Podívejte se raději na online verzi přednášky, slajdy mohly být aktualizovány nebo doplněny.

Detail přednášky

Co, proč, jak, zač, nač, kdy, kde, s kým a proti komu.

Další informace o HTTP Strict Transport Security včetně ukázky sslstrip najdete v přednášce o HSTS.

Přijďte si o bezpečných přenosech dat popovídat na školení HTTPS (nejbližší termín: termín zatím nevypsán) nebo na Bezpečnost PHP aplikací (nejbližší termín: termín zatím nevypsán). Vytváříte bezpečná hesla a máte zabezpečený prohlížeč? Že nevíte jak na to? Prozradím vám to na školení Bezpečnost pro uživatele (nejbližší termín: termín zatím nevypsán).

Datum a akce

12. března 2015, Čtvrtkon 30

Slajdy

SlideShare

Přepis poznámek

  1. Přechod. Na HTTPS.

    Tato verze slajdů obsahuje navíc poznámky nejen pro ty, kteří na přednášce nebyli.

  2. WiFi Pineapple www.wifipineapple.com

    Tohle zařízení za $99.99 umí pomocí útoku nazvaného Karma přesvědčit vaše počítače a telefony, aby se připojily na útočníkem ovládanou Wi-Fi síť. Tahle krabička odpoví kladně na dotaz, jestli náhodou nevysílá síť, kterou má váš počítač uloženou. Pokud se na tuhle krabičku připojíte, tak mizera může číst a měnit veškerý nezašifrovaný provoz. Ukázka viz záznam z konference PHP live.

  3. Kasa a cizí reklama

    Tady vidíte příklad jedné takové Wi-Fi sítě v Burger Kingu kdesi na benzínce. Když jsem na ni byl připojen, tak do každé stránky načtené po HTTP byl vložen banner. Všimněte si té reklamy na auto dole uprostřed. Ta na původní stránce není, nacpal ji tam ten Burger King, aby provoz Wi-Fi nemusel platit ze svého. Do HTTPS stránek se nic nevkládalo.

  4. How?

    Ale vkládání reklam není to nejhorší, pamatuje si na HackingTeam? To je ta firma, co dělá špehovací software, který si koupila mj. česká policie. Toto je slajd přímo z jedné prezentace HackingTeamu. Jejich software do stránek na HTTP vkládá exploity, které si jen tak, s obsahem běžné stránky, stáhnete do svého zařízení a díky bezpečnostním chybám např. ve Flashi se potichu nainstalují. Ty exploity pak umožní odposlouchávat třeba vaše telefonní hovory, zkoumat co máte na disku počítače apod.

  5. Google: HTTPS as a ranking signal

    Přecházet na HTTPS byste měli kvůli uživatelům, aby nějaký mizera nemohl jednoduše poslouchat, co posílají na server nebo měnit stránky, které si stahují. Google sice nedávno oznámil, že weby na HTTPS bude preferovat, ale sám Google tvrdí, že HTTPS má velmi malou váhu a ovlivňuje to asi procento dotazů. Kvůli Google na HTTPS nepřecházejte.

  6. Encryption & Authentication

    HTTPS zajišťuje šifrování přenosu proti odposlechu a modifikaci a ověřuje protistranu, uživatelé tak vědí s kým komunikují. Bylo by trochu hloupé, kdyby šifrovaná data posílali mizerovi a ten si je v klidu rozšifroval a přečetl nebo změnil.

  7. HTTP Secure, ne HTTP over SSL

    HTTPS znamená HTTP Secure, dříve často HTTP over SSL. Jenže poslední verze protokolu SSL 3 je z roku 1996 a už by se neměla používat, nejenom kvůli útoku POODLE. Amazon, Twitter, Slevomat a další již protokol SSL nepodporují, udělejte to stejně. Chrome od verze 40 a Firefox od verze 34 již standardně SSL neumí.

  8. TLS – Transport Layer Security

    Dnes by se měl používat protokol TLS nejlépe v nejnovější verzi 1.2. Verze 1.3 je v březnu 2015 zatím ve fázi draft. TLS standardně neumí IE6 na WinXP/2000, TLS je tam potřeba zapnout ručně. IE7 již TLS 1.0 umí i na WinXP.

  9. HTTPS = How To Transfer Private Shit

    SSL, TLS, ABS, BBC, OMG… já si prostě myslím, že HTTPS znamená How To Transfer Private Shit. Nikomu není nic do toho, jaké články si zrovna čtu a nikdo by neměl zasahovat do dat, která do prohlížeče stahuji. To jsou mé soukromé záležitosti.

  10. You are connected to …

    Pro to, abyste mohli HTTPS začít na vašem webu používat budete potřebovat certifikát. Pokud má váš web subdomény, tak budete pro každou potřebovat certifikát zvlášť. Můžete využít rozšíření SAN (Subject Alternative Name, jeden certifikát platí pro více domén) nebo tzv. wildcard certifikát, který platí pro *.example.com. Certifikáty nemusí být drahé, za stovku na rok je prodává třeba SSLS.cz. (Aktualizace: v dubnu 2016 byla spuštěna ostrá verze certifikační autority Let's Encrypt, která vystavuje certifikáty zdarma.) Certifikáty vystavují tzv. certifikační autority (CA). Těch je spousta, ale pokud prohlížeč návštěvníka vaši CA nezná, bude hlásit chybu.

  11. You are connected to … which is run by …

    Pokud jste banka nebo očekáváte phishingové útoky na vaši značku, tak zvažte EV (Extended Validation) certifikát. Vaše ověření pak bude trochu náročnější, ale poté se v browseru zobrazí i země a název firmy, pro kterou je certifikát vystaven a uživatel si tak může lépe ověřit, že komunikuje s tím, s kým opravdu chce. Prohlížeče informaci z EV certifikátu přesunuly, stejně na ni nikdo nekoukal nebo nevěděl jak s ní naložit. Ukázalo se, že EV certifikát jsou vyhozený peníze.

  12. You are connected to … which is run by Foobar International

    Pokud se název vaší firmy neshoduje s názvem vaší domény nebo pokud je jiný, než značka, kterou na webu propagujete, tak by to uživatele mohlo naopak zmást. Kdyby zlavomat.sk provozovala irská firma Foobar International, tak by EV certifikát v prohlížeči vypadal takto a to by moc důvěry nevzbuzovalo. EV certifikáty jsou také mnohem dražší.

  13. Privátní klíč

    Když budete pořizovat nějaký certifikát, tak k němu dostanete soukromý (privátní) klíč. Ten chraňte jako oko v hlavě, nikdy ho neposílejte e-mailem, neposílejte ho na server ani po FTP. Standardní e-mail i FTP jsou nešifrované a klíč může někdo odposlechnout. Použijte šifrovaný přenos SFTP. E-maily šifrujte pomocí PGP nebo S/MIME.

  14. SSL Exploitation – Not impossible!

    Koncem roku 2014 spatřily světlo světa dokumenty NSA, které hovoří o tom, že NSA umí rozšifrovat HTTPS. Novináři se z toho mohli podělat, „HTTPS je k ničemu!“, jenže NSA umí HTTPS rozšifrovat jen když má privátní klíč. EASY.

  15. RSA key exchange „easy“ to do because of fixed key.

    Při výměně klíčů mezi serverem a prohlížečem, které se říká RSA jsou šifrovací hesla odvozená od privátního klíče, kdo získá privátní klíč, získá šifrovací hesla a může HTTPS dešifrovat a to i zpětně.

  16. Kryptoanalýza gumovou hadicí (nebo hasákem)

    A jak ten privátní klíč získá? Třeba kryptoanalýzou pomocí gumové hadice. Majitel privátního klíče dostane zahradní hadicí přes zadek a klíč milerád vydá. Klíč se dá samozřejmě získat i tak, že někdo odposlechne e-mail, kterým ten klíč posíláte.

  17. EDH key exchange not exploitable by the „easy“ way. :-(

    Klíče lze naštěstí vyměnit i jinak. Při výměně klíčů EDH (Ephemeral Diffie–Hellman, někdy též DHE) se používají krátkodobé šifrovací klíče, které nejsou závislé na privátním klíči. Ten slouží jen pro ověření serveru. Když někdo získá privátní klíč, tak je mu celkem k ničemu. Nemůže rozšifrovat zaznamenanou komunikaci ani tu budoucí. (Aktualizace: v květnu 2015 se objevil útok proti výměně klíčů EDH nazvaný Logjam, který funguje s malými 512-bitovými nebo často používanými 1024-bitovými prvočísly. Proto je lepší použít ECDHE (Elliptic-Curve Diffie-Hellman Ephemeral), což je varianta DHE, která používá kryptografii nad eliptickými křivkami. ECDHE je také rychlejší, než obyčejné DHE.)

  18. The connection is encrypted … and uses ECDHE_RSA as the key exchange mechanism.

    Výměně klíčů pomocí EDH se říká Perfect Forward Secrecy. Tuhle výměnu byste měli na serveru nabízet. Poznáte to v browseru tak, že tam bude uvedeno DHE nebo ECDHE. Bude tam i RSA, ale hlavně, že tam bude DHE.

  19. Generátor konfigurace TLS

    Na prvním odkazu naleznete příklady konfigurace webového serveru, jak nastavit šifry a jak nastavit výměnu klíčů. Na druhém odkazu je přímo generátor konfigurace pro Apache apod.

  20. Došly IP adresy. Už zase?

    Certifikát máte. Co dalšího budete pro přesun vašeho webu na HTTPS potřebovat? Zvláštní IP adresa to nebude. Od roku 2003 totiž existuje rozšíření protokolu TLS s názvem SNI.

  21. SNI – Server Name Indication

    SNI podporuje Firefox od verze 2, Chrome od verze 6 na WinXP, jakýkoliv Chrome na WinVista a výše, Safari 3, Android 3. Na WinXP SNI nefunguje v žádném IE, na WinVista a výše ho umí IE od verze 7. Pokud potřebujete podporovat starší verze, tak vlastní IP adresu potřebovat budete stále.

  22. HTTP 301

    Až budete mít HTTPS připravené, tak přesměrujte návštěvníky z HTTP na HTTPS pomocí stavového kódu 301.

  23. HTTPonly & Secure

    Httponly příznak pro session id cookie už určitě používáte, teď nastavte ještě parametr Secure. Ten zabrání úniku session id po případném downgrade spojení na HTTP.

  24. Krádež session id

    Httponly příznak je důležitý, zabrání totiž přístupu JS k session cookie. Když ten příznak nebudete mít nastavený, tak se může stát, že nějaký analytický nástroj bude krást session id vašim uživatelům. Dělá to třeba stat-monitor.cz – takhle krade session id uživatelům webu aaaauto.cz.

  25. <img src="http://www.mironet.cz">

    Když web nemá session cookie označenou jako Secure, tak ji browser pošle i po HTTP. Útočník může donutit browser poslat takovou cookie po HTTP třeba tak, že někam umístí značku IMG s adresou pro načtení HTTP verze webu a bude poslouchat provoz uživatelů na bezdrátové síti.

  26. SSL Strip – Prohlížeč → HTTP → Mizera → HTTPS → Server

    Mizera může proti uživatelům použít útok SSL Strip. Pokud chcete načíst nějakou zabezpečenou stránku, obvykle do prohlížeče píšete adresu bez zadání počátečního https:// – browser pošle nešifrovaný požadavek na server, ten odpoví přesměrováním na HTTPS. Tento úvodní požadavek může zachytit mizera, přepošle ho na server, server odpoví jemu a do prohlížeče vrátí nešifrovanou stránku. Uživatel vyplní přihlašovací údaje, pošle je mizerovi, ten si je přečte, zašifruje a pošle serveru.

  27. HSTS – HTTP Strict Transport Security

    Útoku SSL Strip se dá bránit pomocí HSTS. To zajistí, že browser vůbec nebude posílat nešifrovaný požadavek na server, ale místo toho vygeneruje interní přesměrování a rovnou načte stránku z HTTPS.

  28. Strict-Transport-Security: max-age=31536000; includeSubDomains;

    HTTP Strict Transport Security je HTTP hlavička, jejíž hodnota je počet sekund, po které se bude HTTP interně v prohlížeči přesměrovávat na HTTPS. Pro testování nastavze počet vteřin hodně malý, třeba jen pár minut. Parametr includeSubdomains říká, že HSTS platí i pro všechny subdomény. Tahle hlavička může být poslána ale pouze po HTTPS. Musíme tedy doufat, že v odpovědi na první požadavek mizera tuto hlavičku neodstraní. Více v mé přednášce o HSTS.

  29. Preload – https://www.chromium.org/hsts

    Abychom nemuseli doufat, tak můžeme využít tzv. preload list. To je seznam webů, které běží jen na HTTPS. Tento seznam je aktuálně spravován ručně, nejsou tam úplně všechny weby, ale jen ty, které o přidání požádají. Tento seznam je v prohlížeči rovnou od jeho nainstalování a zajistí, že prohlížeč bude už od začátku vědět, že váš web je na HTTPS a rovnou bude posílat požadavky na HTTPS. Mizera má smůlu, protože i ten úplně první požadavek již bude šifrovaný.

  30. HTTPS Everywhere

    Nainstalujte si do browseru tohle rozšíření, díky němu se vám po HTTPS budou načítat i weby, které ho defaultně nenabízí, třeba Wikipedia (Aktualizace: Wikipedia se načítá od června 2015 pouze na HTTPS a to včetně HSTS, ale toto rozšíření si přesto nainstalujte, weby si do něj můžete přidávat také ručně). Je to takové lokální HSTS, můžete si do rozšíření přidat i weby, které navštěvujete a víte, že HTTPS podporují. Prohlížeč pak bude rovnou načítat stránky po HTTPS, i když do adresy https:// nepřidáte.

  31. SSL Server Test

    HTTPS má spoustu šifer a nastavení, které se mohou použít při komunikaci, ne všechny jsou však bezpečné. Pro správnou konfiguraci použijte odkazy na slajdu 17 a pro kontrolu nastavení nástroj SSL Server Test. Měli byste dostat známku A nebo A+, horší raději ne.

  32. Mixed Content

    Po převodu si dávejte pozor na tzv. mixed content, tedy když do stránek na HTTPS načítáte HTTP obsah, typicky třeba videa, obrázky nebo JavaScript. Browser takový obsah nemusí načíst nebo zobrazit.

  33. Referer & <meta name="referrer" content="origin">

    Taky pozor na referrer, ten se ze stránek na HTTPS nepředává na HTTP, takže je potřeba si správně odkazy z HTTPS označit, jinak nebudete třeba v GA vědět, odkud návštěvník přišel. Můžete použít meta referrer (dvě „r“), díky němu lze prohlížeči říct, že má posílat referrer i z HTTPS na HTTP. Hodnota origin zajistí poslání pouze domény, unsafe-url předá celé URL včetně parametrů, to používejte s rozmyslem. Meta referrer podporuje Chrome od konce roku 2011 a Firefox od verze 36. IE ho neumí vůbec, Edge naštěstí ano.

  34. Návštěvnost

    Změna http:// na https:// je změnou URL a tak si oprávněně říkáte, co to udělá s vyhledávači. Oficiálně bohužel moc nevíme. Ze Slevomatu jsem ale dostal nějaká data a můžu říci, že to neudělalo nic. Na grafu je návštěvnost z vyhledávače Google, ten drobný pokles prý není nic důležitého. Se Seznamem je trochu problém, web prochází totiž neskutečně pomalu. Takže bude záležet na tom, jak velký máte web, jak vás má Seznamův robot rád a jaké máte vztahy se zákaznickou podporou Seznamu. (Aktualizace: začátkem října Seznam oznámil, že nové weby na HTTPS jsou hodnoceny stejně jako weby na HTTP, ale přechod doporučil odložit na začátek roku 2016. Více v mém článku Seznam a weby na HTTPS – dobrá i špatná zpráva.)

  35. Počet zaindexovaných stránek

    Do Google Webmaster Tools musíte přidat HTTPS jako extra web. Takhle se tam zobrazil počet zaindexovaných stránek Slevomatu, počet stránek na HTTP klesá, ale stoupá na HTTPS. (Grafy mají rozdílnou osu Y, proto to vypadá, že stránek na HTTPS je více.)

  36. YMMV – Your mileage may vary

    Slyšel jsem sice nějaké příběhy, že se přechod z HTTP na HTTPS u někoho úplně nepovedl, ale víc o tom nevím. Vaše výsledky se tedy mohou lišit a pokud chcete, tak to raději dělejte mimo vaši sezónu. Nová verze protokolu HTTP 2 sice bude umět i nešifrovaný režim, ale Firefox ani Chrome ho údajně podporovat nebudou. Takže jednou nás šifrovaný web stejně všechny čeká. #HTTPSeverywhere

Michal Špaček

Michal Špaček

Vyvíjím webové aplikace, zajímá mě jejich bezpečnost. Nebojím se o tom mluvit veřejně, hledám hranice tak, že je posouvám. Chci naučit webové vývojáře stavět bezpečnější a výkonnější weby a aplikace.

Veřejná školení

Zvu vás na následující školení, která pořádám a vedu: