selon laquelle "vous ne vous souciez pas vraiment de savoir si la vidéo provient vraiment de youtube.com", c'est faux. Si je regarde une vidéo de Bruce Schneier parlant de cryptographie et que je pourrais prendre des décisions en fonction de son opinion, alors je veux savoir que le message n'a pas été modifié pendant le transit.
@dotancohen: c'est l'intégrité qui est un problème distinct et peut être résolu sans utiliser de cryptage. Une signature numérique du flux vidéo est suffisante pour établir que la vidéo est inchangée par rapport à sa source. Malheureusement, les contenus non chiffrés pouvant être mis en cache par signature numérique ne sont pas largement déployés, car il n'y a pas d'infrastructure largement déployée pour cela, AFAICT.
@LieRyan: Merci, je vois ce que vous voulez dire. Il existe un obstacle supplémentaire: les flux vidéo peuvent être mis en cache, des contenus _streaming_ non chiffrés, de sorte qu'un hachage SHA1 du contenu n'est pas possible de fournir. IPSec pourrait peut-être être la réponse.
Les détails d'@dotancohen: varient, mais ce que la plupart des technologies de streaming vidéo font essentiellement est de découper la vidéo en petits morceaux. Ces morceaux peuvent être signés individuellement. Le cache doit déjà comprendre comment le flux est segmenté pour pouvoir de toute façon mettre en cache les flux, donc la moitié du travail est déjà là. Il existe également des systèmes de flux qui utilisent la requête de plage HTTP pour la segmentation, ce qui est déjà largement compris par le cache et le proxy HTTP standard.
Il existe également de nombreux autres contenus hautement cachables qui peuvent bénéficier d'une signature numérique ajoutant intégrité et authentification sans nécessairement avoir besoin de confidentialité et qui n'ont pas le problème de devoir être un flux recherché comme des vidéos. Ce serait vraiment bien s'il y avait un mécanisme standardisé dans HTTP pour ajouter des signatures numériques que les navigateurs peuvent vérifier pour assurer l'intégrité et qui permet aux contenus signés d'être mis en cache par des caches intermédiaires. Ce sera une option au milieu de HTTPS et HTTP.
http://www.httpvshttps.com/
"Compte tenu de la part de marché actuelle des systèmes de bureau utilisant WinXP" Windows XP n'est plus pris en charge depuis, et nous pouvons supposer que le client est soumis à une attaque zero day qui empêche le client de maintenir toute sorte de confidentialité. Alors, comment cela pourrait-il être réécrit?
"même le plus juste des CA, exploité par le Bouddha lui-même, devrait toujours facturer des frais pour un certificat" StartSSL ne facture pas de frais pour un certificat TLS individuel. Let's Encrypt non plus.
@tepples,, ce qui compte pour les opérateurs de sites Web, ce n'est pas tant que Windows XP soit pris en charge par MS ou non. Au lieu de cela, ils se soucient du nombre d'utilisateurs qui ne pourront pas utiliser votre site Web si vous activez SNI (par exemple, la part de marché de Windows XP). Cela a évolué avec le temps. De nombreux sites sont prêts à exclure les utilisateurs de Win XP qui utilisent IE, mais pas tous - et il existe certains segments de marché où une fraction non négligeable d'utilisateurs utilise IE sur Win XP. Ce n'est donc pas un problème noir et blanc - les opérateurs du site doivent faire un jugement - et les remarques de Thomas restent utiles et largement valables.
_Inertia_ est une force beaucoup plus forte que toute autre chose dans l'industrie informatique. Je me bats contre cela quotidiennement.
[Qu'en est-il de la précision?] (Http://goo.gl/Inw9GL) Vous allez sur Youtube pour les vidéos mais il vous donne plutôt du contenu de Facebook. Vous allez sur Facebook et il vous montre Google à la place. Vous allez sur Google et il vous montre quelque chose qui n'est pas sûr à vie. Ou des trucs qui pourraient vous mettre en prison. Comme ... un téléchargement de virus ou un exploit zero-day qui utilise votre ordinateur pour partager des contenus piratés, ou diffuser des discours anti-étatiques (une infraction grave ou capitale dans plus de plusieurs pays), ou exporter des crypto-monnaies, ou divulguer des secrets d'État, ou * n'importe quoi * d'ailleurs. ** Tout le monde a besoin de HTTPS **, ils ne le savent tout simplement pas encore.
@Thomas, La conclusion * "HTTPS n'est pas la valeur par défaut simplement parce que HTTP était là en premier" * n'est pas du tout convaincante. Tant de choses ont changé * depuis * et le fait de passer par défaut à HTTPS ne pose aucun problème de compatibilité. Je soutiens que ** la raison est la vitesse et la vitesse seules **. Soit cela, soit [state-monitoring] (https://goo.gl/h5eDpz). Si nous supposons (comme le prétend votre conclusion) que la vitesse et la latence n'étaient pas ** la raison **, alors Chrome pourrait sûrement récupérer la page HTTPS en premier et retomber sur HTTP lorsque la connexion expirera? (SNI n'est pas non plus un problème, car Chrome l'a.)
Le repli d'@Pacerier est là où il échouerait complètement.Pensez aux attaques MitM.MitM peut simplement empêcher l'accès via le port 443, et lorsque votre chrome intelligent revient au texte en clair, il récupère vos données.
Jesper M
2011-06-06 02:46:01 UTC
view on stackexchange narkive permalink

Bien qu'il y ait déjà d'excellentes réponses, je pense qu'un aspect a été négligé jusqu'à présent.

La voici: HTTP simple est le protocole par défaut pour le Web, car la majorité des informations sur le Web n'a pas besoin de sécurité.

Je ne veux pas minimiser la question ou les problèmes de sécurité de certains sites / applications Web. Mais nous pouvons parfois oublier le trafic Web:

  • contient uniquement des informations entièrement publiques
  • ou a peu ou pas de valeur
  • ou où en avoir plus les visiteurs sont considérés comme augmentant la valeur du site (médias d'information, sites à effet de réseau)

Quelques exemples rapides, je suis sûr que vous pouvez rapidement en faire plus dans votre esprit:

  • Presque tous les sites Web d'entreprise, parfois appelés "sites de brochures", répertoriant des informations publiques sur une entreprise.
  • Presque tous les médias d'information, les blogs , Les chaînes de télévision, etc. qui ont choisi le support publicitaire comme principale stratégie de monétisation.
  • Services qui peuvent offrir des connexions et une personnalisation supplémentaire, mais qui donnent également leur contenu gratuitement à quiconque navigation anonyme (YouTube fx).
Je suis d'accord, il n'y a aucune raison de laisser quoi que ce soit de côté. Une chose que je me suis demandé, et qui concerne votre point sur l'information publique. Les URL affichées lors de transactions HTTPS vers un ou plusieurs sites Web à partir d'une seule adresse IP peuvent-elles être distinguées? Par exemple, disons que ce qui suit sont des URL HTTPS vers deux sites Web par une IP pendant 5 minutes: "A.com/1", "A.com/2", "A.com/3", "B.com/1" , "B.com/2"; la surveillance des paquets ne révélerait rien, révélerait que seule l'adresse IP avait visité «A.com» et «B.com», révélerait une liste complète de toutes les URL HTTPS visitées, ne révélerait que les adresses IP de «A.com» et «B.com» , ou autre chose?
@blunders: Les commentaires ne sont pas les meilleurs endroits pour poser de nouvelles questions. Jetez un œil au lien suivant ou ouvrez une nouvelle question. http://security.stackexchange.com/questions/2914/can-my-company-see-what-https-sites-i-went-to
+1 @Jesper Mortensen: Merci, d'accord. Examen de l'autre question et publication de cette question: [Les URL affichées pendant les transactions HTTPS vers un ou plusieurs sites Web à partir d'une seule adresse IP peuvent-elles être distinguées?] (Http://security.stackexchange.com/questions/4388/are-urls-viewed- pendant-les transactions https vers un ou plusieurs sites Web à partir d'un seul i)
Un numéro de téléphone sur un «site de brochures» peut être une information entièrement publique. Cela ne signifie pas que la possibilité d'usurper un numéro de téléphone sur ce site Web n'est pas un risque pour la sécurité.
@JesperMortensen, Vous confondez «n'a pas besoin de sécurité» avec «n'a pas besoin de confidentialité». Oui, les données sont publiques, cela ne signifie pas que nous pouvons éviter HTTPS (le mitm peut simplement renvoyer une fausse page trompeuse).
@JesperMortensen, Concernant * "Presque tous les sites Web d'entreprises, parfois appelés sites de brochures, répertoriant des informations publiques sur une entreprise" *, et sans HTTP, un pirate peut détourner cette page et y insérer ce qu'il veut. Est-ce acceptable?
@JesperMortensen, Ok, j'ai réalisé que ce troisième commentaire avait quelques mois de retard, mais c'est important: ** HTTPS n'est pas seulement une question de sécurité. ** C'est aussi une question de précision. Vous avez dit que le Web n'a pas besoin de sécurité, mais que le Web a besoin de précision? (Imaginez juste [combien de chaos] (http://security.stackexchange.com/questions/4369/why-is-https-not-the-default-protocol#comment200128_4376) qu'il y aurait lorsque nous visitons `a.com` mais récupérez le contenu de `b.com` et vice-versa. Vous allez sur` youtube.com` en espérant voir des vidéos, mais il vous redirige vers `bing.com`.)
Mike Scott
2011-06-06 00:15:45 UTC
view on stackexchange narkive permalink
  • Cela met beaucoup plus de charge CPU sur le serveur, en particulier pour le contenu statique.
  • Il est plus difficile de déboguer avec des captures de paquets
  • Il ne prend pas en charge les serveurs virtuels basés sur les noms
+2 @D.W .: Je suppose qu'il est logique qu'il soit difficile d'avoir une méthode universelle pour partager des implémentations spécifiques à une application; ce qui signifie que vous ne pouvez pas simplement faire une copie des clés et des configurations pour rendre le décryptage intégré au débogueur. Et oui, j'avais vu cela répertorié dans la réponse @Thomas, qui a été postée après @Mike Scott; laissé tel quel, puisque je me demandais si @Mike Scott avait une autre raison. À votre santé!
@D.W. Windows XP n'est pas non plus pris en charge. Sa fin de support en avril 2014 brise le dernier obstacle majeur au déploiement de SNI.
@tepples, mon commentaire a été écrit il y a 4 ans. De toute évidence, la situation avec Windows XP a évolué avec le temps. (Et il n'est pas pertinent de savoir si Windows XP est pris en charge ou non. Ce qui est pertinent, c'est le nombre d'utilisateurs qui utilisent Windows XP, c'est-à-dire combien d'utilisateurs ne pourront pas utiliser votre site Web si vous activez SNI. commentaire, voir la réponse de Thomas Pornin.)
@D.W. Je signalais que votre commentaire était depuis devenu dépassé. Je m'excuse de ne pas être plus explicite à ce sujet. Mais même si vous aviez beaucoup d'utilisateurs XP, quel est l'intérêt d'établir une connexion sécurisée à une machine qui est elle-même susceptible d'être compromise avec un zero-day?
@tepples, ce n'est pas si simple. Quelle est la valeur de cet utilisateur pour le propriétaire du site? La réponse dépendra du site. Ils ne perdent pas cet utilisateur et pourraient être en mesure de monétiser cet utilisateur (par exemple, cet utilisateur pourrait vouloir acheter quelque chose chez eux, de sorte qu'ils pourraient perdre une vente s'ils bloquent ces utilisateurs). Je comprends largement votre argument, mais encore une fois, ce que je dis, c'est que ce n'est pas aussi simple que vous essayez de le faire croire. Si vous voulez persuader les autres, il est important de comprendre les considérations qui motivent leurs décisions.
@tepples Ce n'est pas parce que XP est en fin de support qu'il n'est pas largement utilisé. C'est un non-démarreur d'une réponse; Les utilisateurs de XP doivent encore acheter des choses, ils ont donc toujours besoin de SSL, ce qui signifie que SNI n'est pas une bonne solution.
@D.W. J'ai ouvert [une autre question sur ces considérations] (http://security.stackexchange.com/questions/82066/can-serving-https-to-internet-explorer-on-windows-xp-be-made-secure).
Rory Alsop
2011-06-06 00:33:32 UTC
view on stackexchange narkive permalink

Http était toujours la valeur par défaut. Au départ, https n'était pas nécessaire pour quoi que ce soit, c'était à peu près un ajout car il devenait évident que la sécurité était nécessaire dans certaines circonstances.

Même maintenant, il y a tellement de sites Web qui n'ont pas besoin de https qu'il n'est toujours pas un argument convaincant pour remplacer entièrement http.

Avec des mécanismes de plus en plus efficaces pour exécuter des connexions sécurisées TLS, la surcharge du processeur devient beaucoup moins problématique.

Dog eat cat world
2011-08-23 02:10:32 UTC
view on stackexchange narkive permalink

Personne n'a signalé de problème clair résultant de l'utilisation de http par défaut plutôt que de https.

Presque personne ne prend la peine d'écrire l'URI complet lors de la demande d'une ressource qui doit être chiffrée et / ou signé à diverses fins.

Prenons l'exemple de gmail, lorsque les utilisateurs visitent gmail.com , ils consultent en fait le protocole par défaut de http, plutôt que https. À ce stade, la sécurité a échoué dans les scénarios où l'adversaire intercepte le trafic. Pourquoi? Parce qu'il est possible de supprimer le code HTML de la requête https et de le faire pointer vers http.

Si https était en fait le protocole par défaut, vos sessions sur les sites Web auraient été protégées.

question pourquoi http est choisi sur https, les différentes réponses ci-dessus s'appliquent. Le monde n'est tout simplement pas encore prêt pour une utilisation généralisée du chiffrement.

Vous décrivez l'attaque "SSL stripping". Les navigateurs ont depuis implémenté HTTP Strict Transport Security (HSTS) comme contre-mesure, y compris les listes de préchargement HSTS et HTTPS Everywhere (essentiellement une liste de préchargement HSTS tierce).
@tepples HSTS est pire qu'inutile, car il peut également être dépouillé tout en procurant un faux sentiment de sécurité aux propriétaires de serveurs.
@Alice, Que voulez-vous dire que HSTS peut être dépouillé?
@Dogeatcatworld, La question est de savoir ** pourquoi ** les navigateurs changent-ils la demande de l'utilisateur (en tapant l'url) de `web.com` à` http: // web.com` au lieu de `https: // web.com`?
@Pacerier La première fois qu'un utilisateur suit un lien utilisant le schéma `https:` vers un site utilisant HSTS qui n'est pas dans la liste de préchargement, un proxy HTTP réécrivant tous les liens peut réécrire le lien pour utiliser à la place le schéma `http:`. C'est pourquoi la liste de préchargement existe, mais aucune liste de préchargement n'est exhaustive. Tant que l'utilisateur reste derrière le dépouillement des proxies, ne visite que les sites qui ne figurent pas dans la liste de préchargement du navigateur, ne saisit jamais manuellement le schéma `https:` et ne remarque jamais l'absence d'icône de verrouillage au bon endroit, l'utilisateur n'est pas au courant de toute attaque.
thomasrutter
2014-09-09 05:41:11 UTC
view on stackexchange narkive permalink

En plus des raisons que d'autres ont déjà données:

  • Travail supplémentaire requis pour configurer HTTPS sur le serveur

    L'administrateur du serveur doit configurer des certificats pour chaque domaine. Cela implique d'interagir avec une autorité de certification pour prouver que vous êtes le véritable propriétaire du domaine et obtenir le renouvellement des certificats. Cela peut signifier générer manuellement des demandes de signature de certificat et acheter des renouvellements, ou mettre en place un processus automatisé pour ce faire (tel que certbot utilisant Let's Encrypt). Dans les deux cas, c'est plus de travail que de ne pas utiliser HTTPS.

  • Adresses IP supplémentaires requises

    Ce n'est pas vraiment un problème depuis la prise en charge de SNI (Server Name Identification) s'est généralisée dans les navigateurs et les bibliothèques client SSL.

    Traditionnellement, cependant, il était nécessaire d'utiliser une adresse IP différente pour chaque site distinct en utilisant SSL sur un serveur et un port particuliers. Cela a interféré avec la possibilité de faire de l'hébergement basé sur le nom (hébergement virtuel) - une pratique largement utilisée permettant d'héberger de nombreux domaines différents à partir de la même adresse IP. Avec HTTPS, l'hébergement classique basé sur le nom ne fonctionne pas car le serveur aurait besoin de savoir quel nom d'hôte présenter dans la couche de validation SSL / TLS avant la requête HTTP, contenant le hostname, peut être déchiffré.

    L'identification du nom du serveur (SNI), qui implémente efficacement l'hébergement basé sur le nom au niveau de la couche SSL / TLS, supprime cette limitation.

  • Rythme lent du changement

    HTTPS était une modification d'un protocole existant, HTTP, qui était déjà bien ancré avant que de nombreuses personnes ne commencent à penser à la sécurité. Une fois qu'une technologie est établie et aussi omniprésente que l'était HTTP, le monde peut mettre très longtemps à passer à son successeur, même si les raisons du changement sont convaincantes.

Salut fjw - c'est une question très ancienne, avec de bonnes réponses et une réponse acceptée. Votre réponse n'apporte rien de nouveau - je vous encourage à contribuer en répondant à de nouvelles questions.
Qualifiez-vous vraiment cela comme une réponse de mauvaise qualité? Je suis vraiment désolé, je suis tombé sur cela alors que je recherchais quelque chose et que je sentais que les réponses existantes ne répondaient pas à ce que je pensais être des points importants. Je ne suis pas du tout d'accord pour dire qu'il s'agit d'une "réponse de faible qualité".
Cela m'a été signalé par des membres de la communauté et je suis d'accord avec eux. Mon commentaire ci-dessus explique mon point.
Simon East
2014-04-13 09:14:24 UTC
view on stackexchange narkive permalink

Thomas a déjà écrit une excellente réponse, mais je pensais offrir quelques autres raisons pour lesquelles HTTPS n'est pas plus largement utilisé ...

  • Non nécessaire . Comme la réponse de Jesper le souligne avec perspicacité, "la majorité des informations sur le Web n'ont pas besoin de sécurité". Cependant , avec le nombre croissant de suivis effectués par les moteurs de recherche, les sociétés de publicité, les filtres Internet au niveau des pays et d'autres programmes «Big Brother» (par exemple NSA); cela augmente le besoin de mesures de confidentialité plus strictes.

  • Vitesse. Cela semble souvent lent en raison des allers-retours supplémentaires et des demandes supplémentaires de listes de révocation de certificats ( OCSP, etc.). Heureusement, SPDY (créé par Google, et désormais pris en charge dans tous les principaux navigateurs), et quelques travaux intéressants de CloudFlare contribuent à changer cela.

  • Prix des certificats. La plupart des autorités de certification facturent des sommes exorbitantes (des centaines de dollars) pour un certificat. Heureusement, il existe des options gratuites, mais elles ne reçoivent pas autant de publicité (vous ne savez pas pourquoi?).

  • Prix des adresses IP . Tant que l'IPv6 ne se généralisera pas, les sites Web seront confrontés à la raréfaction (et donc au coût) croissante des adresses IPv4. SNI permet d'utiliser plusieurs certificats sur une seule adresse IP, mais sans prise en charge SNI dans Windows XP ou IE 6, la plupart des sites ont encore besoin d'une adresse IP dédiée pour fournir SSL.

  • Augmentation de l'utilisation du processeur du serveur. C'est une croyance courante, mais selon Google " SSL / TLS n'est plus coûteuse en calcul ".

Manque également de rétrocompatibilité.
Une semaine après avoir publié cette réponse, Windows XP lui-même n'est plus pris en charge. Qu'est-ce que cela change?
@tepples rien, car ces personnes n'ont pas été automatiquement mises à niveau vers Windows 7, à ma connaissance.
[StartSSL a maintenant obtenu une certaine publicité] (http://arstechnica.com/security/2016/09/firefox-ready-to-block-certificate-authority-that-threatened-web-security/) mais pas de la façon dont vous pensezvoulait :-)
Je dois dire que je ne suis pas du tout d'accord avec l'affirmation selon laquelle TLS n'est pas coûteux en calcul.Cela suppose que les sites sont tous servis à partir d'un matériel puissant.Ce n'est tout simplement pas vrai lorsque le serveur Web s'exécute sur un périphérique intégré où la consommation d'énergie est une considération primordiale.
blfoleyus
2014-12-30 03:18:13 UTC
view on stackexchange narkive permalink

L'explication la plus simple et la plus raisonnable que j'ai trouvée parmi mes collègues est que cela a toujours été fait avec HTTP, pourquoi le changer maintenant.

S'il n'est pas cassé, ne le répare pas.

La confidentialité HTTP a toujours été brisée.
iOS 9 le casse.Pas de http pour les applications sans navigateur par défaut.Et aucune implémentation https obsolète n'est autorisée par défaut.
Rob
2016-07-11 10:09:21 UTC
view on stackexchange narkive permalink

La vraie réponse est que les certificats SSL dans leur forme actuelle sont difficiles à utiliser. Ils sont tellement inutilisables que cela menace la sécurité des certificats, car les gens prennent des raccourcis pour simplement faire avancer les choses. Je dis cela en tant que personne qui traite régulièrement le SSL bidirectionnel (certificats PKI), les incompatibilités de la pile TLS qui sont créées par la complexité de la spécification et le nombre fou de combinaisons de configurations (limites de chiffrement, options, bogues de bibliothèque spécifiques à la langue , etc) qui sont appelés "TLS".

Voir la montée de LetsEncrypt comme preuve que cela est vrai.

Caddy est un projet de proxy inverse qui utilise LetsEncrypt. Il peut renouveler les certificats pendant que le serveur fonctionne, et les gens utilisent des expirations très courtes car les renouvellements sont automatisés.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Continuer la lecture sur narkive:
Loading...