Port Https to bezpieczny protokół komunikacyjny w sieci komputerowej szeroko wykorzystywanej w Internecie. Protokół Https składa się z protokołu przesyłania hipertekstu (http) w ramach połączenia szyfrowanego za pomocą Security Transport Layer Security (lub Secure Sockets Layer). Głównym celem portu https jest uwierzytelnianie odwiedzanej strony internetowej oraz ochrona poufności i integralności danych giełdowych.
Https zapewnia uwierzytelnianie witryny i związanego z nią serwera internetowego, z którym komunikuje się. Protokół ten zapewnia również dwukierunkowe szyfrowanie wiadomości między klientem a serwerem, które jest chronione przed podsłuchem i naruszeniem zawartości wiadomości. W praktyce daje to gwarancję, że użytkownik komunikuje się z żądaną witryną (a nie z fałszywą witryną), a wymiana danych między użytkownikiem a zasobem jest poufna.
Https został stworzony przez Netscape Communications w 1994 roku dla przeglądarki internetowej Netscape Navigator. Użyto pierwotnie https Protokół SSL. Ponieważ SSL stało się systemem zabezpieczeń warstwy transportowej (TLS), https został oficjalnie zdefiniowany przez RFC 2818 w maju 2000 roku.
Historycznie połączenia https były głównie używane do transakcji płatniczych w sieci WWW. (World Wide Web), e-mail i poufne transakcje w korporacyjnych systemach informacyjnych. Pod koniec lat 2000 i na początku 2010 roku. Protokół https zaczął być szeroko stosowany w celu ochrony uwierzytelniania stron na wszystkich typach stron internetowych, zapewnienia bezpieczeństwa kont użytkowników i prywatności użytkowników, danych osobowych i przeglądania stron internetowych.
Od czerwca 2017 roku 21,7% witryn z ponad 1 000 000 użytkowników domyślnie używa protokołu HTTPS. 43,1% najpopularniejszych stron internetowych ma 142 387 użytkowników, którzy mają bezpieczne implementacje https. Zgodnie z raportem Telemetria Firefox, 45% ładowań stron korzysta z protokołowania https.
Według raportów Mozilli, od stycznia 2017 r. Ponad połowa ruchu sieciowego jest transmitowana w postaci zaszyfrowanej.
Większość przeglądarek wyświetla ostrzeżenie, jeśli otrzyma nieprawidłowy certyfikat. Starsze przeglądarki podczas łączenia się z witryną z niepoprawnym certyfikatem powinny dostarczyć użytkownikowi okno dialogowe z pytaniem, czy chcą kontynuować przechodzenie do zasobu. Nowe przeglądarki wyświetlają ostrzeżenie w całym oknie.
Nowsze przeglądarki również wyświetlają informacje o bezpieczeństwie witryny na pasku adresu. Rozszerzone certyfikaty walidacji zaznaczają pasek adresu na zielono w nowych przeglądarkach. Większość przeglądarek wyświetla ostrzeżenie dla użytkownika, gdy odwiedza witrynę zawierającą mieszaninę zaszyfrowanych i niezaszyfrowanych treści.
Zabezpieczenia Https to podstawowy protokół TLS, który zazwyczaj wykorzystuje długoterminowe klucze publiczne i prywatne do generowania klucza sesji krótkoterminowej, który jest następnie wykorzystywany do szyfrowania przepływu danych między klientem a serwerem. Certyfikaty X.509 służą do uwierzytelniania serwera (a czasami klienta). W rezultacie certyfikaty klucza publicznego i publicznego są niezbędne do weryfikacji połączenia między certyfikatem a właścicielem, a także do tworzenia, podpisywania i administrowania ważnością certyfikatów.
Ważną cechą w tym kontekście jest bezpośrednia tajemnica, która zapewnia, że zaszyfrowane wiadomości zapisane w przeszłości nie będą mogły zostać odzyskane i odszyfrowane, jeśli w przyszłości zostaną naruszone długoterminowe tajne klucze lub hasła. Nie wszystkie serwery WWW zapewniają bezpośrednią prywatność - zależy to od tego, który port połączenia https jest używany.
Port Https jest podatny na ataki z zakresu analizy ruchu. Ten rodzaj ataku występuje po stronie kanału, zależy od zmian czasu i wielkości ruchu i dyskredytuje właściwości zaszyfrowanej treści. Analiza ruchu jest możliwa, ponieważ szyfrowanie SSL / TLS zmienia zawartość ruchu, ale ma minimalny wpływ na jego rozmiar i czas.
W maju 2010 r. Naukowcy z Microsoft Research i Uniwersytetu Indiana odkryli, że szczegółowe, poufne dane użytkownika można uzyskać z kanałów bocznych, takich jak rozmiary pakietów. Eksperci odkryli, że urządzenie podsłuchowe może odbierać poufne dane użytkownika.
W czerwcu 2014 r. Zespół naukowców z UC Berkeley i firmy Intel pod kierownictwem Brada Millera wykazał uogólnione podejście do analizy ruchu portów https w oparciu o uczenie maszynowe. Naukowcy wykazali, że atak został zastosowany do różnych stron internetowych, w tym tak popularnego zasobu jak YouTube. Okazało się, że atakujący może odwiedzać te same strony internetowe, co ofiara, w celu zbierania ruchu sieciowego, który służy jako dane edukacyjne.
Następnie atakujący identyfikuje podobieństwa w rozmiarach pakietów i zamówieniach między ruchem ofiar a ruchem danych o treningach - umożliwia to atakującemu wyświetlenie dokładnej strony odwiedzanej przez ofiarę. Stwierdzono również, że ataku nie można użyć do wykrywania wartości użytkownika osadzonych na stronie internetowej. Na przykład wiele banków oferuje interfejsy internetowe, które pozwalają użytkownikom wyświetlać salda kont. Osoba atakująca może wykryć, że użytkownik wyświetli stronę salda konta, ale nie może ustalić dokładnego salda użytkownika ani numeru konta.