Chacune de vos déclarations fait une fausse supposition ici:
La plupart des sites Web que je visite ont un certificat SSL.
C'est génial, mais SSL / TLS ne vous protège que contre certains types d'attaques.
À peu près, un site ayant un certificat TLS (valide) signifie simplement que le propriétaire de ce site Web a d'une manière ou d'une autre prouvé qu'il était le propriétaire du nom de domaine utilisé pour accéder au site, dépenser peut-être une très grande somme d'argent pour le faire (ou peut-être n'en dépenser aucune) Habituellement, cela signifie que vous pouvez avoir confiance que le site est bien ce qu'ils prétendent être, à l'exception de l'usurpation de domaine (que je couvrirai en réponse à votre troisième point). Cependant, cela ne veut peut-être pas dire cela (voir par exemple le fiasco qui a fait que tout ce qui était émis par Symantec a été révoqué / non approuvé plus tôt cette année). Ainsi, un certificat TLS vérifie simplement la propriété du site, non pas que le site est légitime ou qu'il fait ce qu'il prétend être.
Les certificats TLS offrent un avantage de protection supplémentaire, ils vous permettent d'utiliser HTTPS. HTTPS fournit exactement deux types de protection s'il est utilisé correctement :
- Il fournit un niveau de confiance raisonnablement élevé que les données que vous recevez sont les mêmes données que le Web serveur envoyé. Ceci est important pour s'assurer que rien n'a été ajouté ou supprimé du site par un tiers pendant qu'il était en transit vers vous.
- Cela garantit un niveau de confiance raisonnablement élevé que les données que vous transférez sont non visible en transit par des tiers. C'est la raison pour laquelle il est si important de s'assurer que tout site auquel vous fournissez un mot de passe ou des données personnelles utilise HTTPS.
Cela vous laisse encore ouvert à de nombreuses attaques. Le plus évident est que le serveur Web soit piraté (ou le CDN s'ils en utilisent un). Il y en a d'autres aussi, comme les attaques XSS, les publicités malveillantes (pensez à tous les sites parfaitement légitimes qui ont caché des redirections automatiques vers des sites malveillants en raison des publicités qu'ils utilisent) et les attaques sur TLS lui-même (de telles attaques ne sont pas l'opérateur utilise toujours SSLv2 ou SSLv3, les deux sont connus comme étant cassés). Donc, HTTPS / TLS / SSL en soi n'est pas une protection rigoureuse.
De plus, comme vous l'avez dit vous-même, la plupart des sites Web que vous visitez utilisent TLS, pas tous. Réfléchissez très à la question de savoir si vous devriez vraiment faire confiance aux autres sites qui ne l’utilisent pas, s’ils ne sont pas disposés à prendre les cinq minutes pour configurer leurs serveurs avec des certificats gratuits de LetsEncrypt, quels autres les aspects de sécurité sont-ils en train de réduire les coûts?
La plupart d'entre eux sont soit assez grands pour que je puisse avoir confiance qu'ils ne peuvent pas être piratés, soit suffisamment petits pour que je ne pense pas que ce soit rentable pour les pirates.
N'avez-vous regardé aucune actualité au cours de la dernière décennie? En termes de divulgation publique , il existe des dizaines d'attaques connues contre des sites comptant bien plus de 100 millions d'utilisateurs (c'est un gros site selon les définitions de la plupart des gens, car 100 millions c'est plus plus de 1% de la population mondiale, et probablement plus proche de 3 à 4% du nombre total de personnes sur Internet). Je suggère de jeter un œil à la liste des violations publiques sur Have I Been Pwned?, il y a pas mal de grands noms dessus, y compris ceux qui gèrent des données très sensibles ( Experian par exemple). Donc, non, il n'est pas réaliste de s'attendre à ce que quelque chose soit «trop gros pour être piraté». En fait, les grands sites sont parmi les cibles les plus attractives pour les attaquants, car ils ont beaucoup d'utilisateurs. Ils ont également un bilan notoirement mauvais en matière de divulgation publique des violations de sécurité (ils sont plus incités à ne pas le faire, car ils ont plus de clients potentiels à perdre).
De l'autre côté des choses, les petits sites sont cibles faciles , même si elles ne sont pas attractives. Si vous considérez les grands sites comme des investissements à haut risque pour les pirates, les petits sont des investissements à faible risque. Ils peuvent ne pas donner autant en termes de retours, mais ils donneront souvent des retours beaucoup plus cohérents, ce sont donc toujours des cibles attrayantes.
De plus, sachez que très souvent les attaquants ciblent les logiciels qui est vulnérable, pas nécessairement des sites spécifiques. WordPress est un bon exemple, car il est utilisé sur des sites à la fois petits et grands, et il a été utilisé avec succès à plusieurs reprises dans le passé comme vecteur d'attaque.
Je peux sentir les sites Web de poisson
Tout d'abord, ce n'est pas parce qu'un site n'est pas «louche» que ce n'est pas une menace. Il existe également un certain nombre de sites légitimes qui semblent «louche» selon les définitions de nombreuses personnes.
Deuxièmement, il n'est pas difficile de copier un site légitime tout en faisant des choses illégitimes avec le résultat. L'usurpation de domaine, sous ses différentes formes, est souvent utilisée pour cela. Il y a quelque temps, il y avait un article de blog plutôt bon sur un gros site infosec (que je ne trouve malheureusement pas pour le moment, sinon je le lierais ici) le démontrant avec apple.com.
À titre d'exemple du type de chose que vous devez rechercher mais que vous ne pouvez probablement pas repérer, pouvez-vous faire la différence entre uv et υν? Non, ce n'est pas une question piège, la première est les lettres latines minuscules «u» et «v», tandis que la seconde est les lettres grecques minuscules upsilon et nu. Dans la plupart des polices sans empattement (comme celles utilisées par presque tous les navigateurs dans la barre d'adresse, et la police par défaut sur la plupart des sous-sites SE), ces deux paires de caractères sont presque indiscernables. Même dans de nombreuses polices serif, elles sont difficiles à distinguer pour la plupart des gens. De même, АВ est en fait une paire de caractères cyrilliques, pas latins, et encore une fois, il est impossible de distinguer le latin «AB» dans la plupart des polices. Les deux cas illustrent des exemples d'attaques d'homographes IDN, une technique par laquelle les attaquants tirent parti de la similitude de différents caractères similaires ou identiques pour inciter les gens à suivre leurs liens en les faisant ressembler à des liens vers des sites Web légitimes.
Jolie beaucoup, ne supposez pas que vous serez en mesure de reconnaître un site qui constitue une menace jusqu'à ce qu'il soit trop tard.