SSLなしでミラーにデータを入力できない理由
「ミラー」とは、別のドメイン/サブドメイン上のサイトのコピーです。ギャンブルでは、ミラーはしばしばブロックに使用されます。ミラーがHTTPS (SSL/TLS)なしで開いた場合、そこにデータを入力することはできません。接続が読み込まれ、途中で変更されます。これは「、カフェのハッカー」だけでなく、感染したルータからプロバイダ、プロキシ、有害な拡張までの中間ノードについてもです。
SSLなしで何がうまくいかないか
1.ログインとパスワードの盗難
HTTPはすべてを"公然と送信します。"パブリックWi -Fiまたはルーターで十分なスニファー-攻撃者とのアカウント。
2.セッションハイジャック
セッションCookieを「セキュア」漏洩せずに、パスワードなしでログインすることができます。
3.ページ/詳細の置換
任意の「仲介者」は、誤ったKYCフォームを慎重に挿入し、出金のためにカード/ウォレット番号を変更し、サポートアドレスを置き換えることができます。
4.決済代行と「見えない」フォーム
スクリプトインジェクションは、支払いの詳細を変更するか、隠し自動送信を追加します。
5.SSLストリッピング
「公式」ドメインがHTTPS上にある場合でも、ネットワーク上の攻撃者はHSTSなしでミラー上のHTTPに強制的にアクセスできます。
6.鏡を装ったフィッシング
証明書のないクローン(または自己署名/左)は、作業ミラーとして自分自身を偽装し、ログイン、2FAおよびカードデータを収集します。
なぜオペレータにとっても違法/高価なのか
PCI DSS: HTTPでカードデータを入力することは直接違反です。罰金と取得の撤退が脅かされています。
GDPR/類似の法律:HTTPによるPII/KYC=セキュリティ違反の処理。罰金と処方のリスク。
ライセンス条件:ほとんどの規制当局は、あらゆる場所でHTTPSと個人/支払いデータの保護を必要とします。
評判とADR:保護されていないミラーで漏洩したプレーヤーとの紛争は、ほとんど失われることが保証されています。
SSLのないミラーに対する典型的な攻撃-指
Evil Twin Wi-Fi:同じ名前の偽のドット。すべてのHTTPトラフィックは読み取り/変更されます。
DNSスプーフィング:DNSレスポンスをスプーフィングすることは、あなたが考えていた場所を導きません。HTTPで見るのは難しいです。
プロバイダ/プロキシインジェクション:広告/有害なJSを「道路に」挿入します。
ブラウザで寄生虫の拡張:HTTPページでのみウォレットのフォームと数を変更します。
キャプティブポータル(ホテル/空港):承認前に、HTTPSはブロック/交換され、HTTPはオープンです-理想的なトラップ。
「しかし、城もあります……」-神話を分析します
ブラウザのロックはHTTPSのみです。HTTPSがなければ「、ロック」はありません-そしてこれは赤いフラグです。
自己署名/無効な証明書は「通常」ではありません。"それはほとんど常に間違いかMITMの試みです。
「支払いはありません。ログインだけです」-ログインはお金よりも価値があります。お金と文書の両方がそれを通じて盗まれます。
プレーヤーが30-60秒で安全なドメインを区別する方法
1.アドレスは厳密には'https://'と「lock」でエラーはありません。
2.Domain letter-to-letter: 'm'の代わりに'rn'、ラテン文字の代わりにキリル文字。
3.「ロック」→証明書をクリックすると、SANで信頼できるCAによって発行されました。これがドメインです。
4.ログイン/ウォレットのページに「安全でない」または「混合コンテンツ」警告はありません。
5.疑う-ブックマークからメインドメインに移動し、キャビネットの内部リンクからのみミラーに移動します。
クイックチェックコマンド(コンソールを使用できる場合)
bash
Show chainとSAN openssl s_client -connectミラー。例:443 -servernameミラー。例-showcerts </dev/null 2 >/dev/null openssl x509 -nout -subject -issuer -dates -ext subjectAltName
curl -sIセキュリティヘッダーhttps ://mirrorをチェックします。例: grep-EIの厳格な輸送セキュリティ コンテンツセキュリティポリシー x-content-type-options x-frame-options フレーム祖先 リファラー・ポリシー set-cookie [set-cookie]
HTTPがHTTPS curl -I http ://mirrorにリダイレクトされることを確認します。例:
HTTPSが動作しない/誓う場合は、何も入力しません。
オペレータに義務付けられていること(ミラーも「大人」です)
1.どこでもHTTPS: TLS 1。2/1.3の正しい鎖、HSTSのpreload(混合された内容の除去の後で)。
2.HTTPコンテンツの禁止:厳密なCSP、 HTTPSリソースのみ。
3.すべてのミラーでHTTP→HTTPSをリダイレクトします。同じクッキーポリシー:'Secure;HttpOnly;SameSite'。
4.CTブランドモニタリング:「類似」ドメインの証明書の新しい発行-アラートと検証。
5.DNS CAAレコード:ドメイン/サブドメイン証明書を発行できるCAを制限します。
6.mTLSとCDN暗号化:ミラーはしばしばプロキシの後ろに座っています-オリジンへのトラフィックも暗号化されます。
7.証明書の自動更新+アラート:有効期限の30/14/7/1日前。
8.攻撃中の警告バナー:「HTTP上のデータを要求することはありません」+セキュリティページへのリンク。
9.フィッシングミラーのTakedown手順:レジストラ/ホスター、ブラウザブロックリスト、広告ネットワーク。
10.パスキー/TOTP+機密アクションのステップアップ-ネットワークが侵害されても、お金を引き出すことはできません。
プレーヤーのチェックリスト
- https://とブックマークからのみログインします。
- エラーのない「ロック」;同じドメインの証明書。
- ログイン/CCS/カードを入力しないでください。
- 2FA (パスキー/TOTP)を有効にし、通知を入力/変更します。
- パブリックWi -Fi→VPN経由でのみ、それ以外の場合は安全なネットワークを待ちます。
- 疑惑-メインドメインに移動し「、通知「/」セキュリティ「セクションを開きます。
オペレータのチェックリスト
- TLS 1のすべてのミラー。2/1.3のHSTS(+preload)、厳密なCSPの混合された内容無し。
- シングルリダイレクトHTTP→HTTPS、 cookie 'Secure;HttpOnly;SameSite'。
- CT監視、DNSのCAA、証明書の自動更新。
- 内部/webhookのCDNとmTLSの背後にあるTLS暗号化。
- パスキー/TOTP、詳細/出力を変更するステップアップ。
- 攻撃中のセキュリティパブリックページとアプリ内アラート。
- 電話クローンのためのクイックテイクダウン手順。
FAQ(短い)
パスワードなしでログインのみ入力できます?
いいえ、そうではありません。HTTP上の入力はすべて漏れる可能性があり、ログイン+続いてパスワードは盗難のための古典的なバンドルです。
そして、証明書が1時間「自己署名」されている場合-それは大丈夫ですか?
いいえ、そうではありません。ブラウザエラーなしで認識されたCAからの証明書のみを信頼します。
なぜ私のウイルス対策は沈黙していましたか?
アンチウイルスは常にMITM/フォーム置換をキャッチするわけではありません。署名番号1-HTTPSやブラウザは証明書で誓いません。
SSLのない鏡は、口座、お金、書類を盗むための招待状です。ルールはシンプルです:有効なHTTPSがない→何も入力しません。プレイヤーの場合-ブックマークから保護されたドメインのみ、2FAを有効にします。オペレータの場合-メインサイトと同じ厳格なTLS基準を持つミラー:HSTS、 CSP、リダイレクト、CTモニタリング、およびフィッシングクローンの迅速な削除。それは事件後のどの「報告」よりも安価で安全です。