Новости

О воровстве паролей пользователей при использовании протокола HTTPS | Безопасность

Преимущество протокола HTTPS перед HTTP заключается в дополнительной шифровке данных с созданием секретного ключа, доступ к которому имеет только владелец домена. Если раньше сайты были незащищенными, и трафик можно было перехватывать практически в два счета, сейчас это сделать намного сложнее как раз благодаря улучшенным защитным протоколам. Однако это не мешает хакерам находить уязвимости и придумывать весьма разнообразные методы хищения личных данных даже при использовании протокола HTTPS.

Сразу же стоит ответить на вопрос о перехвате данных через HTTPS. Если сайт надежный, а его владелец приложил хотя бы минимальные усилия при настройке безопасности, украсть пароли при обычном методе мониторинга трафика не получится, но другие методы все же остаются актуальными, поэтому именно о них и пойдет речь далее.

Содержание
  • Методы хакеров для кражи паролей
    • Подключение при разрыве соединения клиент-сервер
    • Кража журнала ключей и сохраненных в браузере паролей
    • Взлом сервера с данными
    • Неправильная настройка HTTPS сервером
    • Подмена DNS на стороне клиента
  • Выводы

Методы хакеров для кражи паролей

На сегодняшний день можно назвать сразу несколько актуальных методов воровства паролей, от части которых пользователь в состоянии защититься самостоятельно, просто проявив немного внимания и осторожности. Остальные методы напрямую зависят от надежности сервера и непосредственных целей хакеров.

Подключение при разрыве соединения клиент-сервер

Первый метод, заключающийся в подключении злоумышленника при разрыве соединения между пользователем и сервером, — один из вариантов точечных атак. В первую очередь сама цель должна быть интересна хакеру, чтобы он придумал метод, позволяющий создать подобный разрыв и перехватить данные при повторном подключении. Иногда это не срабатывает из-за установки соответствующих правил межсетевого экрана, работающего на стороне сервера, поэтому такой способ нельзя назвать самым эффективным и часто применяющимся по отношению к рядовому пользователю, который не представляет интереса для хакера.

Кража журнала ключей и сохраненных в браузере паролей

Практически каждый современный браузер предлагает пользователю сохранить пароли и логины для упрощения дальнейшей авторизации. Существует два варианта подобного хранения, которые могут использовать хакеры для хищения пользовательских паролей.

Чего надо опасаться при использовании бесплатных Wi-Fi сетей?
  1. Создание файла журнала на компьютере. В этом случае все сохраненные браузером пароли хранятся на компьютере пользователя в зашифрованном виде. Если хакер получит прямой доступ к локальному хранилищу, он сможет похитить этот файл и попытаться расшифровать его различными доступными методами. Это дело сложное, но возможное.
  1. Хранение данных на сервере. Разберем этот вариант на примере браузера Mozilla Firefox, у которого есть функция “Мастер-пароль”. При сохранении ключи доступа отправляются на сервер в зашифрованном виде, и украсть их действительно не просто. Однако каждый браузер имеет свои уязвимости, и такие средства не способны будут устоять, если на самом сервере запустится конкретный исходный код, использующий различные слабые места для кражи пользовательских паролей и логинов.

Важно! Старайтесь не сохранять важные пароли в браузере, поскольку даже разработчики подобных программ не рекомендуют этого делать. Лучше потратить лишние секунды на то, чтобы повторно ввести пароль, нежели потом случайно оказаться жертвой хакеров.

Взлом сервера с данными

Взлом паролей становится доступнее

Из всего описанного выше становится понятно, что при использовании протокола HTTPS данные отправляются на сервер в зашифрованном виде. Однако если взломать сам сервер и получить секретный ключ, эти данные можно будет расшифровать и узнать абсолютно все пользовательские пароли. Сложность этого метода заключается сразу в нескольких нюансах:

  • Хакер должен быть действительно заинтересован конкретным сервером и длительно изучать его для поиска необходимого бэкдора (уязвимости).
  • Установленная на сервере защита должна быть слабой, чтобы ее взлом оказался в принципе возможен.
  • При отсутствии видимых уязвимостей злоумышленнику придется использовать методы социальной инженерии, устраивая фишинговые атаки, на что сотрудники крупных компаний ведутся далеко не всегда.

Из всего этого можно сделать вывод о том, что сам сервер взломать все-таки можно, но для этого должна быть конкретная заинтересованность, ресурсы и огромные знания со стороны хакера, чтобы справиться со всеми предстоящими трудностями.

Неправильная настройка HTTPS сервером

Для протокола HTTPS дополнительно настраиваются правила межсетевого экрана, обеспечивающие защиту от взлома и корректное шифрование. Когда этот протокол только появился, любой сотрудник отдела безопасности компании мог допустить ошибку, но сейчас есть огромное количество материалов и уже разработанных фаерволов, которые позволяют изначально правильно настроить HTTPS, исключив возможность случайного появления уязвимостей.

Подмена DNS на стороне клиента

Хранение паролей: как правильно хранить

Принцип подмены DNS состоит из двух разных ответвлений, напрямую влияющих на пользователя, а не на сам сервер. Первый заключается в том, что злоумышленник создает сайт с похожим доменом и практически идентичным внешним видом цели, например, это будет подделка под Facebook. После настраивает протокол HTTPS, чтобы браузеры не уведомляли пользователя о возможных дырах в безопасности. Остается только подловить самого пользователя, отправив ему ссылку на ложный сайт. При переходе на него и вводе пароля или платежных данных вся эта информация сразу же перехватывается хакером.

Для реализации второго у злоумышленника должен быть доступ к локальной сети пользователя. Тогда можно будет поменять системные файлы, перенаправив доменное имя на другой IP-адрес, подловив тем самым невнимательного пользователя. Проще всего реализовать такой способ через распространение вирусов.

Распространение фейковых ссылок и вредоносных файлов может осуществляться через электронную почту, форумы, социальные сети и другие источники взаимодействия с целью взлома. Рядовому пользователю необходимо не скачивать подозрительные файлы и не стоит переходить по непонятным сайтам, чтобы не попасть на крючок к хакеру.

Выводы

Подводя итоги можно смело сказать, что просто перехватить данные через HTTPS не получится, а вот невнимательные пользователи никуда не делись, поэтому они часто становятся жертвами хакеров, переходя на подозрительные сайты и добровольно оставляя на них свои личные данные или же заражая собственный компьютер вирусами.

Пожалуйста, оставьте свои мнения по текущей теме статьи. Мы очень благодарим вас за ваши комментарии, лайки, подписки, дизлайки, отклики!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

1063