Muitas pessoas sentem que esse sistema está quebrado.
Aqui está a lógica por que seu navegador emitirá um aviso tão alarmante quando um certificado SSL é inválido:
Um dos propósitos de design original da infraestrutura SSL era fornecer autenticação de servidores da web. Basicamente, se você acessar o site www.bank.com, o SSL permitirá que o servidor da Web responda para provar que ele realmente pertence ao seu banco. Isso impede que um impostor manipule o DNS ou use outro método para que um servidor mal-intencionado responda.
A "Confiança" no SSL é fornecida por terceiros confiáveis (empresas como VeriSign e Thawte Consulting) assinam o certificado, indicando que verificaram que ele pertence a quem diz ser (em teoria, visitando o administrador de TI em pessoa ou outro método que crie confiança direta, embora as evidências mostrem que elas são realmente pouco exigentes - tudo o que é necessário para obter um certificado SSL assinado é geralmente um número 800 e um pouco de habilidade de atuação).
Portanto, se você se conectar a um servidor da Web que forneça um certificado SSL, mas não seja assinado por terceiros confiáveis, em teoria, isso pode significar que você está se comunicando com um impostor que finge ser um servidor pertencente a uma organização diferente .
Na prática, um certificado autoassinado geralmente significa apenas que a organização que executa o servidor optou por não pagar por um certificado assinado (eles podem ser muito caros, dependendo dos recursos que você deseja) ou não possuíam os conhecimentos técnicos necessários para configurá-lo ( algumas soluções para pequenas empresas oferecem um mecanismo de um clique para um certificado autoassinado, mas a obtenção de um certificado confiável exige etapas mais técnicas).
Pessoalmente, acredito que este sistema está com problemas e que a comunicação com um servidor que não oferece criptografia é muito mais perigosa do que a comunicação com um servidor que oferece SSL com um certificado autoassinado. existem três razões pelas quais os navegadores não agem assim:
- As comunicações não criptografadas são a norma na Internet; portanto, se os navegadores fizerem você clicar em um aviso para exibir sites que não oferecem criptografia, você rapidamente se irritará e desativará o aviso.
- Por causa dos avisos terríveis para os clientes, é anormal ver um certificado autoassinado em um site de produção. Isso estabelece um sistema auto-perpetuante: certificados autoassinados são suspeitos porque são raros, são raros porque são suspeitos.
- Isso me parece cínico, mas há empresas que ganham muito dinheiro assinando certificados SSL ( tosse Verisign tosse ), então usam whitepapers (um termo de TI que significa "anúncio longo e chato") e outras publicações para reforçar a ideia de que certificados não assinados são perigosos.
O envio de credenciais de página para página está basicamente executando o HTTP POST. Não há nada de especial no envio de credenciais em comparação com o envio, por exemplo, termos de pesquisa via POST. Se qualquer postagem em uma página não segura disparasse um aviso, os usuários seriam bombardeados por avisos inúteis.
O uso de canal seguro indica a intenção do programador de proteger a transferência. Nesse caso, usar o aviso de certificado autoassinado é uma coisa muito correta.
fonte
Como não posso comentar, publicarei essas informações que complementam as informações corretas do usuário40350.
Isso nem é verdade. A maioria dos navegadores exibe um aviso de que você está prestes a enviar dados por uma conexão não segura quando tentar pela primeira vez, mas pode desativá-lo para que ele nunca apareça novamente, e aposto que foi exatamente isso que você fez ...
Miro A escreveu:
Isso também está incorreto, pois os campos de senha são tags html especiais, por exemplo. Além disso, os rótulos como "nome de usuário" e "senha" também revelam muita sensibilidade. Seria perfeitamente viável que os navegadores levassem esse tipo de informação em consideração.
fonte
As conexões protegidas pelo protocolo https: // são indicadas pelo navegador como "protegidas". Por exemplo, um pequeno cadeado é mostrado ou partes do URL são marcadas em verde.
Portanto, o usuário deve confiar que as páginas que ele está visitando são realmente do URL que ele havia inserido e não de outra pessoa.
Se ele não estiver usando https: //, o usuário deve saber que os dados inseridos não estão protegidos e o site em que ele está navegando pode ser imposto.
Um certificado autoassinado não garante que a página navegada não seja imposta e, portanto, não oferece segurança extra.
fonte
É necessário fazer uma distinção entre um certificado confiável (assinado por uma autoridade em que você confia) e um certificado não confiável. Caso contrário, alguém poderia se passar por seu banco (por exemplo) usando um certificado autoassinado com relativa impunidade.
Nesse caso, é preferível um aviso de alerta, porque o risco potencial é relativamente alto. As pessoas podem clicar em um link https e nem pensar que alguém pode estar sentado no meio monitorando a conexão. Se a indicação de que o certificado não é confiável é sutil (por exemplo, um ícone vermelho em vez de verde, etc.), as pessoas podem ser facilmente enganadas, removendo os benefícios do SSL.
fonte
Muitas boas razões foram listadas. Aqui está mais um:
Pense nos casos em que uma página da Web segura incorpora elementos de outra. Um invasor pode detectar quais solicitações são para a página da web externa (digamos, observando o momento, ela precisa vir primeiro) e quais são para os elementos internos. Ele poderia se injetar como um MITM apenas nos elementos internos, usar um certificado autoassinado e controlar partes da página. A menos que um aviso fosse apresentado para os elementos internos usando SSL, mas não usando um certificado confiável, a segurança da página externa seria comprometida.
Aqui está um exemplo realista. Digamos que eu seja um fornecedor e tenha um link "pagar com PayPal". Você clica nisso, e eu sei. Eu o redireciono para o PayPal e recebo a página legítima e segura do PayPal. Se eu estiver assistindo a sua rede, sei que essa será sua primeira solicitação do PayPal e, em seguida, você enviará sua senha. Então, eu envio o MITM
submit
contendo seu endereço de e-mail e senha, substituindo meu certificado autoassinado pelos do PayPal.Você vê como a segurança da página externa é comprometida por não avisar se o certificado da página interna é autoassinado? Portanto, ele deve avisar sobre certificados autoassinados provenientes de links.
E, é claro, se você digitar
https
manualmente, ele deverá avisá-lo. Porque você espera que seja seguro.fonte
Quando o homem no ataque do meio é executado em https: // website, o aviso é apenas uma indicação de algo errado para o usuário médio. Portanto, é parte muito importante da segurança HTTPS.
A boa pergunta é por que a criptografia parcialmente insegura não é possível exemplo sobre HTTP.
fonte