Протокол HTTPS и уязвимости сайта: безопасные связи
Как сообщает Google, количество взломов сайтов в интернете выросло на 32% в 2016 году по сравнению с предыдущим годом, и данная тенденция продолжит свое развитие. Возможно, это может быть удивительным, учитывая усиление уровня безопасности сайтов как в количестве, так и в качестве. Тем не менее, статистические данные не дают повода расставаться с осторожностью, особенно когда дело касается защиты сайтов от хакеров. В этой статье мы рассмотрим технические аспекты безопасного протокола соединения HTTPS, стандарты сертификации безопасности сайтов и различные виды уязвимости порталов.
Атаки на веб-ресурсы обычно нацелены на сайты, такие как банки, мобильные операторы, компании, известные медиапорталы и правительственные учреждения. Они обозначают эти сайты, потому что они могут принести огромную прибыль, а также дать доступ к записи ценной информации. Даже те сайты, которые привлекают небольшое количество посетителей в день, могут также потерпеть поражение от киберпреступников.
Собственникам небольших сайтов не следует отчаиваться, думая, что они не будут стать жертвой хакеров. Небольшие сайты часто использовались в качестве тренировочной площадки для атаки на крупные порталы. Или они могут стать жертвой массовой атаки, когда сотни или тысячи ресурсов выбираются по определенному принципу. Считается, что каждый третий сайт может быть подвергнут атакам со стороны злоумышленников, которые постоянно исследуют возможные уязвимости, обнаруженные на сайтах. Поэтому главным приоритетом владельца сайта является максимально возможное обеспечение безопасности сайта от возможных угроз, чтобы сохранить важные данные и свои деньги.
Существуют различные виды уязвимостей, которые могут быть использованы злоумышленниками для взлома сайтов. Термин "уязвимость" происходит от английского слова "vulnerability" и означает наличие проблем в программной кодировке сайта или его приложениях, через которые возможно нарушение работы системы. А наличие уязвимостей часто связано с ошибками при программировании, проектировании сайта или использовании ненадежных паролей. Уязвимости позволяют злоумышленникам запустить веб-приложения, совершающие действия, на которые у злоумышленников нет прав.
Среди основных видов уязвимостей наиболее распространены следующие:
- Недочеты в системе аутентификации и управлении сессией
- Небезопасные прямые ссылки на объекты
- Небезопасная конфигурация
- Утечка чувствительных данных
- Отсутствие контроля доступа к функциональному уровню
- Использование устаревших компонентов
- Невалидированные основные и внешние переадресации
- Кликджеккинг
Очень важно понять, что даже одна уязвимость может привести к серьезной угрозе безопасности сайта. Поэтому необходимо обеспечивать надежную защиту для своих сайтов и приложений, используя все доступные средства защиты.
Как устроен https и почему это безопасно
Использование протокола http для передачи данных не является безопасным, так как информация может быть легко украдена хакерами. Чтобы избежать такой возможности, в 1994 году был создан протокол https, который использует криптографическую систему SSL/TLS, чтобы зашифровать все передаваемые данные и обеспечить безопасное соединение через незащищенный канал.
При установлении соединения по протоколу https компьютеры пользователей и сервера генерируют некий секретный ключ, который передается между ними и используется для шифрования передаваемой информации. Ключ создается заново каждый раз при установлении соединения, поэтому его практически невозможно перехватить или подобрать — это число, содержащее более ста знаков. Кроме того, для повышения безопасности используется цифровой сертификат, идентифицирующий сервер. При установке соединения по https браузер сначала проверяет подлинность сертификата, а только после этого начинается обмен данными.
Таким образом, использование протокола https гарантирует безопасность передаваемой информации, так как она защищена шифрованием и аутентифицируется сертификатом сервера.
Перевод сайта на протокол HTTPS – процесс, который на первый взгляд может показаться сложным, но на самом деле состоит всего из нескольких простых шагов.
Шаг 1. Получение и настройка сертификата.
Для получения сертификата можно обратиться в центры сертификации и заплатить за эту услугу или воспользоваться бесплатными вариантами. Небольшие фирмы могут использовать бесплатные сертификаты, но крупные компании чаще предпочитают платные сертификаты с расширенной аутентификацией и другими удобствами. Бесплатные сертификаты могут увеличивать время передачи данных, а также не подходят для сайтов, где принимаются онлайн-платежи. Независимо от того, платный ли сертификат, его необходимо настроить и выполнить переадресацию всех http-запросов на https.
Шаг 2. Работа с внутренними ссылками.
После установки сертификата необходимо заменить ссылки внутри сайта с полных на относительные с помощью скриптов. Это поможет избежать ситуации, когда после перехода на протокол HTTPS происходит загрузка смешанного контента, что не обеспечивает полноценной защиты и может привести к неработоспособности сайта.
Шаг 3. Переадресация.
После установки сертификата сайт станет доступен по двум адресам, поэтому нужно настроить прямой редирект «301» с http на https. Это можно сделать на сервере или в файле .htaccess. После выполнения этого шага все http-запросы будут автоматически переадресовываться на сайт с протоколом HTTPS.
Шаг 4. Внесение изменений в файл robots.txt.
Чтобы поисковые роботы могли обнаружить сайт с измененным протоколом, нужно указать этот протокол в файле robots.txt.
Шаг 5. Включение HTTPS Strict-Transport-Security.
Этот процесс индивидуален для каждого сервера, поэтому для облегчения задачи следует обратиться к специалистам, которые разрабатывали сайт. Наконец, необходимо включить Secure Cookies для надежной защиты информации на сайте.
Вот и все, теперь ваш сайт переведен на протокол HTTPS!
Как выбрать сертификат безопасности для сайта (TLS/SSL)
При выборе сертификата безопасности для вашего сайта, вы можете выбрать один из двух путей. Если у вас небольшой офлайн-бизнес или личный блог, и вы просто хотите донести информацию о своей компании до потенциальных клиентов, лучшим выбором будет Domain Validation SSL. Этот вид сертификата не позволяет защищать субдомены и не подходит для проведения финансовых операций через сайт, однако его можно получить быстро и просто, подтвердив свое владение доменом. Это можно сделать несколькими способами: через e-mail, через запись в DNS и через хэш-файл. Стоимость таких сертификатов бывает относительно невелика, например, всего 610 рублей в год.
Для владельцев сайтов, на которых предполагаются финансовые онлайн-операции, необходимо установить сертификаты типа Business Validation. Этот вид сертификата более надежный, поскольку подтверждает не только владение доменом, но и связь компании с сайтом. Для получения такого сертификата необходимо отправить в верификационный центр пакет документов и принять звонок на корпоративный номер. Виды сертификатов Business Validation включают:
- Extended Validation SSL – это сертификаты с расширенной проверкой, которые обычно используются банками, платежными системами, крупными интернет-магазинами и всеми, кто работает с большими объемами денег.
- Wildcard SSL – данный сертификат защищает сам сайт и его поддомены. Он используется тогда, когда вы предполагаете наличие нескольких поддоменов с разной региональной привязкой.
- SAN SSL – поддерживает внешние и внутренние альтернативные доменные имена.
- CodeSigning SSL – данный сертификат подтверждает безопасность кодов и программных продуктов с сайта, что очень полезно разработчикам приложений.
Независимо от выбранного сертификата, вам необходимо сгенерировать запрос на его получение, содержащий всю информацию о владельце домена и открытый ключ. Затем запрос направляется в центр верификации, после чего выдаются сертификат и файл с ключом. Файл с ключом ни в коем случае не должен попадать в открытый доступ. Стоимость сертификатов такого типа может быть несколько сотен тысяч рублей. К примеру, приблизительная стоимость Symantec Secure Site Wildcard составляет от 281 967 рублей в год.
Независимо от того, какую стоимость вы готовы заплатить, необходимо понимать, что проведение онлайн-операций без сертификата безопасности – это неприемлемо. Безопасность ваших данных на сайте должна быть приоритетной задачей, и лучше потратить деньги и время на обеспечение этой безопасности, чем затем тратить эти же ресурсы на востановительные меры и борьбу с негативной репутацией, которую может причинить взлом вашего сайта. Если ваш сайт связан с онлайн-торговлей, то безопасность должна быть вашим главным приоритетом.
Небезопасная передача данных – одна из самых распространенных уязвимостей сайтов. Такая проблема может возникнуть в любой сфере, но, например, мобильные банки – одни из наиболее подверженных атакам систем. В сегодняшней статье мы рассмотрим не только этот вид уязвимости, но и ключевые виды атак, которые могут быть вызваны этой проблемой.
Каждый раз, когда пользователь общается в интернете, он обменивается данными, отправляя запросы и получая ответы. Постоянно используемый для обмена данными протокол HTTP является удобным и понятным, но не обладает никакой защитой и передает данные в открытом виде. Информация, передаваемая от компьютера пользователя до сервера, проходит множество промежуточных пунктов, и если хотя бы один из них подвергнется взлому, данные будут скомпрометированы.
А существует множество способов злоумышленников для осуществления атак, которые могут быть вызваны небезопасной передачей данных. Например, атака MITM, которая заключается в том, чтобы заменить данные, которые передаются между клиентом и сервером. Иными словами, злоумышленник перехватывает передаваемые данные, вносит в них изменения и отправляет их на сервер. Это может быть особенно опасно, когда речь идет о передаче финансовой информации, такой как данные банковских карт.
Еще один тип атаки – XSS-атака (cross-site scripting). В этом случае злоумышленник вводит вредный скрипт в содержание веб-страницы с помощью уязвимости входных данных. Когда пользователь просматривает эту страницу, вредоносный код запускается на его устройстве, и может быть похищена или изменена пользовательская информация.
Наконец, существует атака CSRF (cross-site request forgery), которая заключается в том, чтобы подделать запрос поступления информации. Например, злоумышленник может отправить запрос на погашение кредита от имени пользователя, который нажал на заманчивую ссылку.
Каждый из перечисленных видов атак может привести к серьезным последствиям. Именно поэтому важно понимать, какие уязвимости могут присутствовать на сайте и как их можно предотвратить.
Кража паролей — одна из основных причин взлома административной части сайта или аккаунта. Такая ситуация может возникнуть, если пароль был слишком простым или когда используется устаревшая версия браузера. Некоторые владельцы сайтов до сих пор используют открытый канал для аутентификации, что создает возможность для мошенников перехватить пароли.
Кража паролей является одним из наиболее распространенных преступлений в Интернете. Согласно статистике, каждый год 15% пользователей становятся жертвами мошенничества с кредитными картами или кражи персональных данных. Злоумышленники, получив доступ к сайту через украденный пароль, имеют доступ ко всей конфиденциальной информации о клиентах. Они могут использовать эту информацию с выгодой для себя, например, снять деньги с банковских карт.
Некоторые мелкие интернет-магазины, форумы и торрент-трекеры нередко пренебрегают защитой паролей. Хакеры, зная об этом, атакуют именно эти сайты. В августе 2014 года хакерская группировка CyberVor из России похитила 4,5 млрд учетных записей. Логины и пароли были украдены с 420 000 веб-сайтов. Наибольшая база учетных данных попала в руки преступников, по оценке американской компании, занимающейся информационной безопасностью, HoldSecurity.
Надо отметить, что крупные сервисы, такие как банки, постоянно работают над защитой своих паролей. В то время как некоторые недобросовестные владельцы сайтов могут столкнуться с серьезными последствиями вследствие недостаточной защиты паролей на их сайтах.
В последнее время все чаще взломы сайтов происходят из-за ошибок хостинг-провайдеров. Это обусловлено тремя причинами.
Во-первых, причиной может быть устаревшее программное обеспечение, установленное на сервере. Это становится проблемой, так как взломщикам проще взломать сайт, работающий на устаревшей системе, чем на самой новой.
Во-вторых, взлом происходит через соседние аккаунты. В большинстве случаев сайты размещаются не на отдельных серверах, а на общих. Рядом с вашим сайтом может работать другой сайт, который не защищен. Как только он взломан, мошенник легко обращается к другим аккаунтам на сервере.
В-третьих, взлом может произойти из-за экономии на выборе хостинг-провайдера. Например, вы можете остановить свой выбор на услугах знакомого вам программиста, который будет отвечать за сервер. Но если он не компетентен в вопросах безопасности, сервер может быть взломан через уязвимые компоненты и настройки.
Недавно, в начале года, хакерская группировка взломала серверы Freedom Hosting II, специализирующегося на подпольном хостинге. В результате было скомпрометировано более 10 000 сайтов сети Tor, а также была похищена база данных, содержащая адреса электронной почты 381 000 пользователей.
Взлом CMS: Уязвимости популярных систем
Для управления контентом, структурой и дизайном сайта, многие люди используют системы управления сайтом, такие как Content Management System (CMS). Такие системы делают программирование, дизайн и поддержку сайта доступными даже для тех, кто имеет очень смутное представление о программировании и веб-архитектуре.
Однако, как и все виды ПО, CMS содержат уязвимости, которые могут быть использованы хакерами для взлома. Угроза особенно актуальна для популярных систем, поскольку их взлом дает возможность взломать сразу десятки тысяч сайтов по всему миру.
По данным компании Sucuri, занимающейся веб-безопасностью, в третьем квартале 2016 года самыми уязвимыми CMS были WordPress (74%), Joomla (17%) и Magento (6%). Большинство атак произошло из-за невнимания администраторами к установке обновлений безопасности.
Хакеры, используя эти уязвимости системы, могут размещать на сайте вредоносный код, заражающий компьютеры посетителей, публиковать контент сомнительного содержания или перенаправлять пользователя на другие сайты с таким контентом. Это может привести к существенному ущербу для репутации сайта и уменьшению количества посетителей.
Переформулируем заголовок: Как хакеры могут взломать сайт, используя модули и компоненты вне CMS
Признаем, что каждая из CMS прекрасно защищена от взлома, если установлена и настроена корректно. Однако, когда дело касается компонентов, плагинов и модулей от сторонних разработчиков, возникает новая угроза. Например, при установке расширения для комментариев, содержащего уязвимость, хакер может получить возможность вывести на сайте злонамеренный скрипт вместо комментария, что даст ему возможность осуществить взлом.
Уязвимость, известная как SQL-инъекция, возникает в результате некорректной обработки данных, переданных пользователем. Злоумышленники используют эту уязвимость для внедрения вредоносного кода в запрос к базе данных и модификации, а порой и выполнения запросов, которые программой не предусмотрены. Это может привести к получению злоумышленником доступа к защищенным данным, к которым в обычных условиях он не имел бы доступа.
Использование SQL-инъекций позволяет злоумышленникам красть, уничтожать или подменять данные, а также провоцировать сбои в работе системы (DDoS). Известно, что взломы некоторых известных сайтов, таких как Yahoo, LinkedIn и eHarmony, могли быть осуществлены именно с помощью SQL-инъекций.
Отчет компании Akamai Technologies, Inc. за 1 квартал 2016 года указывает на существенный рост нападений, связанных с SQL-инъекциями - на 87% по сравнению с предыдущим периодом.
Основные цели атак злоумышленников - это сайты с медиа и развлекательным контентом (около 60%), онлайн-сервисы (30%) и правительственные сайты (10%).
Существует целый ряд методов защиты от SQL-инъекций, включая использование лицензионного ПО, регулярное обновление CMS, отказ от простых паролей и небезопасных браузеров, а также установку межсетевого экрана. Протокол https также считается эффективным средством защиты. О его преимуществах и особенностях мы расскажем далее.
HTTPS - это дополнение к протоколу HTTP, которое обеспечивает надежное шифрование передаваемой информации между пользователем и сервером. Такая защита предотвращает возможные утечки данных и делает веб-сайт надежным в глазах пользователей.
Эксперты утверждают, что использование протокола HTTPS является необходимым для защиты конфиденциальной информации и предотвращения возможных кибератак. Браузеры Google Chrome и Mozilla Firefox даже предупреждают пользователей о том, что сайт, на котором они находятся, не является защищенным, если он использует обычный протокол HTTP вместо HTTPS.
Таким образом, для того чтобы обеспечить безопасность веб-сайта, необходимо использовать протокол HTTPS для защиты информации и предотвращения возможных утечек данных.
Переход на https – необходимость или рекомендация?
Все сайты не обязаны переходить на https. Однако, если веб-ресурс работает с конфиденциальными данными клиентов, то использование защищенного протокола является обязательным. В остальных случаях решение о переходе на https принимает владелец сайта. Хотя утечка информации, которая может произойти в результате взлома, способна навредить любому веб-ресурсу: от рассылки спама до переходов на незащищенные сайты.
Кроме того, использование протокола https является большим плюсом для сайтов в глазах клиентов и пользователей. Они доверяют компании больше, когда соединение обеспечивает безопасность данных. Более того, сайты с защищенным соединением получают более высокую ранжировку в поисковых системах.
Фото: freepik.com