HTTPS로 대량 마이그레이션을 수행 한 이벤트는 무엇입니까?


40

몇 년 동안 Google, Facebook 등이 HTTPS를 통해 콘텐츠를 제공하고 심지어 리디렉션하기 시작합니다.

안전하지 않은 HTTP로 암호를 묻는 사이트를 제공하는 사이트는 1999 년에도 잘못되었지만 2010 년에도 허용되는 것으로 간주되었습니다.

그러나 현재는 공개 페이지 (예 : Bing / Google의 쿼리)도 HTTPS를 통해 제공됩니다.

HTTPS로 대량 마이그레이션을 수행 한 이벤트는 무엇입니까? Wikileaks 스캔들, 미국 / EU 법 집행, 서버 시간 비용을 줄이면서 SSL / TSL 핸드 셰이크 비용 절감, IT 문화 수준의 관리가 성장하고 있습니까?

https://letsencrypt.org/ 와 같은 공공 노력조차도 오래 전에 시작되었습니다 ...

@briantist 또한 취미 사이트를 유지하고 저렴하고 손쉬운 SSL / TLS 솔루션에 관심이 있습니다. 나는 최근 평가 (5 $ / 월부터 시작) VPS를 들어 보자 암호화certbot에서 (사용할 수있는 다른 봇) webroot작동 모드를. 이것은 3 개월 동안 유효한 SAN 인증서를 제공합니다 (그리고 cron유효합니다-만료 날짜 한 달 전에 갱신됩니다).

certbot certonly -n --expand --webroot \
        -w /srv/www/base/ -d example.com \
        -w /srv/www/blog/ -d blog.example.com

2
이것은 매우 광범위한 의견 기반 질문으로, 하나의 결정적인 요소와 다른 요소의 목록으로 이어질 수 있으므로 커뮤니티 위키 로 변환 되어 다른 사람들이 쉽게 편집하고 기여할 수 있습니다.
dan

6
"인터넷"은 모든 것이 SSL 인 경우 최종 사용자에게 더 안전 합니다.
DocRoot

3
그래도 실제로 대량 마이그레이션입니까? 질문에서 언급했듯이 프로세스가 오래 걸렸습니다. 물류 성장 곡선의 가장 가파른 부분을 방금보고있는 것일까 요? 실제로 최근에 프로세스가 가속화 된 경우이를 Snowden으로 표시합니다.
kasperd

6
마지막으로 우리를 위해 그것을 한 일이있다 , 아무도 .. 밝은 전자 상거래 사이트의 "안전하지 않은"빨간색 싶어
user2070057

3
letsencrypt는 2012 년에 시작했습니다. 2014 년 발표, 2015 년 후반 공개 베타, 2016 년 공개.
n611x007

답변:


48

여기에는 다음과 같은 많은 요소가 있습니다.

  • 가상 호스트 보안을위한 브라우저 및 서버 기술. 보안 사이트 당 전용 IP 주소가 필요했지만 더 이상 SNI를 사용하지 않습니다 .
  • 저렴한 보안 인증서. 도 있습니다 무료 것들 몇 가지 단일 도메인의 경우에 사용할 수는. 10 년 전에 와일드 카드 도메인에 대해 연간 $ 300를 찾고 있었지만 이제는 여러 도메인에 대한 와일드 카드가 포함 된 인증서를 연간 $ 70에받을 수 있습니다.
  • HTTPS 오버 헤드가 크게 줄었습니다. 이전에는 추가 서버 리소스가 필요했지만 이제 오버 헤드는 무시할 수 있습니다. 백엔드 서버와 HTTP를 통신 할 수있는로드 밸런서에도 종종 내장되어 있습니다.
  • 애드 센스와 같은 광고 네트워크가 HTTPS를 지원하기 시작했습니다. 몇 년 전에는 대부분의 광고 네트워크에서 HTTPS 웹 사이트로 수익을 창출 할 수 없었습니다.
  • Google은 HTTPS를 순위 요소로 발표했습니다 .
  • Facebook 및 Google 과 같은 대기업 은 모든 것을 위해 HTTPS로 옮겼습니다.
  • 브라우저 는 HTTP가 안전하지 않다는 경고를 시작합니다.

Google과 같이 항상 HTTPS로 전환 할 수있는 대기업의 경우이를 구현하기 위해 추진해야 할 몇 가지 사항이 있다고 생각합니다.

  • HTTP를 통한 경쟁 인텔리전스 데이터 유출 많은 ISP와 경쟁 업체가 사용자가 HTTP를 통해 검색 한 내용을보고 있었기 때문에 Google이 HTTPS로 크게 전환했다고 생각합니다. 검색 엔진 검색어를 계속 처리하는 것이 Google의 큰 동기였습니다.
  • Google 및 Facebook과 같은 멀웨어 타겟팅 사이트가 등장합니다. HTTPS를 사용하면 맬웨어가 브라우저 요청을 가로 채고 광고를 삽입하거나 사용자를 리디렉션하기가 더 어려워집니다.

두 가지 모두 작동하는 경우 HTTPS가 더 자주 표시되는 몇 가지 이유가 있습니다.

  • Google은 HTTP 버전도 작동 할 때 HTTPS 버전을 색인 하는 것을 선호 합니다
  • 많은 사람들은 HTTPS Everywhere 브라우저 플러그인을 가지고 있으며, 사용 가능한 경우 HTTPS 사이트를 자동으로 사용합니다. 즉, 해당 사용자도 HTTPS 사이트에 대한 새 링크를 만듭니다.
  • 보안 및 개인 정보 보호 문제로 인해 더 많은 사이트가 HTTPS로 리디렉션되고 있습니다.


7
현재 HTTPS 전용으로 구현 된 HTTP / 2도 잊지 마십시오. 또한 Google이 HTTPS 사이트보다 약간 높은 HTTPS 사이트 순위를 갖는 것을 잊지 마십시오…
wb9688

순서 변경을 제안합니다. 기술적 인 발전으로 인해 이제는 개인 정보 보호 문제가 해결 될 수 있다고 생각합니다. 나는 사람들이 TLS를 생각하지 않습니다. :)
Martijn

1
개인 정보 보호 문제는 항상 있었으며 모두가 항상 알고있었습니다. 그렇습니다. 프라이버시는 소수의 대기업에게 큰 관심사가되었지만 소규모 웹 사이트의 경우 편의성과 비용이 더 큰 요인이었습니다. 나는 개인적인 경험에서 말합니다. 저는 항상 개인 웹 사이트를 보호하고 싶었지만 최근에는 저렴하고 쉬워졌습니다.
Stephen Ostermiller

2
1 % 오버 헤드 철자를 잘못 입력했습니다 .
Michael Hampton

18

지금까지 답변은 HTTPS가 점점 더 대중화되는 이유에 대한 다양한 풀 및 푸시 이유에 대해 이야기했습니다.

그러나 2010 년과 2011 년 경에 HTTPS가 실제로 얼마나 중요한지를 보여주는 2 가지 주요 모닝콜이 있습니다.

Firesheep 은 Eric Butler가 만든 2010 년 10 월의 Firefox 플러그인으로, 플러그인이 설치된 모든 사용자는 공개 WiFi 채널에서 다른 요청을 가로 채고 해당 요청의 쿠키를 사용하여 해당 요청을하는 사용자를 가장 할 수있었습니다. 무료이며 사용하기 쉬우 며 무엇보다도 전문 지식이 필요하지 않았습니다. 버튼을 클릭하여 쿠키를 수집 한 다음 다른 쿠키를 사용하여 수집 된 쿠키를 사용하여 새 세션을 시작하면됩니다.

며칠 내에 유연성이 더 높은 모방이 나타 났고 몇 주 안에 많은 주요 사이트에서 HTTPS 지원을 시작했습니다. 몇 달 후, 인터넷을 통해 또 다른 인식의 파문을 보낸 두 번째 이벤트가 발생했습니다.

2010 년 12 월, 아랍의 봄은 튀니지에서 시작되었습니다. 튀니지 정부는 이 지역의 많은 사람들처럼, 반란을 억제하기 위해 노력했다. 그들이 시도한 방법 중 하나는 Facebook을 포함한 소셜 미디어를 방해하는 것입니다. 반란이 진행되는 동안 튀니지 정부에 의해 주로 통제 된 튀니지 ISP가 비밀 번호 수집 코드를 비밀리에 Facebook 로그인 페이지에 주입하고 있음이 분명해졌습니다. 페이스 북은 무슨 일이 일어나고 있는지를 알아 차리자이 문제에 대해 신속하게 대응했다. 국가 전체를 HTTPS로 바꾸고 영향을받는 사람들의 신원 확인을 요구했다.


Firesheep이 2010 년이거나 Arab Spring이 2011 년이어야한다고 생각합니다. 그렇지 않으면 "몇 달 후"비트가 의미가 없습니다.
Chris Hayes

@ChrisHayes oops, Firesheep는 2011 년이 아니라 2010 년이었습니다. 또한 튀니지 정부가 2011 년 1 월까지 Facebook 자격 증명을 훔치는 것에 대해 알지 못했습니다.
Nzall

11

구글과 같은 미국 컴퓨터에 침입 한 중국 크래커 인 오로라 작전 ( Operation Aurora) 이라고 불리는 것이있었습니다.

구글은 2010 년에 오로라 작전을 공개했다. 그들은 제품 보안 노력을 보여줌으로써 손실을 가치로 전환하기로 결정한 것으로 보인다. 따라서 패배자 대신 그들은 지도자로 나타납니다. 그렇지 않으면 그들은 진정한 노력이 필요했다. 그렇지 않으면 그들은 이해하는 사람들에 의해 공개적으로 조롱되었을 것이다.

Google은 인터넷 회사이므로 커뮤니케이션 에 대한 사용자의 신뢰를 다시 설치하는 것이 매우 중요했습니다 . 이 계획은 효과가 있었으며 다른 군단은 사용자가 Google로 이전하거나 팔로우해야했습니다.

2013 년 에 Snowden이 눈에 띄게 글로벌 감시 공개 라고 불렀 습니다 . 사람들은 군단에 대한 신뢰를 잃었습니다.

많은 사람들이 인디로 가서 HTTPS를 사용하는 것을 고려하여 최근 마이그레이션을 일으켰습니다. 그와 함께 일한 사람 암호화를 사용하기 위해 명시 적으로 전화 를 걸어서 survellience가 비싸야한다는 것을 설명했습니다.

강력한 암호화 * 엄청나게 많은 사용자 = 고가의 감시.

즉, 최근에 Snowden은 이것이 더 이상 충분하지 않다고 말하면서 귀하에 대한 귀하의 권리를 법적으로 강화하기 위해 노력하는 사람들에게 돈을 써야하므로 세금은 생존 산업에서 멀어지게됩니다.

그럼에도 불구하고 평균 조 웹 마스터에게 HTTPS의 오랜 문제는 인증서를 얻는 데 비용이 든다는 것이었다. 그러나 HTTPS에는 인증서가 필요합니다. Let 's Encrypt 베타 버전이 일반인에게 공개되면서 2015 년 말에 해결 되었습니다. ACME 프로토콜을 통해 HTTPS에 대한 무료 인증서를 자동으로 제공합니다 . ACME는 인터넷 초안으로, 사람들이 그것에 의존 할 수 있음을 의미합니다.


5

인터넷을 통한 전송 암호화는이 데이터를 가로 채거나 스캔하여 중간에 자신을 삽입하여 실제 웹 페이지라고 생각하는 악의적 인 에이전트로부터보다 안전합니다. 이와 같은 성공적인 차단은 더 많은 사람들과 다른 사람들이 따르도록 장려합니다.

더 저렴하고 기술에보다 쉽게 ​​접근 할 수있게되었으므로 모든 사람이 우리 모두를 보호하는보다 안전한 일을하도록 강요하기가 더 쉬워졌습니다. 보다 안전하면 데이터 브리치의 영향을받는 사람들의 비용과 비용이 줄어 듭니다.

암호화 파괴와 관련된 작업이 어려워지고 비싸게되면, 활동 수준을 낮추고 관련된 시간과 돈을 투자하려는 사람들에게만 제한됩니다. 집 문을 잠그는 것과 같이 대부분의 사람들을 막고 경찰이 더 높은 수준의 범죄 활동에 집중할 수 있도록합니다.


4

2014 년 9 월 29 일, CloudFlare (중간 규모의 대부분의 사이트는 간단한 DNS 변경으로 무료로 효과적으로 사용할 수 있기 때문에 매우 인기있는 프록시 CDN) 는 모든 사이트에 무료 SSL을 제공한다고 발표했습니다. 그들은 대리한다 .

기본적으로,이를 통해 프록시를 사용하는 사람은 자동으로 즉시 사이트를 방문 할 수있었습니다 https://. 백엔드에서 변경이 필요하지 않으며 지불하거나 갱신 할 필요가 없습니다.

저와 개인적으로 같은 배에있는 다른 많은 사람들에게 이것은 저에게 큰 도움이됩니다. 내 사이트는 모두 기본적으로 SSL을 사용하고 싶었던 개인 / 취미 사이트이지만 비용과 유지 관리 시간을 정당화 할 수는 없습니다. 종종 비용 자체는 인증서 자체의 비용과 달리 더 비싼 호스팅 계획을 사용하는 것 (또는 무료 옵션을 사용하는 대신 지불을 시작해야 함)에 관한 것입니다.


질문에 대한 내 업데이트를 참조하십시오. 자세한 내용은 Lighttpd에서 Setting Let 's Encrypt 블로그 게시물 블로그 ( blog.defun.work/post-72b3f008-e28e-11e6-bad9-485b39c42d0f.html
gavenkoa

@gavenkoa는 멋지지만 VPS가 있고 OS를 유지 관리하는 시점에 있다면 이미 지출하려는 노력의 양을 넘어서고 있습니다 (이 날, 나는 의미합니다. 웹 호스트). 그 시점에서 인증서를 수동으로 업데이트하더라도 문제가 없습니다 (필요하지 않아도 확실하지는 않지만). 나는 일반적으로 현재 공유 호스팅을 사용하거나 현재 사이트의 경우 CloudFlare를 통해 프록시 된 github 페이지를 사용합니다. 그러나 certbot은 이미 실행할 수있는 환경이 있다면 훌륭하게 보입니다.
briantist

이전 기사 scotthelme.co.uk/tls-conundrum-and-leaving-cloudflare를 읽었습니다. 오늘날 오퍼에 대한 중간자 (man-in-the-middle) 공격이 여전히 허용되는지 모르겠지만 SSL 보호에는 과거에 문제가있었습니다 ( 구걸 2014) ...
gavenkoa

그리고 github 하위 도메인의 경우 HTTPS를 지원합니다 : github.com/blog/2186-https-for-github-pages (2016 년 8 월).
gavenkoa

1
@gavenkoa CF는 구성 옵션과 그 의미에 대해 매우 개방적이지만 이러한 우려를 알고 있습니다. 그것들을 사용하고 싶다면 세부 사항도 알고 있어야합니다. 나는 그것들을 정확하게 이슈라고 부르지는 않지만 어쨌든 그것은이 질문의 범위를 벗어난 것입니다. 그들의 제안은 원 클릭 (종종) 제로 노력으로 사이트를 https로 전환하는 무료 방법이었습니다 .CF에서 백엔드, 브라우저 및 검색 엔진으로 http를 구성하더라도 브라우저와 검색 엔진은 동일하게 보입니다. 작은 사이트 전환의 큰 원천이었습니다.
briantist
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.