公共WiFi上的HTTPS與HTTP:哪些內容真正受到保護

HTTPS加密您網頁會話的內容,保護您提交的密碼和數據。但它不加密DNS查詢、流量元數據,也無法防護SSL剝離攻擊。以下介紹HTTPS的實際保護範圍及其局限——以及何時還需要VPN。

HTTPS padlock in browser address bar on public WiFi — what it protects and what it doesn't
1HTTPS的保護範圍

HTTPS在公共WiFi上的實際保護範圍

HTTPS(超文本傳輸安全協議)是應用了TLS(傳輸層安全)加密的HTTP。當您連接至HTTPS網站時,您的瀏覽器和網絡伺服器執行TLS握手,使用非對稱加密技術建立加密會話以交換金鑰,然後對實際數據傳輸使用對稱加密。這意味著連接的內容——網頁內容、您提交的任何表單數據(包括密碼、信用卡號碼、個人資料)及伺服器的回應——在您的裝置和網絡伺服器之間是加密的。在WiFi網絡上攔截該流量的任何人,只能看到加密的密文。

HTTPS在正確實施時可靠地保護您會話的內容。當您透過HTTPS登入滙豐或恒生銀行的網絡介面時,您的用戶名和密碼以加密形式傳輸,WiFi竊聽者無法讀取。當您在HTTPS購物網站購物時,您的信用卡號碼在傳輸過程中是加密的。當您透過基於網絡的HTTPS訊息平台發送訊息時,訊息內容是加密的。這是有意義且重要的保護,也是過去十年網絡普遍採用HTTPS大幅提升普通互聯網用戶安全基線的原因——即使在開放的未加密公共WiFi網絡上亦然。

瀏覽器網址列的鎖頭圖標表示連接使用HTTPS並帶有有效憑證。憑證有兩個作用:證明用於建立加密會話的私鑰屬於合法的網域所有者(而非攻擊者),以及建立加密。無警告的綠色鎖頭表示連接已加密,憑證有效且受信任。您可以點擊鎖頭查看憑證詳情,包括頒發機構和到期日期。對於金融和敏感服務,在提交憑證前核實憑證頒發給正確網域(例如「hsbc.com.hk」而非「hsbc-secure.com」),是有效的防網絡釣魚措施。

  • TLS加密:HTTPS加密瀏覽器與網絡伺服器之間傳輸的所有內容
  • 密碼受保護:透過HTTPS提交的登入憑證,WiFi竊聽者無法讀取
  • 表單數據受保護:HTTPS表單中的信用卡號碼、個人資料在傳輸過程中已加密
  • 憑證驗證:鎖頭圖標確認加密和伺服器身份驗證
  • 憑證詳情:點擊鎖頭核實憑證上的網域名稱與您意圖瀏覽的網站一致
  • 廣泛採用:超過95%的網絡流量現使用HTTPS——純HTTP網站日益罕見
中間人攻擊者如何嘗試在公共WiFi上破解HTTPS →
HTTPS TLS encryption protecting web session content from WiFi eavesdropping
2HTTPS的保護盲區

HTTPS在公共WiFi上無法保護的範圍

HTTPS存在重要的保護缺口,即使您所有的網絡流量均使用HTTPS,部分資訊對網絡監控人員仍清晰可見。最顯著的缺口是DNS。當您在瀏覽器中輸入網址時,您的裝置首先發送DNS查詢以將網域名稱(如「hsbc.com.hk」)解析為IP位址。預設情況下,此DNS查詢以明文——未加密的形式——在網絡上傳送。您公共WiFi連接上的網絡監控人員可以看到您裝置發送的每一個DNS查詢,從而了解您瀏覽的每個網站,即使您的HTTPS會話內容是加密的。這些元數據可以相當具有揭示性:向銀行網站、醫療資訊網站、法律服務或敏感個人服務的DNS查詢,即使沒有查看內容,也能洩露您的活動。

流量元數據是第二個缺口。即使有HTTPS,攻擊者仍可觀察到:您連接的IP位址(通常可映射至特定服務)、數據傳輸的時間和大小(可揭示您正在存取的內容類型),以及您與特定伺服器通訊的頻率。這種元數據分析稱為流量分析,被老練的攻擊者用來在內容加密的情況下推斷用戶行為並識別目標。對大多數用戶而言,DNS查詢的可見性是更切實相關的顧慮——記錄您DNS查詢的網絡監控人員,無需解密任何內容即可建立您互聯網活動的詳細圖景。

VPN解決了這兩個缺口。VPN啟用時,DNS查詢透過加密的VPN隧道路由至VPN服務商的DNS伺服器(或指定的注重隱私的DNS服務),使其對WiFi網絡不可見。流量元數據——IP位址、時間和數據量——也因所有流量在到達目的地前均流經VPN伺服器而被遮蔽;網絡監控人員只能看到往返VPN伺服器的流量,而非實際目的地。現代VPN應用程式預設包含DNS洩漏保護,即使VPN連接短暫中斷,也能防止DNS查詢從VPN隧道逸出。請在VPN應用程式設定中確認此功能已啟用:在安全設定中尋找「DNS洩漏保護」或「私人DNS」。

  • DNS查詢:預設情況下,DNS以明文傳輸——您瀏覽的每個網域對網絡監控人員均可見
  • 流量元數據:即使HTTPS內容已加密,IP位址、時間和數據量仍可見
  • 瀏覽的網站:DNS查詢記錄揭露您的瀏覽行為,無需解密內容
  • VPN填補DNS缺口:VPN透過加密隧道路由DNS——查詢對WiFi網絡隱藏
  • HTTPS上的DNS(DoH):瀏覽器層面的DoH加密DNS,但僅限瀏覽器流量——VPN覆蓋所有應用程式
  • DNS洩漏保護:在VPN應用程式設定中確認此功能已啟用
什麼是DNS洩漏以及如何在公共WiFi上預防 →
What HTTPS doesn't protect — DNS queries and traffic metadata visible on public WiFi
3SSL剝離

SSL剝離:攻擊者如何在公共WiFi上破解HTTPS

SSL剝離是一種中間人攻擊技術,將HTTPS連接降級為HTTP,使攻擊者能夠讀取和修改您的流量。此攻擊利用了當您未明確指定「https://」而輸入網域名稱時,您的瀏覽器發出的初始未加密HTTP請求。當您在瀏覽器中輸入「hsbc.com.hk」(不帶「https://」)時,您的瀏覽器首先向伺服器發出普通HTTP請求。通常,伺服器會以重定向至HTTPS版本回應。在SSL剝離攻擊中,攻擊者——在網絡上以中間人身份定位——攔截此初始HTTP請求,自行建立與真實伺服器的HTTPS連接,並向您的瀏覽器返回HTTP(而非HTTPS)內容。您的瀏覽器顯示HTTP連接,而攻擊者與真實網站維持HTTPS連接,在中間截取一切。

HSTS(HTTP嚴格傳輸安全)是防禦SSL剝離的主要手段。HSTS是一個安全標頭,指示您的瀏覽器始終對特定網域使用HTTPS,永不接受HTTP連接。當網站發送HSTS標頭時,您的瀏覽器將該網域儲存在HSTS預載入列表中,並自動將對該網域的所有未來連接升級為HTTPS——在發出任何HTTP請求之前。若攻擊者嘗試對HSTS保護的網域進行SSL剝離,您的瀏覽器拒絕透過HTTP連接並顯示錯誤。HSTS預載入意味著即使是對HSTS預載入網域的首次訪問,也以HTTPS開始——消除了SSL剝離所利用的初始HTTP請求。大多數主要銀行網站、Google和許多其他網站均使用HSTS。您可以透過查看其回應標頭或使用線上HSTS檢查工具,確認網站是否使用HSTS。

對公共WiFi用戶的實際啟示是:始終輸入完整的「https://」URL,或使用包含「https://」的書籤,而非依賴瀏覽器從HTTP自動重定向。更好的做法是使用強制執行HTTPS的瀏覽器擴展,並設定您的瀏覽器封鎖混合內容。Chrome和Firefox均顯示HTTP頁面的警告指示器(網址列中的「不安全」標籤)——在公共WiFi上請認真對待這些警告。在公共WiFi上,若您通常安全存取的網站在瀏覽器中顯示為HTTP(無鎖頭,顯示「不安全」),請將此視為嚴重警示:要麼該網站已退回HTTP(對於老牌網站而言不常見),要麼您可能正遭受SSL剝離攻擊。請立即從網絡斷線並切換至流動數據。

  • SSL剝離:中間人攻擊透過攔截初始HTTP重定向將HTTPS降級為HTTP
  • HSTS防禦:HTTP嚴格傳輸安全指示瀏覽器對此網域始終使用HTTPS
  • HSTS預載入:硬編碼的僅HTTPS列表防止了剝離所利用的首次訪問HTTP請求
  • 輸入https://:始終使用完整的HTTPS URL或書籤——不要依賴HTTP到HTTPS的重定向
  • 瀏覽器警告:在通常為HTTPS的網站上出現「不安全」,在公共WiFi上是嚴重警示
  • 應對措施:若在金融網站上看到意外的HTTP——立即斷線並切換至流動數據
ARP欺騙如何實現SSL剝離和中間人攻擊 →
SSL stripping attack process — HTTPS downgraded to HTTP by MITM attacker
4憑證警告

公共WiFi上的SSL憑證警告:含義與應對方法

當您的瀏覽器顯示SSL憑證警告——一個全頁錯誤,顯示「您的連接並不私密」、「NET::ERR_CERT_AUTHORITY_INVALID」、「憑證不受信任」或類似提示——這意味著伺服器呈現的憑證與您的瀏覽器對該網域的預期不符。在公共WiFi上,您定期使用且通常無錯誤存取的網站出現憑證警告,是一個重要的危險信號。最可能的解釋包括:中間人攻擊者在攔截您的HTTPS流量時插入了其自身的憑證(您的瀏覽器不信任);強制登入頁面系統在您完成驗證前正在攔截您的HTTPS請求(這在連接階段屬正常);或網站本身存在真實的憑證設定問題(對主要網站而言較少見)。

關鍵原則是:在公共WiFi上,切勿點擊金融、醫療、電子郵件或其他敏感網站的憑證警告繼續瀏覽。在非公共WiFi的情境下,主要網站的憑證錯誤有時反映真實的基礎設施問題,可能可以謹慎地忽略。在公共WiFi上,通常受信任的網站出現憑證錯誤,應被視為潛在的攻擊。請勿點擊「進階」→「繼續前往網站」——關閉瀏覽器分頁,從WiFi網絡斷線,並在存取該服務前切換至流動數據。若您需要完成強制登入並在此階段看到憑證警告,這可能是強制登入頁面在登入過程中攔截流量——完成登入後警告可能消失。

除憑證警告外,還應主動核實敏感服務的憑證詳情。點擊銀行和金融網站的鎖頭圖標,查看憑證詳情——確認憑證上的網域與您意圖瀏覽的網站一致(而非拼寫相近的網域),並注意憑證機構。香港主要銀行網站使用由知名CA頒發的憑證,如DigiCert、GlobalSign或Sectigo。若您看到由不熟悉機構頒發的憑證或網域不完全匹配,請將此視為可疑指標。這種程度的核實並非每次網站訪問都必要,但對於在沒有VPN保護的情況下在公共WiFi上存取的高價值服務而言是值得的。

  • 憑證警告=危險信號:在公共WiFi上,意外的憑證錯誤可能表明存在中間人攻擊
  • 切勿點擊繼續:在公共網絡上,不要繞過金融或敏感網站的憑證警告
  • 強制登入例外:登入前驗證的憑證錯誤可能屬正常——登入後再解決
  • 應對措施:熟悉網站出現憑證錯誤→斷線→切換至流動數據→調查
  • 核實憑證詳情:對於銀行網站,在憑證詳情中確認CA和確切網域
  • VPN可預防此情況:啟用VPN時,公共WiFi上的憑證警告與攻擊相關的可能性大為降低
VPN如何防止SSL剝離和基於憑證的攻擊 →
SSL certificate warning on public WiFi — what the browser error means and what to do

HTTPS + VPN = 完整保護

HTTPS保護內容。VPN涵蓋DNS、元數據和SSL剝離風險。兩者結合,覆蓋所有針對您傳輸中流量的公共WiFi威脅。

Related VPN Articles