Cada vez que los usuarios ingresan por primera vez a una página http:
en la Web (a diferencia de un archivo local o una página en un servidor local), existe el riesgo de que un proxy HTTP malvado altere https:
enlaces a:
- plain
http:
links
-
https:
enlaza con otro sitio web, con un nombre similar (example-login.com en lugar de example.com)
Cualquier banco con una página principal de http:
que se enlaza a una página de inicio de sesión https:
no comprende la seguridad , punto final.
Explicación:
El banco debe entender que proporcionar un servidor "seguro" (servidor HTTPS) no es suficiente, un usuario razonable y responsable debe estar conectado a este servidor en todos los casos. (Un usuario que sigue los enlaces en los correos electrónicos es, por definición, irrazonable).
Se puede esperar que un usuario recuerde (o escriba) el nombre de dominio principal de su banco ( uno nombre de dominio), para no saber cada otro dominio que su banco pueda usar para cualquier propósito . Agregue el hecho de que muchos usuarios no entienden la naturaleza jerárquica del DNS, por lo que no pueden reconocer que secure-login.mybank.com es un subdominio de mybank.com pero mybank.secure-login.com, mybank-secure-login. com y secure-login-mybank.com no lo son. No son estúpidos, solo ignoran los principios básicos del DNS y no están dispuestos a aprender estos tecnicismos. No se puede esperar que los usuarios reconozcan que un nombre de dominio es legítimo a menos que conozcan este nombre de dominio completo y completo.
Se debe garantizar al usuario que llegue al lugar correcto con solo reglas simples y sencillas. Las reglas "negativas", como "compruebe que se detienen si detecta un problema" son difíciles de aplicar de manera coherente:
- el usuario no detectará ningún problema mientras no haya un ataque en curso
- los usuarios se aburren con las verificaciones que siempre dan el mismo resultado (correcto) (parecen redundantes)
- es extremadamente fácil olvidar una regla negativa y continuar
Otro problema es que en el mundo físico, los objetos falsos pueden ser reconocidos porque tienden a ser una imitación pobre de los reales, y muchas características son objetos físicos sensibles a la seguridad (billetes, tarjetas de crédito) que están diseñados para ser muy difíciles para imitar, y nuestra intuición está entrenada para observar las propiedades del objeto para detectar imitaciones. Cuando se trata de un sitio web, esta intuición es totalmente errónea: la imitación de una página web se ve tan bien como la original, de hecho, es la original , poco a poco ( e incluso la ley conlleva la confusión de que hacer copias ilegales es lo mismo que hacer una imitación).
Cuando se trata de un sitio web de banco falso (comercio electrónico, ISP, social ...), solo la URL (la dirección) será diferente. La página de inicio de sesión tendrá el mismo aspecto (a menos que el ladrón sea incompetente, lo que también ocurre).
Además, hemos recibido capacitación sobre la idea de que podrían existir billetes de banco falsos, no bancos falsos.
OTOH, una regla "positiva" como "ingrese esta URL" es imposible de olvidar, porque si la olvida, su navegador (por lo general) no va a ninguna parte. Entonces, si un día su navegador accede a un sitio web que se parece a su banco (comercio electrónico, ISP, redes sociales ...) y no ha ingresado la URL correcta, sabe que algo está mal (al menos extremadamente sospechoso) .
En la práctica, dado que el usuario no es un robot , el procedimiento seguro recomendado debería consistir, de manera ideal, en solo reglas positivas. El navegador es un robot, por lo que debe implementar todas las reglas negativas (SSL / TLS tiene muchas reglas negativas).