¿Debo proporcionar descargas https?

5

He visto varios artículos como El triste estado de la seguridad de descarga de Linux que sugieren que debería ofrecer descargas de actualizaciones de software a través de https. Pero, ¿hay algún punto en hacer esto si su sitio web no requiere un inicio de sesión para descargar la actualización?

    
pregunta parsley72 17.07.2016 - 20:45
fuente

3 respuestas

10

Absolutamente hay un punto. El HTTPS correctamente configurado incluye una verificación de autenticación que garantiza que el servidor sea el sitio que desea. Más técnicamente, confirma que el nombre de host especificado por el cliente (es decir, lo que está en la barra de URL de su página) coincide con el nombre en el certificado SSL. Suponiendo que la clave privada de un sitio no haya sido robada, cuando se comunique con HTTPS, sabrá con quién está hablando y que no hay ningún hombre en el medio (MiTM). No tiene ninguna garantía cuando está utilizando HTTP directo. Es posible que esté hablando con el sitio de un atacante o que haya un MiTM que modifique lo que el sitio real le está enviando.

Esta autenticación HTTPS es lo opuesto a la autenticación del sitio web, ya que la autenticación SSL autentica el servidor al cliente, mientras que la autenticación del sitio web autentica al usuario al servidor. El único momento en que la autenticación del sitio web sería relevante para una descarga sería si desea restringir o controlar de otra manera quién realiza la descarga.

    
respondido por el Neil Smithline 17.07.2016 - 20:52
fuente
3

Para agregar a la respuesta de @ NeilSmithline, TLS (y, por lo tanto, HTTPS) también incluye dos características más allá de la autenticación del servidor: cifrado (que proporciona privacidad / confidencialidad) e integridad (que garantiza que no se alteren los datos). Ambos pueden ser muy importantes.

Para un sitio de descarga, la relevancia del cifrado realmente se reduce a si los archivos que se ofrecen para descargar son algo que alguien, en algún lugar, puede importar si alguien más descarga. Por ejemplo, descargo muchas cosas clasificadas como "herramientas de pirateo" porque mi trabajo requiere usar esas cosas. Algunos gobiernos se oponen a que la gente descargue tales herramientas. TLS no hará que sea imposible saber que visité el sitio (usaría Tor, o algo así, para eso), pero me podría negar lo que descargué del sitio.

La integridad es mucho más importante. Si bien muchas personas no se dan cuenta de esto, el cifrado por sí solo no proporciona integridad. Si hay un atacante de tipo intermediario entre yo (el cliente) y usted (el servidor que ofrece descargas), el atacante puede modificar el contenido de mis descargas. Dependiendo de los cifrados utilizados, esto podría incluso ocurrir si el servidor está autenticado (el MitM simplemente no interfiere con el protocolo de enlace TLS, pero sigue vigilando todo) y el tráfico de la red está cifrado (el atacante puede voltear bits en el texto cifrado, especialmente si está utilizando un cifrado de flujo o un cifrado de bloque en modo contrario, y descifrará la descarga como algo distinto de lo que envió el servidor). Esto podría, por ejemplo, usarse para inyectar malware en sus descargas.

Puede intentar proporcionar integridad sin usar TLS, mostrando el resumen criptográfico de sus archivos (por ejemplo, sha256sum). En teoría, si el hash de los archivos del servidor coincide con el hash de los archivos del cliente, entonces los archivos no han sido manipulados. En la práctica, si no está utilizando TLS, el cliente no tiene forma de saber cuál es el hash de los archivos del servidor. El atacante puede modificar los compendios de la misma manera que ellos pueden modificar las descargas, por lo que cuando hago un hash de mi descarga y veo que el hash coincide, todo lo que me dice es que la descarga coincide con lo que el atacante quería que yo viera. (Además, la comprobación manual de hashes requiere que el usuario se moleste en hacerlo, mientras que TLS realiza todas las comprobaciones de integridad de forma automática y transparente; nunca tendrá que hacer nada, ni siquiera ver que suceda, a menos que algo altere los datos).

    
respondido por el CBHacking 17.07.2016 - 22:17
fuente
0

Muchos sitios ignoran HTTPS mientras descargan el contenido del sitio reflejado. Como sabemos, los sitios espejo son útiles cuando el sitio principal genera demasiado tráfico y el sitio espejo ayuda a los usuarios a obtener el contenido rápidamente. Si el sitio utiliza HTTPS en la descarga de contenido, hay pocos beneficios que los usuarios pueden obtener, como

  • La integridad del contenido mejorará, ya que el contenido se descargará a través de canales seguros y verificará la suma de comprobación del contenido. Muchos sitios como Microsoft ofrecen actualizaciones seguras para Windows a través de un canal seguro. Actualmente, SHA-256 es la suma de comprobación ideal para el cifrado. Los usuarios confían en que el contenido de la descarga no se modifica.

  • El uso de HTTPS en los sitios de descarga verificará los enlaces de descarga, las sumas de comprobación, las firmas y los usuarios no tendrán excusa para descargar la aplicación u otro contenido.

  • Es mito que HTTPS aumenta la sobrecarga de rendimiento; por el contrario, la creciente capacidad del hardware y el software de la computadora ha solucionado este problema en una etapa nominal.

  • La descarga de HTTPS también garantiza que los usuarios estén hablando con el sitio web que pretendía hacerlo. Por lo tanto, no se trata de un ataque de hombre en medio.

En su mayoría, los piratas informáticos ocultan el malware en los juegos o sitios de entretenimiento donde el tráfico de usuarios es muy alto y los usuarios siempre después de descargar el contenido. Pocas distribuciones como Fedora, SO elemental ofrecen descarga de HTTPS en un entorno seguro.

    
respondido por el Jason Parms 18.07.2016 - 13:21
fuente

Lea otras preguntas en las etiquetas