2009-06-23 28 views
9

Tôi đã cân nhắc xem công nghệ sẽ mất bao nhiêu (công nghệ) để chuyển tất cả lưu lượng truy cập web sang HTTPS. Tôi nghĩ rằng máy tính đang nhanh hơn và nhanh hơn, vì vậy một thời gian từ bây giờ nó sẽ có thể chạy tất cả lưu lượng truy cập qua HTTPS mà không có bất kỳ chi phí đáng chú ý nào.Bạn có bao giờ có thể chạy tất cả lưu lượng truy cập web qua HTTPS không?

Nhưng sau đó một lần nữa, tôi nghĩ, sức mạnh mã hóa sẽ phải phát triển để chống lại sự mất an ninh. Nếu máy tính nhanh hơn gấp 10 lần, mã hóa sẽ mạnh hơn gấp 10 lần, hoặc sẽ dễ dàng hơn gấp 10 lần.

Vì vậy, chúng tôi sẽ có thể mã hóa tất cả lưu lượng truy cập web "miễn phí" không?

Chỉnh sửa: Tôi chỉ hỏi về logic hiệu suất tăng trong tính toán so với mã hóa. Nếu chúng ta có thể sử dụng cùng các thuật toán và mật mã tương tự trong 20 năm, chúng sẽ tiêu thụ một tỷ lệ phần trăm thấp hơn khả năng tính toán tổng thể của máy chủ (hoặc máy khách), và có hiệu lực, sẽ làm cho nó "tự do" mã hóa và ký mọi thứ mà chúng tôi truyền qua mạng.

+3

Những kẻ bán chứng chỉ ssl sẽ thích điều đó. – Hardwareguy

+2

Câu hỏi này có thể phù hợp hơn với ServerFault. – Achilles

+0

Tất nhiên, chi phí chứng nhận sẽ phải thấp hơn nhiều, và quá trình này sẽ phải rất đơn giản. Câu hỏi của tôi chỉ là về hiệu quả của việc tăng hiệu suất máy tính. –

Trả lời

10

Một trong những vấn đề lớn khi sử dụng HTTPS là nó được coi là an toàn và hầu hết các trình duyệt web không thực hiện lưu bộ nhớ cache hoặc ít nhất là bộ nhớ đệm rất hạn chế.

Nếu không có bộ nhớ cache, bạn sẽ nhận thấy rằng các trang HTTPS tải chậm hơn đáng kể và trang không được mã hóa sẽ.

HTTPS nên được sử dụng để bảo vệ thông tin nhạy cảm.

Tôi không biết gì về tác động của CPU khi chạy mọi thứ thông qua SSL. Tôi sẽ nói rằng ở phía khách hàng, CPU không phải là một vấn đề vì hầu hết các máy trạm đang chạy nhàn rỗi hầu hết thời gian. Chương trình lớn sẽ ở phía máy chủ web do số lượng lớn các yêu cầu đồng thời đang được xử lý.

Để đến mức SSL cơ bản là 'miễn phí', bạn phải có phần cứng chuyên dụng để mã hóa (đã tồn tại ngày hôm nay).

EDIT: Căn cứ vào ý kiến, tác giả của câu hỏi gợi ý này là câu trả lời ông đang tìm kiếm:

Sử dụng mật mã đã khá nhanh, đặc biệt là xem xét rằng chúng tôi sử dụng chu kỳ CPU so với dữ liệu truyền. Các khóa mật mã không cần để lâu hơn. Tôi không nghĩ rằng có bất kỳ lý do kỹ thuật nào tại đây là vì sao đây là không thực tế. - David Thornley

CẬP NHẬT: Tôi chỉ đọc mà Google's SPDY protocol (được thiết kế để thay thế HTTP) có vẻ như nó sẽ sử dụng SSL trên mỗi kết nối. Vì vậy, có vẻ như Google nghĩ rằng điều đó là có thể!

Để làm SSL cơ bản vận chuyển giao thức, để bảo mật tốt hơn và tương thích với cơ sở hạ tầng mạng hiện tại . Mặc dù SSL có giới thiệu hình phạt độ trễ, chúng tôi tin rằng tương lai dài hạn của web phụ thuộc vào mạng an toàn kết nối. Ngoài ra, việc sử dụng SSL là cần thiết để đảm bảo rằng giao tiếp trên các proxy hiện có không bị hỏng.

+1

Điều này đã được thảo luận chi tiết trên một podcast Bảo mật Hiện hành gần đây. Xem http://www.grc.com/sn/sn-198.txt và tìm kiếm "vài khuyết điểm không được thảo luận" –

+1

Nếu HTTPS được sử dụng cho tất cả các liên lạc, chúng tôi sẽ sử dụng các phương tiện khác (như Hết hạn tiêu đề) để điều chỉnh bộ nhớ đệm. Câu hỏi của tôi chỉ là về logic của hiệu suất tăng trong máy tính so với mã hóa. –

2
  1. Mật mã sẽ không phải tăng gấp 10 lần theo nghĩa là bạn sẽ không cần sử dụng thêm 10 x bit nữa. Khó khăn của nứt sức mạnh vũ phu tăng theo cấp số nhân với độ dài khóa tăng lên. Tại hầu hết các độ dài khóa sẽ phải lâu hơn một chút.
  2. Điều gì sẽ là điểm chạy tất cả lưu lượng truy cập thông qua SSL, ngay cả những thứ mà rõ ràng không có lợi thế? Điều này có vẻ vô cùng lãng phí. Ví dụ, có vẻ vô lý khi tải xuống bản phân phối Linux thông qua SSL.
+1

1. Nhưng chi phí tính toán mã hóa đối xứng với chi phí của lực lượng vũ phu? 2. Tôi đang hỏi về một tình huống mà chi phí mã hóa quá thấp, nó có ý nghĩa để sử dụng nó luôn luôn - Big Brother có thể hoán đổi trong một số mã gián điệp vào torrent Debian của bạn. –

+4

Bởi vì nếu mọi thứ được mã hóa thì không có lưu lượng truy cập 'đặc biệt' nên không có sigint - tôi không thể tìm hiểu bất cứ điều gì về mạng lưới người hâm mộ cực đoan của bạn bằng cách xem bạn gửi thư được mã hóa tới ai. –

+0

Tại sao bạn cho rằng việc phân phối phần mềm qua kênh bảo mật là vô lý? –

2

Chi phí không phải là tuyệt vời hiện nay.

Ngoài ra ... việc có một máy tính nhanh hơn gấp 10 lần sẽ không cần thiết phải thay đổi mã hóa. AES (một mã hóa phổ biến cho SSL) đủ mạnh để có thể mất một thời gian rất dài để phá vỡ.

+0

Điều gì sẽ xảy ra nếu ai đó phát hiện ra điểm yếu trong AES khiến việc này dễ dàng hơn một triệu lần? Sẽ không sử dụng một phím 16kbit được an toàn hơn? –

+1

Nếu họ tìm thấy một điểm yếu đủ để làm cho nó phá vỡ thực tế, thêm nhiều bit hơn để chìa khóa sẽ không giúp đỡ nhiều. –

+0

Crypto không hoạt động theo cách đó. – Thomas

0

Điều đó có khả thi không? CÓ Nó có nên được khuyến khích không? NO

Vì một vài lý do.

  • chu kỳ cpu thêm trên máy chủ và máy khách sẽ sử dụng nhiều năng lượng hơn mà phải gánh chịu chi phí và lượng khí thải
  • ssl certs sẽ được yêu cầu cho mỗi máy chủ
  • nó vô dụng để mã hóa dữ liệu mà không cần phải được ẩn
+1

1) Chu trình máy tính ngày càng rẻ hơn. 2) Không quan trọng cho câu hỏi của tôi. 3) Nếu bạn chỉ mã hóa dữ liệu có giá trị, nó sẽ giúp bạn dễ dàng phát hiện và tập trung nỗ lực vào. Nếu mọi người mã hóa mọi thứ, nó làm cho các cuộc tấn công trở nên khó khăn hơn nhiều. –

+1

Vì vậy, tại sao sẽ có một vấn đề với mỗi máy chủ có giấy chứng nhận? Chúng không đắt tiền hoặc khó tạo. Ngay bây giờ, những gì đắt tiền là mua một cert sẽ được công nhận bởi các trình duyệt web phổ biến trong cấu hình mặc định của họ; để đặt theo cách này, những gì bạn đang trả tiền không phải là mã hóa mà là xác thực. –

+0

@pies 1. rẻ hơn! = Miễn phí và tưởng tượng tổng chi phí nếu MỌI máy chủ và MỌI khách hàng đã làm SSL cho MỌI giao dịch 2. Đây là lý do tại sao tôi nói có thể có khuyến khích không 3.nếu bạn mã hóa mọi thứ, bạn có thể nhận được sự an toàn vì "tất cả https" là @david không đắt! = miễn phí – Hardwareguy

0

IMO, câu trả lời là không. Lý do chính của việc này là nếu bạn xem có bao nhiêu trang có nhiều mục từ nhiều nguồn mà mỗi người phải sử dụng https và có chứng chỉ hợp lệ mà tôi không nghĩ sẽ làm việc cho một số công ty lớn sẽ phải thay đổi tất cả liên kết của họ.

Nó không phải là một ý tưởng tồi và có thể một số Web x.0 sẽ có thông tin liên lạc an toàn hơn theo mặc định, nhưng tôi không nghĩ rằng http sẽ là giao thức đó.

Chỉ cần đưa ra một vài ví dụ, mặc dù tôi từ Canada mà có thể ảnh hưởng đến cách các trang web này render:

www.msn.com:

  • atdmt.com
  • s-msn năm
  • live.com

www.cnn.com:

012.
  • revsci.net
  • cnn.net
  • turner.com
  • dl-rms.com

Chúng được liệt kê thông qua "NoScript" ghi chú trang này có mã từ "google-analytics.com" và "quantserve.com" bên cạnh stackoverflow.com cho ví dụ thứ ba về điều này.

+0

Nhưng nếu mọi người sử dụng HTTPS, thì những máy chủ quảng cáo đó vv Câu hỏi của tôi là liệu có thể giảm chi phí của nó quá nhiều đến mức lợi nhuận cận biên của bảo mật có đáng giá hay không. –

+0

Có thể giảm chi phí tiền tệ nhưng hãy xem xét loại chuyển đổi nào sẽ xảy ra khi bạn không tưởng tượng mọi máy chủ trên toàn thế giới chuyển sang HTTPS cùng một lúc, phải không? –

+0

Nó không phải xảy ra cùng một lúc. Ví dụ: tệp javascript Google Analytics có sẵn thông qua cả http và https. –

0

Sự khác biệt chính với https là phiên được giữ mở cho đến khi bạn đóng phiên. Tiết kiệm rất nhiều rắc rối với cookie phiên nhưng đặt tải trên máy chủ.

Google nên giữ phiên https với bạn sau khi bạn gửi truy vấn trong bao lâu?

Bạn có muốn kết nối liên tục với mọi quảng cáo bật lên không?

+0

Tôi hy vọng rằng vào thời điểm đó phần mềm sẽ có khả năng xử lý loại điều đó, bởi vì, tốt, mọi người sẽ làm điều đó. Tôi chỉ hỏi nếu nó hoàn toàn có thể hợp lý. –

+0

Phần mềm luôn có thể xử lý nó - đó là các hiệu ứng khác, như theo dõi phiên mà bạn cần xem xét. –

+0

Máy chủ có thể giết các phiên SSL nếu họ muốn khôi phục các tài nguyên liên quan. SSLv3 chỉ có thông điệp riêng của nó vì sử dụng TCP FIN cho phép kẻ tấn công chèn gói tin đó mà không có máy khách nhận ra rằng máy chủ không có ý định đóng (gọi là tấn công cắt ngắn). Và các máy chủ có thể giữ các kết nối HTTP đơn giản mở với Keep-Alive nếu chúng muốn. Nó chỉ là bắt tay SSL là đắt hơn đáng kể so với bắt tay TCP, vì vậy giữ cho các kết nối mở có giá trị hơn. –

3

Chris Thompson đề cập đến bộ nhớ đệm của trình duyệt nhưng điều đó có thể dễ dàng khắc phục được trong trình duyệt. Điều không thể khắc phục khi chuyển mọi thứ sang HTTPS là bộ nhớ đệm proxy. Bởi vì HTTPS được mã hóa từ đầu đến cuối, proxy HTTP trong suốt không hoạt động. Có rất nhiều nơi proxy trong suốt có thể tăng tốc độ (ví dụ tại các ranh giới NAT).

Xử lý băng thông bổ sung từ mất proxy trong suốt có thể doable - được cho là lưu lượng HTTP là nhỏ so với p2p, vì vậy không phải là proxy trong suốt là thứ duy nhất giữ internet trực tuyến. Nó sẽ đạt độ trễ không thể thu hồi, và làm cho một slashdotting thậm chí còn tồi tệ hơn hiện tại. Nhưng sau đó với lưu trữ đám mây, cả hai đều có thể bị xử lý bởi công nghệ. Tất nhiên "máy chủ bảo mật" có ý nghĩa khác với lưu trữ đám mây hoặc thậm chí với các hình thức tập trung khác của nội dung trên mạng như akamai.

Tôi không nghĩ rằng chi phí cho CPU là đáng kể. Chắc chắn, nếu máy chủ của bạn hiện là CPU bị ràng buộc ít nhất một số thời gian, sau đó chuyển đổi tất cả lưu lượng truy cập từ HTTP sang HTTPS sẽ giết chết nó đá chết. Một số máy chủ có thể quyết định rằng HTTPS không đáng giá bằng tiền của một CPU có thể xử lý tải và chúng sẽ ngăn chặn nghĩa là mọi người chấp nhận nó. Nhưng tôi nghi ngờ nó sẽ là một rào cản lớn trong thời gian dài. Ví dụ, Google đã vượt qua nó và vui vẻ phục vụ các ứng dụng (mặc dù không phải tìm kiếm) như https mà không phiền phức. Và càng có nhiều máy chủ làm việc trên mỗi kết nối, thì công việc phụ càng ít tỷ lệ được yêu cầu để bảo mật SSL kết nối đó. SSL có thể và phần cứng được tăng tốc khi cần thiết.

Ngoài ra còn có vấn đề về quản lý/kinh tế mà HTTPS dựa vào các CA đáng tin cậy và số tiền đáng tin cậy của CA. Có nhiều cách khác để thiết kế một PKI so với một SSL thực sự sử dụng, nhưng có những lý do SSL hoạt động như thế nào. Ví dụ, SSH đặt trách nhiệm cho người dùng để lấy dấu vân tay chính từ máy chủ bằng một kênh phụ an toàn và this is the result: một số người dùng không nghĩ rằng mức độ bất tiện đó là hợp lý vì mục đích bảo mật của nó. Nếu người dùng không muốn bảo mật, sau đó họ sẽ không nhận được nó trừ khi nó không thể cho họ để tránh nó.

Nếu người dùng chỉ cần tự động nhấp vào "chấp nhận" cho chứng chỉ SSL không đáng tin cậy, thì bạn có thể không có nó, vì những ngày này, một cuộc tấn công tầm trung không khó hơn nhiều so với nghe trộm đơn giản. Vì vậy, một lần nữa, có một khối lượng đáng kể các máy chủ mà không phải là thú vị trong thanh toán cho (làm việc) HTTPS.

Các vấn đề liên quan