Sin SSL, los datos de los usuarios se transmiten a través del cable sin cifrar. ¿Es ese un riesgo aceptable?
Todos aquí están usando un foro de discusión que no usa SSL (y SE no es único en este sentido; por ejemplo, reddit no usa SSL) 1 . EDITAR 2017 : stackexchange y reddit ahora usan SSL a diferencia de cuando esta respuesta se escribió en 2013
Un interlocutor de red entre mi computadora y los servidores de stackexchange (por ejemplo, otros usuarios del mismo punto de acceso wifi, o en mi ISP, o administradores de red en mi trabajo) podría robar mis cookies de autenticación o modificar mis mensajes y obtener acceso completo a mi cuenta de stackexchange. Prefiero que no suceda, así que no uso stackexchange en wifi pública y confío en que mi ISP no robará ni usará mal la información secreta de los usuarios.
Por supuesto, este es un riesgo que estoy dispuesto a asumir. Si bien alguien capturó mi cuenta de stackexchange (temporalmente hasta que expiren las cookies de mi sesión), no capturaría mucha información y la mayoría de sus acciones podrían deshacerse más tarde (por ejemplo, cualquier edición se puede revertir).
Además, no equipares SSL en VPS con total privacidad. Aún debe confiar intrínsecamente en su host VPS, que puede tomar fácilmente su certificado SSL privado de su máquina virtual (está en un archivo en su disco) y luego descifrar todo el tráfico entrante. Dudo que la mayoría de los proveedores de VPS de buena reputación lo hicieran , pero definitivamente podrían.
1 Bueno, stackexchange le permite autenticarse a través de un proveedor de OpenID como google / facebook / yahoo / etc, y esos proveedores usarán una conexión https (al menos todos los que verifiqué) para que la contraseña se envíe cifrada . Tienen una opción de "inicio de sesión con stackexchange" que lo dirige a una página http que usa javascript, por lo que el envío del formulario con la contraseña debe transmitirse encriptado (utilizando SSL). Por supuesto, sería trivial lanzar un ataque MitM en esto, ya que la conexión https
no es evidente para el usuario. Y nuevamente, aunque el atacante no puede capturar su contraseña, luego puede tomar la cookie de sesión para que aparezca como una versión autenticada de usted.
De forma similar, para reddit.com, ellos (de forma secreta) usan SSL para la acción de formulario, pero como el formulario se aloja en una página no ssl, es fácil para un atacante lanzar un ataque MitM y capturar su contraseña. Por supuesto, reddit.com tiene una versión SSL con una CA debidamente firmada, pero este sitio no se encuentra en su CDN y solo debe utilizarse. por los anunciantes / personas que realizan transacciones con tarjeta de crédito en este momento.