Към блога
Блог30 септември 2025 г.

Софийският университет и логинът без HTTPS: урок, който струва доверието

Станчев SEO
Софийският университет и логинът без HTTPS: урок, който струва доверието
su-https-incident-2025 Софийски университет „Св. Климент Охридски“ бе във фокуса на вниманието през последните дни заради сериозен организационен пропуск: страницата за вход в системата за електронни услуги eservices.uni-sofia.bg/accounts/login се е зареждала в миналото през незашифрована връзка (HTTP). Към момента страницата вече работи през HTTPS, но фактът, че потребителски данни са преминавали некриптирани, остава реален риск и загриженост за стотици хиляди акаунти.

Как се случи — фактите, които знаем

Публично достъпните следи и кеширани индекси в търсачките показваха, че страницата за вход на електронните услуги на университета е била индексирана като http://eservices.uni-sofia.bg/accounts/login/. По-късно администраторите са внедрили SSL/TLS сертификат и са пренасочили трафика към https://. Няма публично потвърдени данни, че промяната е следствие на външен натиск — изглежда като оперативно коригиране на конфигурация.

Какво е известно за източените данни (и какво не е известно)

  • Няма публично потвърждение за масово или потвърдено изтичане на данни към трети страни към момента на публикуване.
  • Рисковете, когато логин страницата работи през HTTP, включват прихващане на потребителски имена, пароли и сесийни бисквитки при използване на незащитени мрежи или при наличието на активни MITM инструменти.
  • Няма достоверна информация за това дали конкретни акаунти са били злоупотребени в периода на експозиция; ако такива инциденти бъдат открити по-късно, това ще промени оценката на щетите.

Техническата причина (възможен сценарий)

Най-вероятното обяснение е липса на принудително пренасочване от HTTP към HTTPS или неактивиран/изтекъл сертификат, в комбинация с кеширане на старите HTTP URL в резултатите на търсачки и прокси. Това е организационен и конфигурационен пропуск, не задължително следствие от външна компрометация на сървъра.

Имало ли е атака?

Към момента няма публични доказателства, че е осъществена целенасочена хакерска атака срещу системите на университета във връзка с този проблем. Възможността за пасивно прихващане на данни обаче остава — затова отговорността за действие и уведомяване е важна, дори при липса на потвърдени проби.

Кой може да е засегнат и какви са последствията

  • Обхват: акаунти на студенти, преподаватели и служители, които са използвали системата през периода на експозиция.
  • Категории данни: потребителски имейли/логини, пароли (ако не са били допълнително хеширани/шифровани на клиента), сесийни бисквитки.
  • Правни и регулаторни последствия: възможни проверки по GDPR, ако бъде доказано нарушение на личните данни.
  • Репутация и доверие: загубата на доверие от страна на студенти и партньори е непосредствен и тежък ефект.

Пет ясни урока за академичните институции

  • HTTPS е задължителен за всички публични уеб форми и входове. Това не е опция — това е минимално изискване.
  • Принудително пренасочване и HSTS. Налагайте HTTPS с 301 и HSTS, за да намалите риска от кеширани HTTP записи.
  • Непрекъснат мониторинг на SSL сертификатите. Автоматизирайте подмяната и наблюдението.
  • Комуникация и прозрачност. Ако има съмнения за инцидент — уведомете засегнатите незабавно и ясно.
  • Одити и тестове. Редовни penetration тестове и проверка на конфигурацията за всички публични услуги.

Прагматичен чеклист за ИТ екипа на университета

  • Потвърдете, че всички точки на вход (включително поддомейни и API крайни точки) са достъпни само през HTTPS.
  • Активирайте HSTS и 301 redirect от HTTP към HTTPS.
  • Настройте автоматично обновяване на TLS сертификати (например с ACME/Let's Encrypt или корпоративен CA).
  • Проведете форензичен преглед на логовете за периода, в който страницата е била достъпна през HTTP.
  • Уведомете потребителите и препоръчайте смяна на пароли и активиране на двуфакторна автентикация, ако е налична.

Лично мнение на автора

Този инцидент е показателен и едновременно предсказуем: човешка грешка или пропуск в конфигурацията могат да разклатят доверието далеч по-силно от атака. Дори когато ситуацията бъде коригирана технически, щетите върху възприятието и психологията на потребителите остават. Моят съвет към ректорите и ИТ директорите е прост — приемете, че няма „малки“ пропуски: всяка публична форма, която не е криптирана, е отворена врата.

Често задавани въпроси

Поуката? Дори ако проблемът е бил конфигурационен и е отстранен бързо, вредата върху доверието е реална. В дигиталната ера академичните институции носят същата отговорност за защитата на личните данни като корпорациите.

Източници и основания за твърденията: публично видими кеширани записи и индекси на търсачки, наличната към момента конфигурация на eservices.uni-sofia.bg (сега HTTPS), общи принципи и добри практики в уеб сигурността; нито едно от твърденията не претендира за вътрешни, неиздадени по официален път факти.
Сподели статията:
На тази страница