Jak sprawdzić bezpieczeństwo połączenia HTTPS w Chrome

click fraud protection

Większość osób korzystających z internetu już wie, że ikona kłódki na pasku adresu URL oznacza, że ​​strona jest bezpieczne, ale możesz nie zdawać sobie sprawy, co to dokładnie oznacza lub jak naprawdę bezpieczne jest z tym połączenie kłódka.

Kłódka jest wizualnym wskazaniem, że Twoje połączenie ze stroną internetową zostało zabezpieczone za pomocą protokołu HTTPS. HTTPS lub Hypertext Transfer Protocol Secure to wersja protokołu HTTP, która wykorzystuje szyfrowanie do ochrony danych przed ciekawskimi oczami.

Szyfrowanie to proces szyfrowania danych za pomocą szyfru i klucza szyfrującego, dzięki czemu można je odczytać tylko przy użyciu klucza deszyfrującego. Możesz myśleć o tym jako o skrytce, możesz napisać wiadomość, zamknąć skrzynkę, a wtedy tylko ktoś z odpowiednim kluczem może otworzyć skrzynkę, aby przeczytać wiadomość. Dzięki temu Twoje dane są chronione przed hakerami próbującymi ukraść dane konta.

Jedną z kluczowych informacji, o których powinieneś wiedzieć, jest to, że szyfrowanie i bezpieczeństwo HTTPS tylko weryfikuje, czy połączenie z witryną, którą wpisałeś w pasku adresu URL, jest bezpieczne. Nie oznacza to, że witryna jest bezpieczna, ani nawet, że jest to witryna, którą zamierzałeś przeglądać. Wiele witryn phishingowych i zawierających złośliwe oprogramowanie przechodzi na protokół HTTPS, ponieważ staje się on bardziej dostępny, więc nie jest bezpiecznie ufać dowolnej witrynie korzystającej z protokołu HTTPS.

Wskazówka: witryna „phishingowa” próbuje nakłonić Cię do przesłania poufnych danych, takich jak informacje o koncie, podszywając się pod wiarygodną stronę logowania. Łącza do stron phishingowych są często wysyłane pocztą elektroniczną. Złośliwe oprogramowanie to zbiorcze określenie na „złośliwe oprogramowanie”, które obejmuje wirusy, robaki, oprogramowanie ransomware i inne.

Uwaga: nigdy nie należy wprowadzać nazwy użytkownika i hasła ani innych poufnych informacji, takich jak dane bankowe, w przypadku niezabezpieczonego połączenia. Nawet jeśli strona ma kłódkę i HTTPS, nie oznacza to, że nie powinieneś nadal uważać na to, gdzie wprowadzasz swoje dane.

Narzędzia dla programistów Chrome

Aby wyświetlić więcej informacji o bezpiecznym połączeniu, musisz otworzyć pasek narzędzi programisty Chrome. Możesz to zrobić, naciskając klawisz F12 lub klikając prawym przyciskiem myszy i wybierając „Sprawdź” na dole listy.

Pasek narzędzi programisty będzie domyślnie wyświetlany w panelu „Elementy”, aby wyświetlić informacje o zabezpieczeniach, które musisz przełączyć na panel „Zabezpieczenia”. Jeśli nie jest to od razu widoczne, może być konieczne kliknięcie ikony podwójnej strzałki na pasku panelu narzędzi programisty, a następnie wybranie z tego miejsca „Zabezpieczenia”.

Jeśli nie podoba Ci się, że pasek narzędzi programisty jest dołączony po prawej stronie strony, możesz przenieść go na dół, na lewo lub przenieść do osobnego w oknie, klikając ikonę z trzema kropkami w prawym górnym rogu paska narzędzi programisty, a następnie wybierając preferowaną opcję ze „strony Docka” wybór.

W przeglądzie panelu bezpieczeństwa znajdują się trzy sekcje informacji: Certyfikat, Połączenie i Zasoby. Obejmują one odpowiednio szczegóły certyfikatu HTTPS, szyfrowanie używane do zabezpieczenia połączenia oraz szczegółowe informacje, czy jakiekolwiek zasoby były obsługiwane w sposób niezabezpieczony.

Certyfikaty

Sekcja certyfikatu określa, który urząd certyfikacji wystawił certyfikat HTTPS, jeśli jest ważny i zaufany, oraz umożliwia wyświetlenie certyfikatu. Oprócz sprawdzenia, czy witryna, z którą się łączysz, jest prowadzona przez osobę będącą właścicielem adresu URL, certyfikat nie wpływa bezpośrednio na bezpieczeństwo połączenia

Wskazówka: certyfikaty HTTPS działają w systemie łańcucha zaufania. Pewna liczba głównych urzędów certyfikacji może wydawać certyfikaty właścicielom witryn po udowodnieniu, że są właścicielami witryny. Ten system został zaprojektowany, aby uniemożliwić hakerom generowanie certyfikatów dla stron internetowych nie są ich właścicielami, ponieważ te certyfikaty nie będą miały łańcucha zaufania z powrotem do certyfikatu głównego autorytet.

Połączenie

W sekcji „Połączenie” szczegółowo opisano protokół szyfrowania, algorytm wymiany kluczy i algorytm szyfrowania używany do szyfrowania danych. Algorytm szyfrowania powinien idealnie brzmieć „TLS 1.2” lub „TLS 1.3”. TLS, czyli Transport Level Security, to standard negocjowania konfiguracji szyfrowania.

Wersje TLS 1.3 i 1.2 są aktualnymi standardami i są uważane za bezpieczne. TLS 1.0 i 1.1 są obecnie przestarzałe, ponieważ są stare i mają pewne znane słabości, chociaż nadal są odpowiednie pod względem bezpieczeństwa.

Wskazówka: przestarzałe oznacza, że ​​odradza się ich używanie i podejmuje się kroki w celu usunięcia wsparcia.

Poprzednikami TLS były SSLv3 i SSLv2. Prawie nigdzie nie wspiera się już żadnej z tych opcji, ponieważ zostały one przestarzałe, ponieważ uznano je za niepewne odpowiednio od 2015 i 2011 roku.

Następną wartością jest algorytm wymiany kluczy. Służy do bezpiecznego negocjowania klucza szyfrowania, który ma być używany z algorytmem szyfrowania. Jest ich zbyt wiele, by je wymienić, ale generalnie opierają się one na protokole uzgadniania klucza zwanym „krzywą eliptyczną Diffe-Hellmana” lub ECDHE. Ustalenie uzgodnionego klucza szyfrowania nie jest możliwe bez użycia oprogramowania do monitorowania sieci innej firmy i celowo osłabionej konfiguracji. Jawne nieobsługiwanie dostępu do tych informacji w przeglądarce oznacza, że ​​nie można ich przypadkowo złamać.

Ostatnią wartością w sekcji Połączenie jest zestaw szyfrów używany do szyfrowania połączenia. Po raz kolejny jest ich zbyt wiele, by je wymienić. Szyfry zazwyczaj mają nazwy wieloczęściowe, które mogą opisywać używany algorytm szyfrowania, siłę szyfrowania w bitach i używany tryb.

W przykładzie AES-128-GCM, jak widać na powyższym zrzucie ekranu, algorytm szyfrowania to AES, lub Advanced Encryption Standard, siła wynosi 128 bitów, a tryb licznika Galois jest używany.

Wskazówka: 128 lub 256 bitów to najczęstsze poziomy bezpieczeństwa kryptograficznego. Oznacza to, że na używany klucz szyfrowania składa się 128 lub 256 bitów losowości. To 2^128 możliwych kombinacji lub dwie pomnożone przez siebie 128 razy. Jak w przypadku wszystkich wykładników, liczby stają się bardzo duże, bardzo szybko. Liczba możliwych 256-bitowych kombinacji kluczy jest w przybliżeniu równa niektórym dolnym oszacowaniom liczby atomów w obserwowalnym wszechświecie. Prawidłowe odgadnięcie klucza szyfrowania jest niewyobrażalnie trudne, nawet przy wielu superkomputerach i wiekach czasu.

Zasoby

Sekcja zasobów pokazuje wszystkie zasoby strony, takie jak obrazy, skrypty i arkusze stylów, które nie zostały załadowane przez bezpieczne połączenie. Jeśli jakiekolwiek zasoby zostały załadowane w sposób niepewny, ta sekcja zostanie podświetlona na czerwono i będzie zawierała łącze do wyświetlenia określonego elementu lub elementów w panelu sieci.

W idealnym przypadku wszystkie zasoby powinny być ładowane bezpiecznie, ponieważ każdy niezabezpieczony zasób może zostać zmodyfikowany przez hakera bez Twojej wiedzy.

Więcej informacji

Możesz zobaczyć więcej informacji o każdej załadowanej domenie i subdomenie, korzystając z kolumny po lewej stronie panelu. Te strony zawierają mniej więcej te same informacje, co przegląd, chociaż wyświetlane są informacje o przejrzystości certyfikatu i dodatkowe szczegóły z certyfikatów.

Wskazówka: Przejrzystość certyfikatu to protokół używany do przeciwdziałania niektórym historycznym nadużyciom w procesie wydawania certyfikatów. Jest to teraz obowiązkowa część wszystkich nowo wydawanych certyfikatów i służy do dalszej weryfikacji, czy certyfikat jest legalny.

Widok źródła umożliwia przeglądanie każdej z domen i poddomen, które załadowały treść na stronie, dzięki czemu można przejrzeć ich określone konfiguracje zabezpieczeń.