Может Трафик HTTPS по незашифрованной беспроводной сети быть просмотренным другими?

ведущее устройство источника нажатия мерзавца продвинет Ваши изменения в удаленном сервере. "ведущее устройство" обращается к основному ответвлению в Вашем репозитории.

, Если Вы хотите продвинуть свои изменения в каком-либо другом ответвлении (говорят, что тестовое ответвление), можно сделать это: тестовое ответвление источника нажатия мерзавца.

Это продвинет Ваш код к источнику тестового ответвления в Вашем репозитории.

2
задан 21 May 2010 в 20:20
2 ответа

Пока атака "человек посередине" не происходящая (маловероятный), Ваши данные безопасны по https. Если Вы ультрапараноики, сделайте то, что я делаю и проксирую Ваш веб-браузер через туннель SSH каждый раз, когда Вы находитесь в ненадежной сети.

Существует ли различие между HTTP и HTTPS здесь?

Да, один зашифрованный через SSL и один нет.

5
ответ дан 3 December 2019 в 09:27
  • 1
    Что, если I' m вошел в систему сайта, подключения к незащищенной сети, и затем посетите сайт по HTTP? Третьи лица могут получить доступ к моей учетной записи тот путь путем получения моих сеансовых куки или чего-то? –  Pieter 21 May 2010 в 21:13
  • 2
    @Pieter: Если Вы посещаете тот же домен с помощью HTTP и HTTPS одновременно, трафика по HTTP и каким-либо cookie, которые являются not' t отмеченный как только для SSL будет видимо. Незащищенный Wi-Fi эквивалентен незащищенному Интернету: люди видят Ваш трафик. SSL шифрует между конечными точками: сервер и браузер, поэтому если Вы на самом деле говорите с сервером затем Ваш трафик, могут достигнуть его в безопасности. –  Mr. Shiny and New 安宇 21 May 2010 в 21:46
  • 3
    1) Ожидайте... поэтому, если я вхожу в систему сайта это doesn' t поддерживают HTTPS, такой как ServerFault, мои данные входа в систему могут быть прерваны любым компьютером, который находится на маршруте между мной и ServerFault' s серверы? 2) Если I' m вошел в систему ServerFault (ради аргумента, let' s принимают это I' ve зарегистрировался как, я сделал бы на каком-либо сайте и не вошел в систему с OpenID или чем-нибудь), и я затем посещаю сайт по незащищенному WiFi, мои cookie могут быть прерваны способом, который позволил бы третьим лицам копировать cookie и принимать мою учетную запись? –  Pieter 21 May 2010 в 22:30

На самом деле, без HTTPS весь вид форм входа в систему незащищены / небезопасный. Даже с WEP или вариантами WPA. весь вид транспортного шифрования Wi-Fi легко decryptable, потому что они могут получить все между Вами и удаленным сервером, ничего не делая на Вашем ПК или ни с каким сетевым устройством, которое Вы использовали для инфраструктуры. все пакеты находятся в воздушном прибытии и движении. Любой хакер может сохранить их без Вашей информации/разрешения. если Вы таким образом параноик. даже HTTPS не, конечно, безопасен для Ваших проблем.

Используйте свой собственный прокси/туннель. Все хакеры отфильтруют пакеты тем, в чем они нуждаются. они никогда не сохраняют целый трафик. когда Вы вводите Gmail на строке поиска браузера. это попросит информацию DNS Gmail на порте UDP 53. это - триггер, когда хакер начинает сохранять дамп. для избавлений от всего вида попыток, можно только использовать прокси. хороший прокси ОС (например, proxifier для окон OS) с хорошим сервером прокси/носков поддерживает нестандартные дешифрования (в этом случае, необходимо использовать Linux удаленная машина с SS5 или Danted или любыми вариантами.)

(Примечание 2 Erika, я записал это как комментарий, но это, не позволял мне для отправки из-за ограничения буквы),

1
ответ дан 3 December 2019 в 09:27
  • 1
    +1 для четкого объяснения. Благодаря всем, кто записал в с ответами и комментариями! –  Pieter 23 May 2010 в 10:16

Теги

Похожие вопросы