Question:
Pourquoi devrais-je me soucier si un site utilise le cryptage ou non si je n'échange aucune donnée sensible?
user1306322
2014-03-24 17:57:39 UTC
view on stackexchange narkive permalink

De nos jours, de nombreux sites qui ne traitent pas de données sensibles activent le chiffrement. Je pense que c'est surtout pour que les utilisateurs (paranoïaques?) Se sentent plus en sécurité. Dans les cas où un compte utilisateur est connecté, ses données personnelles accédées, je vois comment cela peut être utile.

Mais que se passe-t-il si je ne fais que lire un site d'actualités? Tout le monde y a accès, c'est partout dans les journaux même. Quel est l'intérêt de crypter ces informations facilement accessibles?

De nombreux utilisateurs ont des profils de réseaux sociaux publics avec leurs centres d'intérêt, leurs croyances politiques et religieuses, ou ces informations peuvent être facilement trouvées à partir de leurs blogs et sites Web personnels. Ils ne voient pas cela comme une menace pour leur vie personnelle, alors ils choisissent de ne pas le cacher. Comment la visualisation de contenu public populaire non chiffré peut-elle leur nuire? Et comment le chiffrement de ces pages protège-t-il leur confidentialité?

Je ne pense pas que ce soit une dupe car il ne s'agit pas de la confidentialité et de l'anonymat en général, mais plus précisément de savoir si le cryptage est nécessaire lorsqu'aucune donnée sensible n'est échangée.
Vous venez de lire un site d'actualités? Que faire si votre employeur recherche si vous préférez les médias de gauche ou de droite. Qu'en est-il des articles de presse spécifiques qui vous intéressent et qui sont utilisés contre vous comme une statistique? Très peu de ce que vous faites en ligne échoue à révéler quelque chose sur vous sans votre consentement.
Eh bien, je ne suis pas contre que les gens découvrent mes intérêts de toute façon. Je peux avoir mon profil Facebook entièrement rempli et public, lister tous mes intérêts personnels et lire les sites d'actualités correspondants chaque jour en public. Je ne sais pas comment une page d'actualités non chiffrée pourrait me blesser dans ce cas.
@mikebabcock Même SSL ne cache pas tout cela. Au minimum, il fuit l'adresse IP, généralement il envoie également le domaine en clair et en utilisant l'analyse du trafic, il est parfois possible de même déterminer les pages que vous consultez.
@mikebabcock - SSL peut ne rien cacher du tout à votre employeur car il peut utiliser un proxy de décryptage pour intercepter tout votre trafic SSL, ou une surveillance côté client qui se connecte à votre navigateur Web.
ingénierie sociale !
Voir aussi sur [webmasters.se]: [Forcer l'utilisation de SSL sur le site maintenant?] (Http://webmasters.stackexchange.com/q/59770/17633)
Douze réponses:
Stephane
2014-03-24 18:57:06 UTC
view on stackexchange narkive permalink

Le problème auquel vous faites face, ici, est que si vous décidez de ne pas chiffrer une connexion, vous faites des suppositions concernant la sensibilité des données qui transitent par cette connexion.

Malheureusement, il est impossible de faire cette hypothèse correctement car:

  • Vous n'avez peut-être pas bien compris toutes les implications des données (par exemple, si Twitter ne chiffrait pas les données, elles pourraient être utilisées par le gouvernement agences pour repérer les dissidents et les opposants).
  • Les données peuvent devenir sensibles après avoir été transmises (par exemple, répondre "qui était votre professeur de première année" dans un chat Web avec des copains de la vieille école pourrait conduire à un compromis de votre compte iTunes plus tard).

En fin de compte, c'est la même chose que de traiter des documents papier sensibles: vous pouvez décider de déchiqueter uniquement ce qui est sensible, mais tout ce qu'il faut pour que ce modèle crumble est une seule erreur. Il est beaucoup plus facile de détruire simplement TOUS les documents en toute sécurité et de ne pas vous soucier du tri.

Étant donné le coût relativement faible et l'utilisation de la sécurité de connexion et le fait que cela vous protège contre tous les problèmes ci-dessus (principalement) beaucoup plus de sens pour crypter tout ce que pour essayer de sélectionner le «bon» contenu à crypter.

Bien que je sois d'accord avec votre conclusion, je ne suis pas d'accord avec votre exemple Twitter. Vous déclarez que Twitter doit être crypté pour que le gouvernement ne puisse pas l'utiliser, cependant, toutes les données sont publiques et peuvent être interrogées à volonté. Je suis sûr que le gouvernement le fait avec les données Twitter.
Vous faites une hypothèse très optimiste sur la sécurité / confidentialité de Twitter, je pense, à la lumière des dernières nouvelles de la NSA ^^
Peut-être que l'exemple de Twitter n'est pas le meilleur. Ce que je voulais dire, c'est que certaines informations peuvent être considérées comme sûres et publiques dans un contexte et doivent être protégées dans un autre. C'est l'effet boule de neige qui transforme les données inoffensives en données dangereuses lorsqu'elles sont agrégées. Si vous avez un meilleur exemple à suggérer, je serai ravi de modifier la question.
@Humdinger bien toutes les données ne sont pas publiques, il existe des comptes privés et des messages directs. Si les tweets des comptes privés n'étaient pas cryptés lors de la transmission à Twitter, les gens pourraient tout lire, x l'utilisateur tweete alors qu'il ne s'agit pas d'un compte public.
user2675345
2014-03-24 19:54:37 UTC
view on stackexchange narkive permalink

Le chiffrement ne consiste pas seulement à empêcher les écoutes indiscrètes de lire les données, il les empêche également de les modifier.

Renverser les images des pages Web à l'envers est une farce amusante à jouer aux colocataires mais une personne malveillante pourrait injecter des publicités ou du code nuisible (Java, Javascript, Flash, etc.) dans vos pages Web sans que vous vous en rendiez compte.

http://www.ex-parrot.com/ pete / upside-down-ternet.html

C'est un point très intéressant. Dans quelle mesure les pages non chiffrées sont-elles sensibles aux modifications? Pouvez-vous donner un exemple graphique?
Je ne comprends pas ce que vous entendez par un exemple graphique mais je vais essayer d'élaborer. Lorsque les pages Web ne sont pas chiffrées, un homme du milieu peut les modifier à sa guise, par exemple en changeant le texte de la page. La chose à l'envers est un vieil exemple piraté avec des scripts Perl. De nos jours, il existe des outils dédiés à faire ce genre de choses.http: //mitmproxy.org/
Le chiffrement à lui seul ne prouve en rien que les données en transit n'ont pas été modifiées. Pour cela, vous avez besoin d'une authentification qui est normalement fournie via des signatures numériques. C'est également un composant de SSL, mais les deux ne doivent pas être confondus.
@user2675345 En fait, ce n'est pas si évident. Pas du tout. Jusqu'à ce que quelqu'un vous le dise, de toute façon, c'est la chose la plus évidente au monde.
@user1306322 Par exemple, un attaquant pourrait remplacer tout exécutable que vous téléchargez via http par un logiciel malveillant.
Comme je viens de le noter dans le message d'Eric, cela peut empêcher le changement en transit, mais n'empêchera pas de le changer au moyen de XSS ou SQLI. Grâce à ce type de vulnérabilités, un attaquant peut usurper le contenu à la source (SQLI) ou au moins le faire apparaître comme provenant valablement de la source (XSS). Cela dit, cela donne un niveau de confiance sur l'authenticité des données, mais aucune garantie.
@user1306322 - Les FAI sont connus pour injecter des données dans les pages. Considérez ceci [Publicité H&R sur un site Apple] (http://zmhenkel.blogspot.ca/2013/03/isp-advertisement-injection-cma.html) ou [Rogers Internet in Canada] (http: // arstechnica. com / non classé / 2007/12 / tests-isp-canadiens-injectant-du-contenu-dans-les-pages-web /)
Eric Lippert
2014-03-24 23:01:20 UTC
view on stackexchange narkive permalink

En plus des autres bonnes réponses, j'ajouterais que HTTPS garantit que lorsque je pense lire bbc.com , je suis vraiment en train de lire le contenu fourni par bbc.com , pas un tiers hostile qui veut me tromper.

Certains sites d'information présentent encore des faits. Les gens prennent des décisions basées sur ces faits - des décisions qui ont des conséquences réelles.

Dans la pratique, «modifier le contenu» signifie généralement ne pas modifier les informations visibles pour tromper le lecteur, mais insérer des logiciels malveillants / exploits - afin que ceux-ci puissent ensuite être utilisés pour capturer les informations sensibles à partir du même ordinateur.
c'est un bon point, mais en même temps, HTTPS ne protège pas nécessairement des attaques de l'homme au milieu. Bien que l'on puisse penser qu'ils consultent effectivement les données d'un site d'actualités réputé, il est tout à fait possible pour quelqu'un d'usurper le point de terminaison avec lequel vous communiquez.
@RobertPetz Uniquement si vous pouvez obtenir une clé privée pour un certificat pour ce nom de domaine.
@RobertPetz: "Tout à fait possible" exagère un peu. C'est à cela que servent les certificats SSL. Vous n'obtiendrez jamais de certificat pour «bbc.com» signé par une autorité de certification réputée, et les moins réputés ne vous feront pas mieux accepter que l'auto-signature (qui signalera le site dans tous les navigateurs que je connais). Et les signatures ne sont pas vraiment faciles à forger.
@cHao - oui, je suis d'accord que c'est difficile et hautement improbable - mais rejeter complètement le MITM n'est pas nécessairement une bonne idée non plus. Je suis d'accord que mon utilisation des mots `` tout à fait possible '' devrait être complétée par `` bien que très improbable '' haha
Ce n'est pas si inhabituel pour quelqu'un de se procurer un certificat SSL qu'il ne devrait pas avoir et auquel les principaux navigateurs auront confiance. Ce qui est inhabituel, c'est qu'il dure très longtemps (avant que les fournisseurs de navigateurs ne le bloquent ou que l'autorité de certification ne le révoque), ou qu'il soit destiné à un site que j'utilise personnellement. Le SSL offre donc beaucoup plus de confiance en l'identité dans la pratique qu'en théorie.
Usurper le point de terminaison signifie que l'on doit fournir son propre certificat signé par une autorité de certification de confiance et que l'utilisateur ne remarque pas que le certificat est pour un site différent, ou peut-être installer son propre certificat racine sur la machine de l'utilisateur. Cependant, HTTPS ne garantit pas que le contenu provient d'un site réel si le site présente des vulnérabilités de type XSS ou SQLI, ce qui signifie que le contenu peut sembler provenir du site, mais que le contenu a été injecté / usurpé, et provient pourtant du serveur cible. Cela ne veut en aucun cas dire que HTTPS n'est pas utile dans le but que déclare Eric Lippert. Il est; cela donne un bon niveau de confiance, mais ne garantit pas l'origine.
@LB2: Excellent point concernant XSS.
user40513
2014-03-24 21:34:53 UTC
view on stackexchange narkive permalink

Une raison générale pour laquelle je voudrais ajouter aux réponses ci-dessus est que même si vous ne faites pas quelque chose de très illégal dans un pays occidental, vous ne devriez pas supposer que le gouvernement n'est pas intéressé par ce que vous lisez. La lecture de ce qui suit peut vous mettre sur une liste:

  • Classifiés, des documents divulgués par des lanceurs d'alerte qui sont techniquement illégaux
  • Un site ou un magazine d'actualité dans un pays musulman (si vous habitez aux États-Unis)
  • Un site d'actualités ou un magazine, etc. basé aux États-Unis si vous habitez en Chine ou dans un pays musulman

En général, nous savons que de nombreux gouvernements établissent des profils de personnes qui visitent certains sites et que vous souhaiterez peut-être garder vos intérêts politiques privés. Pour votre exemple de toute source d'informations, même en considérant la Chine seule et aucune des raisons ci-dessus n'est une raison suffisante.

Edit: Steve ci-dessous m'a rappelé que dans cette situation, la page que vous visitez est privée, mais pas le site Internet. Vous devez donc en être conscient.

Bon point, bien que SSL ne protège pas le gouvernement de savoir que vous lisez un site donné, seulement * quelle page * sur ce site que vous lisez.
@SteveArmstrong qui est un point très important. Merci.
Compte tenu des récentes révélations concernant le bug Heartbleed (exploit OpenSSL), vous devez faire plus pour protéger votre anonymat en ligne. Je recommanderais Tor et un VPN crypté.
Mark Micallef
2014-03-25 11:48:06 UTC
view on stackexchange narkive permalink

En règle générale, il est judicieux de chiffrer fortement toutes les données circulant sur les réseaux publics.

La raison est que si seules les données "sensibles" sont cryptées, il est très facile pour les espions de cibler des données potentiellement utiles simplement en recherchant tout ce qui est crypté.

Cependant, si tout est chiffré par défaut, ils n'ont aucune idée des informations utiles jusqu'à ce qu'ils les aient déjà déchiffrés.

Étant donné que le déchiffrement (sans la clé) est relativement coûteux en termes de puissance de traitement alors que le cryptage est assez bon marché, et qu'aucun système de cryptage n'est entièrement sécurisé, le meilleur moyen de garantir la sécurité de vos données est si absolument tout est crypté avec un cryptage fort, même les informations qui sont triviales ou déjà dans domaine public.

LB2
2014-03-24 18:22:48 UTC
view on stackexchange narkive permalink

Je pense que cela dépend vraiment de l'étendue de la définition des "données sensibles". Les mots de passe et les numéros de carte de crédit en sont certainement un, mais peut-être que rechercher des informations WebMD sur une éruption cutanée, alors qu'il s'agit d'une information généralement publique, peut être quelque chose dont vous êtes sensible et que vous ne voulez pas que votre employeur ou votre FAI sache (employeurs nonobstant les droits et l'utilisation des arguments relatifs à l'équipement de travail). Ou peut-être suivre l'actualité et les élections, et ne pas nécessairement vouloir divulguer votre affiliation. Les nouvelles électorales sont publiques, mais celles que vous lisez peuvent ne pas être quelque chose que vous souhaitez divulguer. Donc, en général, l'information elle-même peut être dans le domaine public. Qui accède à quelles informations et à ce qui peut être profilé à son sujet ne doit pas nécessairement l'être. C'est là que le cryptage peut être utile (et bien sûr d'autres technologies rendant ces informations disponibles à nouveau nonobstant - il suffit de donner un argument strictement en ce qui concerne le cryptage).

Tim Lamballais
2014-03-24 18:16:59 UTC
view on stackexchange narkive permalink

De nombreux sites d'actualités / sites de journaux fournissent des comptes pour des fonctionnalités supplémentaires, des abonnements, etc. Forcer tout le trafic Web via SSL réduit le risque en s'assurant que personne ne peut jamais se connecter sur une connexion non chiffrée.

En général il vaut mieux prévenir que guérir. De nos jours, le HTTPS n'est plus aussi une surcharge qu'il l'était, alors pourquoi ne pas chiffrer toutes les connexions pour être sûr?

hildred
2014-03-28 10:20:05 UTC
view on stackexchange narkive permalink

Quelques informations avant d'arriver à ma réponse:

Je trouve les téléphones fascinants et l'un des téléphones les plus intéressants que j'ai rencontrés était le STU ou Secure Telephony Unit, qui consistait essentiellement en un a / dd / a certains codecs audio, un module de cryptage numérique, un modem et un circuit de dérivation, tous bourrés dans un téléphone et étaient pour la plupart connectés à des lignes téléphoniques ordinaires et au réseau téléphonique public. Ils étaient très populaires pendant la guerre froide. La façon de base dont ils ont été utilisés est de prendre le combiné, de vérifier la tonalité, de passer l'appel, de vérifier que vous avez atteint le bon numéro, d'accepter de lancer le mode sécurisé, les deux parités tourneraient la clé pour lancer le mode sécurisé, attendez que la crypto se synchronise , ayez une conversation sécurisée, acceptez de mettre fin au mode sécurisé, tournez la clé en mode non sécurisé, mettez fin à l'appel.

Au cours de mes recherches sur les STU, je suis tombé sur le récit de certains espions russes discutant des appels interceptés entre les STU. Bien que ces agents de terrain n'aient pas pu apprendre le contenu de la conversation cryptée, ils ont fait un effort particulier pour écouter tous les appels sur une ligne à laquelle un STU était connecté en plus d'enregistrer la conversation cryptée pour analyse, Ils ont dit qu'ils ont appris toutes sortes de choses intéressantes et précieuses de la partie non cryptée des appels, bien au-delà de l'identité des parties à l'appel.

La morale de l'histoire: même si vous ne pensez pas que l'information est précieux, l'ennemi pourrait. (peu importe qui nous pensons que l'ennemi est)

+1 pour "Même si vous ne pensez pas que l'information est précieuse, l'ennemi pourrait"
Je ne sais pas. Cela ressemble à des choses importantes sur la guerre et la politique. En outre, les méthodes de cryptage d'espionnage top secret ne sont certainement pas les mêmes que les algorithmes de cryptage Internet open source. Pourriez-vous fournir des situations des temps modernes où une personne normale pourrait être blessée de la même manière?
Bernhardt
2014-03-29 13:52:18 UTC
view on stackexchange narkive permalink

Parce que vous ne savez pas vraiment ce qui peut être déduit des données que vous émettez. Depuis que toute l'agitation de la NSA a fait surface dans les nouvelles, beaucoup de gens pensent: "oui, c'est vrai, la NSA connaît les e-mails que j'envoie à mon petit cousin et mes habitudes d'achat? Et alors?".

Malheureusement nous sommes entrés dans l'ère du BigData et de l'apprentissage automatique. Il ne s’agit pas seulement d’examiner d’énormes bases de données pour obtenir des modèles et des prévisions. Personnellement, je pense que l'apprentissage automatique représente un énorme pas en avant pour les sciences en général. Cela représente un passage des méthodes analytiques à ce que j'appellerais des méthodes méta-analytiques. «À l'époque», vous commenciez avec des données provenant d'un domaine (par exemple, la démographie), l'analysiez avec un cadre analytique qui correspond au domaine , et obtenir un résultat dans les termes de ce domaine (par exemple, un modèle pour prédire la croissance d'une population donnée).

L'apprentissage automatique fonctionne au niveau supérieur: il a son propre ensemble d'outils et de méthodes analytiques, mais il est utilisé pour construire des "cerveaux électroniques" qui effectueront l'analyse proprement dite. Cela a pour conséquence directe qu'il est plus facile de lier des domaines et d'effectuer des inférences croisées entre eux. Par exemple, il est possible de prédire où vous serez dans 24 heures sur la base de certaines de vos données Facebook.

Ou de dire si une femme est enceinte en regardant à ce qu'elle achète.

Target prédit une grossesse grâce au Big Data.

Après avoir magasiné chez Target, la fille a commencé à recevoir du courrier chez son père la publicité d'articles pour bébé: couches, vêtements, berceaux et autres produits spécifiques aux bébés. Son père était furieux des tentatives de la société pour «encourager» la grossesse chez les adolescentes et s'est plaint à la direction. Quelques jours plus tard, un papa honteux a appelé le directeur pour s'excuser; il semblait que sa fille était en fait enceinte. Ce n’est pas inhabituel avec les collectes de données assistées par ordinateur d’aujourd’hui des magasins de détail. Target attribue aux clients un numéro d'identification d'invité lié à leur nom, leur carte de crédit, leur adresse e-mail et toutes les autres informations que le magasin peut collecter. En utilisant les informations sur les achats précédents, Target est en mesure de créer un profil étonnamment précis à utiliser dans la publicité spécifique au client.

Bien sûr, j'exagère la puissance de l'apprentissage automatique (et je sous-estime le importance des connaissances / experts spécifiques au domaine). Pourtant, les perspectives s'épuisent: l'identification des homosexuels ou des opposants politiques à une activité apparemment sans rapport pourrait être réalisée par des gouvernements ou des organisations mal intentionnés semble plausible. Ils pourraient même réprimer les révolutions avant même que les gens n'aient la chance de manifester dans les rues. Etc ...

Je pense que c'est une question très importante pour nos sociétés modernes, d'autant plus qu'elle n'a pas été identifiée comme l'un des grands défis éthiques de ce siècle, contrairement au génie génétique humain.

Donc, fondamentalement, ce que vous dites, c'est que l'information sur les croyances politiques, religieuses, le sexe, le sexe et le profil racial peut être créée facilement et potentiellement causer des problèmes aux gens. Je pense qu'ils en sont bien conscients s'ils choisissent de ne pas cacher ces données sur leur page Facebook ou de s'exprimer publiquement sur ces sujets. Mais ce n'est pas un problème causé par un accès Internet non chiffré.
Vous faites un point valable. Evidemment, Facebook aura vos données si vous utilisez leurs services. Mais si vous cryptez vos données, vous risquez * de * surmonter les projets d'intermédiaire à grande échelle gérés par les gouvernements. De plus, je ne suis pas sûr que vous compreniez mon point (pardonnez-moi si je me trompe): le problème n'est pas que les gens se vantent de données sensibles sur leur profil Facebook. Ce qui compte ici, c'est que vous puissiez déduire des données sensibles et cryptées à partir de données d'apparence inoffensive. Si vous ne cryptez pas ce dernier, certaines organisations pourraient être en mesure de déduire le premier. La NSA prétend qu'elle ne lit que des métadonnées: cela pourrait suffire.
user42684
2014-03-25 18:41:31 UTC
view on stackexchange narkive permalink

Un point souvent oublié dans cette discussion est le fait que SSL crypte également l'URL de la page que vous utilisez pour accéder à un site Web.

Si quelqu'un écoutait votre connexion, (NSA?) et vous visitiez un site qui n'était pas fourni via SSL, quelqu'un pouvait voir à quelles pages vous accédez et créer un profil autour de vous en fonction de vos habitudes de navigation.

Si vous visitez des sites sur lesquels SSL est activé, ce n'est pas le cas juste le contenu de la page qui est chiffré mais l'URL de la page réelle (le chemin sur le serveur) qui est également chiffrée.

Donc, si quelqu'un écoute, il ne sait que les domaines que vous visitez. Ils ne peuvent pas dire à quelles pages vous accédez.

Donc, utiliser SSL sur 4chan est un moyen garanti de confondre complètement la NSA?
@user1306322 Comme je l'ai dit, ils peuvent toujours voir le domaine. Ils ne pouvaient pas dire sans aucun doute que vous faisiez quelque chose de mal sur 4chan. La seule preuve qu'ils ont est que vous avez visité. Préférez-vous qu'ils connaissent chaque article que vous lisez? Ou chaque recherche Google que vous faites? Ou tous les produits que vous avez toujours rêvé d'acheter?
IMO rien ne vous met plus sur * la liste * que d'employer des méthodes conçues pour rendre cela plus difficile.
@user1306322 Ce que je veux dire, c'est qu'il est plus difficile de justifier une _list_ en premier lieu si tout le monde activait SSL sur leurs sites. Imaginez que vous recherchiez sur Google «comment fabriquer une bombe» (par curiosité parce que vous avez vu quelque chose à la télévision), puis «des zones densément peuplées aux États-Unis» (pour votre projet de recherche). Cela vous mettrait probablement sur _la liste_ si Google n'utilisait pas SSL. Comme ils le sont, la NSA ne peut voir que vous avez visité quelque chose sur Google.com deux fois.
Je voulais juste souligner que le nom de domaine fait partie de la charge utile cryptée, donc un espion ne peut techniquement pas voir à quel domaine vous vous connectez. Cela dit, SNI n'est pas courant, il est donc généralement trivial de faire une recherche DNS inversée
Tout cela suppose que la NSA ne peut pas accéder à vos cookies Google.
aidan
2014-03-26 09:13:19 UTC
view on stackexchange narkive permalink

Tous les points principaux ont été abordés mais j'ai pensé que cela valait la peine de couvrir ce scénario particulier:

Il était / est populaire de crypter une page de connexion, puis de permettre à l'utilisateur authentifié de continuer à naviguer sur le site sur un connexion non chiffrée (pour enregistrer les cycles CPU sur le serveur). Cette utilisation apparemment efficace et parcimonieuse du chiffrement est en fait presque inutile.

Elle permet à un mitm de capturer vos cookies de session et de vous faire passer complètement sur le site en question. Peut-être leur permettre de modifier vos identifiants de connexion ou même de récupérer votre mot de passe en texte brut.

Gregg DesElms
2014-03-30 05:53:35 UTC
view on stackexchange narkive permalink

LE THREAD-STARTER WROTE: Mais que faire si je ne fais que lire un site d'actualités? Tout le monde y a accès, c'est partout dans les journaux même. Quel est l'intérêt de crypter ces informations facilement accessibles?

MA RÉPONSE: Oui, tout sur le site d'actualités est public; mais vous sentiriez-vous à l'aise avec quelqu'un qui se tient au-dessus de votre épaule pendant que vous êtes avec votre ordinateur dans un café, en utilisant son WI-FI, par exemple en voyant les articles que vous choisissez de lire? Et si le site d'informations dispose néanmoins d'un identifiant permettant aux lecteurs de personnaliser le fil? Est-ce que cela fait partie de ce que vous avez besoin d’être chiffré? Entre les deux choses, il est plus facile pour le propriétaire du site de simplement tout chiffrer.

L'ÉCRIT THREAD-STARTER: De nombreux utilisateurs ont des profils de réseaux sociaux publics avec leurs centres d'intérêt, croyances politiques et religieuses, ou que des informations peuvent être facilement trouvées à partir de leurs blogs et sites Web personnels. Ils ne voient pas cela comme une menace pour leur vie personnelle, alors ils choisissent de ne pas le cacher. Comment la visualisation de contenu public populaire non chiffré peut-elle leur nuire? Et comment le cryptage de ces pages protège-t-il leur confidentialité?

MA RÉPONSE: Certains d'entre eux ne se soucient pas de leur confidentialité. Ils ont, comme l'a dit la psychologue Sherry Turkle, une sorte de mentalité " Je partage, donc je suis". Dans tous les cas, comme dans l'exemple précédent, même ceux qui partagent si librement doivent se connecter à ces pages pour changer les choses, non? Et leur action doit être cryptée, non? De plus, ceux qui lisent leurs informations peuvent ne pas vouloir que les autres dans le café où ils utilisent leur ordinateur portable sachent qu'ils consultent la page de réseautage social d'untel.

Découvrez ce que l'on appelle le " sidejacking ", dans lequel une personne est assise à une autre table avec son ordinateur portable, dans un café où vous utilisez également votre ordinateur portable, avec vous deux sur le même WI-FI LAN, peut être en utilisant une simple extension de Mozilla Firefox appelée "Firesheep" pour "voir" sur son écran, tout ce que vous faites sur votre ordinateur à votre table de l'autre côté de la pièce. Ou il peut utiliser son téléphone Android et une petite chose appelée "DroidSheep" pour accomplir à peu près la même chose. Et il y a d'autres outils tout aussi néfastes.

Est-ce que cela vous conviendrait? Juste au moment où vous comprenez qu'ils le sont, ne serait-il pas bien si le site Web que vous utilisez venait tout juste d'activer SSL et que votre accès à ce site se faisait via https: // au lieu de simples http://

C'est pourquoi il existe des extensions Firefox et Chrome telles que " HTTPS Partout": pour basculer automatiquement des milliers de sites depuis "http" non sécurisé pour sécuriser "https", vous protégeant ainsi de nombreuses formes de surveillance et de piratage de compte / sidejacking; et dans les pays moins libres que les États-Unis, même certaines formes de censure.

Tous les sites Web devraient désormais utiliser SSL pour tous le contenu. Période. Cela devrait être aussi normatif que nous devons mettre des vêtements avant de quitter la maison.

J'espère que cela aide!

Ce n'est pas un fil, c'est une question. Nous sommes sur un site de questions / réponses.
`> vous sentiriez-vous à l'aise avec quelqu'un qui se tient au-dessus de votre épaule? - Même si je ne fais rien, cette personne agit de manière inconsidérée, à moins que je ne la connaisse et que ça va, elle peut lire tout ce que je lis. ``> Est-ce que cette partie de ce que vous faites là-bas n'a pas besoin d'être cryptée? `` Non, je suis d'accord avec les gens qui savent que j'aime les nouvelles technologiques et que je ne suis pas intéressé par le sport. Je ne sais pas pour les applications dont vous parlez, bien qu'il semble que les cookies et les informations de connexion ne soient pas cryptés soit une faille de sécurité laissée par les développeurs de réseaux sociaux. Bien que je vois comment cela peut être utilisé pour détourner le compte de quelqu'un.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...