El protocolo HTTPS es equivalente a usar HTTP en un SSL o TLS (a través de TCP).
Por lo tanto, primero se abre al servidor una conexión TCP (en el puerto 443). Esto suele ser suficiente para revelar el nombre de host del servidor (es decir, www.mysite.com
en su caso) al atacante. La dirección IP se observa directamente, y:
- usualmente hiciste una consulta de DNS sin cifrar antes,
- muchos servidores HTTPS sirven solo un dominio por dirección IP,
- El certificado del servidor se envía sin formato y contiene el nombre del servidor (entre varios, tal vez),
- en las versiones más nuevas de TLS, hay una indicación del nombre del servidor, por la cual el cliente le indica al servidor qué nombre de host desea, de modo que el servidor pueda presentar el certificado correcto, si tiene varios. (Esto se hace para poder alejarse de 2.)
Entonces tiene lugar un apretón de manos TLS. Esto incluye la negociación de una suite de cifrado y luego un intercambio de claves. Suponiendo que al menos uno de su navegador y el servidor no incluyó el cifrado NONE
en las suites aceptadas, todo lo que sigue al intercambio de claves está cifrado.
Y suponiendo que no haya un ataque de hombre en el medio exitoso (es decir, un atacante que intercepte la conexión y presente un certificado de servidor falsificado que su navegador acepta), el intercambio de claves es seguro y ningún intruso puede descifrar nada que luego se envía entre usted y el servidor, y además, ningún atacante puede cambiar ninguna parte del contenido sin que esto se note. Esto incluye la URL y cualquier otra parte de la solicitud HTTP, así como la respuesta del servidor.
Por supuesto, como D.W. Las menciones, la longitud de la solicitud (que no contiene muchos más datos variables que la URL, tal vez algunas cookies) y la respuesta se pueden ver desde el flujo de datos cifrados. Esto podría subvertir el secreto, especialmente si solo hay un pequeño número de recursos diferentes en el servidor. También cualquier solicitud de recursos de seguimiento.
Su contraseña en la URL (o en cualquier otra parte de la solicitud) aún debe ser segura, aunque se puede conocer, como máximo,