Jawaban:
Ya itu. Tetapi menggunakan GET untuk data sensitif adalah ide yang buruk karena beberapa alasan:
Oleh karena itu, meskipun Querystring diamankan, tidak disarankan untuk mentransfer data sensitif melalui querystring.
[1] Meskipun saya perlu mencatat bahwa RFC menyatakan bahwa browser tidak boleh mengirim referer dari HTTPS ke HTTP. Tapi itu tidak berarti toolbar browser pihak ke-3 yang buruk atau gambar / flash eksternal dari situs HTTPS tidak akan bocor.
History caches in browsers
atau tambahkan beberapa referensi untuk ir?
Dari sudut pandang "mengendus paket jaringan" permintaan GET aman, karena browser pertama-tama akan membuat koneksi aman dan kemudian mengirim permintaan yang berisi parameter GET. Tetapi url GET akan disimpan dalam riwayat browser / autocomplete pengguna, yang bukan tempat yang baik untuk menyimpan misalnya data kata sandi. Tentu saja ini hanya berlaku jika Anda mengambil definisi "layanan Web" yang lebih luas yang mungkin mengakses layanan dari browser, jika Anda mengaksesnya hanya dari aplikasi khusus Anda ini seharusnya tidak menjadi masalah.
Jadi menggunakan posting setidaknya untuk dialog kata sandi harus lebih disukai. Juga seperti yang ditunjukkan pada tautan littlegeek yang diposting URL GET lebih mungkin ditulis ke log server Anda.
Ya , string kueri Anda akan dienkripsi.
Alasan di belakang adalah bahwa string kueri adalah bagian dari protokol HTTP yang merupakan protokol lapisan aplikasi, sedangkan bagian keamanan (SSL / TLS) berasal dari lapisan transport. Sambungan SSL dibuat terlebih dahulu dan kemudian parameter kueri (yang termasuk dalam protokol HTTP) dikirim ke server.
Saat membuat koneksi SSL, klien Anda akan melakukan langkah-langkah berikut secara berurutan. Misalkan Anda mencoba masuk ke situs bernama example.com dan ingin mengirim kredensial Anda menggunakan parameter kueri. URL lengkap Anda mungkin terlihat seperti berikut:
https://example.com/login?username=alice&password=12345)
example.com
ke alamat IP (124.21.12.31)
menggunakan permintaan DNS. Saat menanyakan informasi itu, hanya informasi spesifik domain yang digunakan, yaitu hanya example.com
akan digunakan.124.21.12.31
dan akan berusaha untuk terhubung ke port 443 (port layanan SSL bukan port HTTP default 80).example.com
akan mengirimkan sertifikatnya ke klien Anda.Karenanya, Anda tidak akan mengekspos data sensitif. Namun, mengirimkan kredensial Anda melalui sesi HTTPS menggunakan metode ini bukan cara terbaik. Anda harus menggunakan pendekatan yang berbeda.
(e.g http://example.com/login?username=alice&password=12345)
.
Iya. Seluruh teks dari sesi HTTPS diamankan oleh SSL. Itu termasuk kueri dan header. Dalam hal itu, POST dan GET akan sama persis.
Adapun keamanan metode Anda, tidak ada cara nyata untuk mengatakan tanpa inspeksi yang tepat.
SSL pertama-tama terhubung ke host, sehingga nama host dan nomor port ditransfer sebagai teks yang jelas. Ketika tuan rumah merespons dan tantangan berhasil, klien akan mengenkripsi permintaan HTTP dengan URL yang sebenarnya (yaitu apa pun setelah garis miring ketiga) dan dan mengirimkannya ke server.
Ada beberapa cara untuk memecah keamanan ini.
Dimungkinkan untuk mengkonfigurasi proxy untuk bertindak sebagai "man in the middle". Pada dasarnya, browser mengirimkan permintaan untuk terhubung ke server sebenarnya ke proxy. Jika proxy dikonfigurasi dengan cara ini, itu akan terhubung melalui SSL ke server sebenarnya tetapi browser masih akan berbicara dengan proxy. Jadi, jika penyerang bisa mendapatkan akses proxy, ia bisa melihat semua data yang mengalir melalui itu dalam teks yang jelas.
Permintaan Anda juga akan terlihat dalam riwayat browser. Pengguna mungkin tergoda untuk mem-bookmark situs tersebut. Beberapa pengguna menginstal alat sinkronisasi bookmark, sehingga kata sandi bisa berakhir di deli.ci.us atau tempat lain.
Terakhir, seseorang mungkin telah meretas komputer Anda dan menginstal logger keyboard atau scraper layar (dan banyak jenis virus Trojan Horse lakukan). Karena kata sandi terlihat langsung di layar (bukan "*" dalam dialog kata sandi), ini adalah lubang keamanan lain.
Kesimpulan: Ketika datang ke keamanan, selalu mengandalkan jalur yang dipukuli. Ada terlalu banyak yang tidak Anda ketahui, tidak akan dipikirkan dan yang akan mematahkan leher Anda.
Ya, selama tidak ada orang yang melihat monitor Anda.
Saya tidak setuju dengan pernyataan tentang [...] Kebocoran pengarah HTTP (gambar eksternal di halaman target mungkin bocor kata sandi) dalam respons Slough .
HTTP 1.1 RFC secara eksplisit menyatakan :
Klien TIDAK HARUS menyertakan bidang header Perujuk dalam permintaan HTTP (tidak aman) jika halaman referensi ditransfer dengan protokol aman.
Bagaimanapun, log server dan riwayat browser adalah lebih dari cukup alasan untuk tidak memasukkan data sensitif ke string kueri.
Anda dapat mengirim kata sandi sebagai parameter hash MD5 dengan sedikit garam. Bandingkan di sisi server untuk auth.