出版商需要停止使用不安全的 HTTP

https-checker 项目希望与一些最大的学术出版商展开对话。
244 位读者喜欢这篇文章。
Publishers need to stop using insecure HTTP

Thomas Hawk 通过 Flickr 提供。由 Jen Wike Huger 修改。CC BY-NC 2.0

学术出版商在学术信息的传播中起着重要作用。作为一个社会,我们需要能够依靠这些出版商安全、准确且内容完整地提供信息。我们还希望确保我们的个人信息(例如,网站密码)是安全的,学术出版商有责任保护我们社区的数据。

我很惊讶地发现,学术出版商的页面经常以 HTTP 发布,与 HTTPS 不同,HTTP 不会对传输中的数据进行加密。借助 Let's EncryptCertbot 等倡议,实施 HTTPS 变得容易得多(但我承认遗留系统可能会使其更加困难)。

作为一名学者,我关注内容的完整性。这在进行系统评价、荟萃分析,或仅仅是阅读研究和规划新研究时至关重要。我也关心我和我的同事的登录凭证的安全性。鉴于 密码被重复使用 的频率如此之高,基于 HTTP 的已发布页面威胁着访问学术出版商网站的人员的安全凭证。

为了追究学术信息传播者的责任,我们需要能够认识到这是否是一个普遍存在的问题,以及可以在哪些方面进行改进。例如,《科学》(Science) 杂志是备受赞誉的期刊之一,显然认为 HTTP 已经足够好,并且没有说明为什么没有升级。许多其他出版商也在放弃对用户的相同责任。

对于这种情况采取疏忽或轻视态度的出版商,轻视了用户的安全及其在准确内容呈现中的作用。从长远来看,这也会损害出版商自身:Chrome 浏览器开始将使用 HTTP 的页面标记为 不安全。鉴于如果文章受版权保护,用户别无选择,只能使用这些网站,并且没有其他方式可以共享这些材料,因此出版商对更广泛的学术界负有重大责任。

https-checker 项目

https-checker 项目旨在通过检查由 CrossRef(学术出版物的主要元数据存储库)索引的出版商的网站来解决此问题,以了解总体范围。CrossRef 中大约有 10,000 个成员(即出版商),其中约 7,500 个正在积极出版(意味着他们在 2017 年出版过)。

该项目开始于调查学术出版商的格局,以了解哪些出版商使用(和不使用)HTTPS。通过识别以不安全方式发布最多作品的出版商,我们可以与他们展开对话以改善这种情况。此前,我与 Collabra 进行了建设性对话,在联系他们后,Collabra 将其网页升级为默认使用 HTTPS。

Https-checker 刚刚完成其初始数据收集阶段。通过使用开源 HTTPS 测试工具 pshtt 和对 CrossRef API 的一系列调用,相对容易地 编写脚本来初步调查 出版商的安全实践。

活跃,默认 HTTPS 活跃,非默认 HTTPS 不活跃
1,923 5,575 2,513

乍一看,在 7,498 家活跃出版商中,有 26% 默认使用 HTTPS。一般来说,默认使用 HTTPS 的网站的估计范围在 10% 到 44% 之间。换句话说,与网站的总体情况相比,学术出版商似乎正在以相似的比率保护其网页的安全。即便如此,这并不能免除他们改善这种情况的责任。

运行基本的逻辑回归来尝试预测出版商是否默认将其页面设置为 HTTPS 表明,大型出版商更有可能这样做。出版商的出版物范围从 1 到 1,104,607。我们的分析表明,自 2017 年以来仅出版了 100 种出版物的出版商,默认使用 HTTPS 的可能性估计为 27%,而自 2017 年以来出版了 1,000 种出版物的出版商,默认使用 HTTPS 的可能性估计为 32%。鉴于出版物的平均数量,出版商默认使用 HTTPS 的估计概率为 31%(中位数:25%)。

展望未来

https-checker 项目的下一步是与一些不默认提供 HTTPS 的最大出版商展开对话。这些对话将被跟踪,以了解他们改善用户安全和他们提供的内容安全的积极性和意愿。

HTTPS 扫描可以比仅检查页面是否默认使用 HTTPS 更深入,并揭示其他可以进一步提高安全性的实践。例如,预加载 HTTP 严格传输安全 (HSTS) 标头可以帮助缓解中间人攻击。通过使用深入评估,我们可以找出已经默认使用 HTTPS 的网站可以进一步提高其安全性的方法。

在网页内容传输中更多地使用安全实践是安全网络和真实信息的关键,这最终会影响依赖互联网上发布的信息的用户。鉴于虚假信息正在传播,这似乎是 2018 年唾手可得的成果。

标签
Chris Hartgerink's face
我是一名 Mozilla 科学研究员,致力于提高科学和网络的开放性。

2 条评论

我最直接的问题是“为什么?”
HTTPS 不是万能的解决方案,它无法阻止您的服务提供商被黑客入侵,如果黑客掌握了服务器的数据,HTTPS 也无法阻止他们滥用这些数据。

“作为一名学者,我关注内容的完整性。”

HTTPS 对此无济于事。

“鉴于密码被重复使用的频率如此之高,基于 HTTP 的已发布页面威胁着访问学术出版商网站的人员的安全凭证。”

同样,如果有人入侵了您的凭证以不安全方式存储的服务器,HTTPS 对您也无济于事。重复使用密码是失败的根源。不要要求别人把你从你自己的错误做法中拯救出来。

“对于这种情况采取疏忽或轻视态度的出版商,轻视了用户的安全及其在准确内容呈现中的作用”

无论是否使用 HTTPS,这都是事实。Twitter 使用 HTTPS。但这并没有在保护数百万用户的密码方面对他们有太大帮助,不是吗?

HTTPS 不是立竿见影的安全灵丹妙药。进行 HTTPS 猎巫行动只会造成虚假的安全感,并且也会误解那些未能遵守规定但总体上具有出色安全模型的网站。

我不赞成所有事物都使用 HTTPS,但我认为您在那里存在一些误解。

“HTTPS 不是万能的解决方案,它无法阻止您的服务提供商被黑客入侵,如果黑客掌握了服务器的数据,HTTPS 也无法阻止他们滥用这些数据。”

没错,但它是另一层防御,而这正是安全性的全部意义所在。您不应该启用 HTTPS 就万事大吉,您应该将其作为整体安全性的一部分来做,同时进行密码哈希处理、设置安全 Cookie 等。

“HTTPS 对[内容完整性]无济于事”

是的,它会有帮助!它将有助于防止中间人攻击。
您可以拥有地球上最安全的网站,但如果您以纯文本形式传输信息,任何人都可以看到它,并可能在传输过程中对其进行修改。

其余的也差不多,您似乎认为 HTTPS 被当作一种解决方案来提出,而它只是解决方案的一部分,而且实际上是非常重要且不应被忽视的一部分。

回复 ,作者是 Erez Schatz

Creative Commons License本作品根据 CC0 1.0 通用 (CC0 1.0) 公共领域贡献许可获得许可
© . All rights reserved.