Jay und Kiwi haben Recht mit dem MITM-Angriff. Es ist jedoch wichtig zu beachten, dass der Angreifer das Formular nicht brechen und eine Fehlermeldung geben muss. Der Angreifer kann stattdessen JavaScript einfügen, um die Formulardaten zweimal zu senden, einmal an ihn und einmal an Sie.
Aber ehrlich gesagt müssen Sie sich fragen, wie groß die Chance ist, dass ein Angreifer Ihre Anmeldeseite abfängt und sie im Flug ändert. Wie ist es im Vergleich zu dem Risiko, (a) eine MITM-Angriffsstraße in der SSL-Sitzung durchzuführen und zu hoffen, dass der Benutzer "OK" drückt, um fortzufahren; (b) Führen Sie das MITM bei Ihrer ersten Weiterleitung zu SSL (z. B. von http://example.com zu https://example.com ) durch und leiten Sie stattdessen zu https://doma1n.com um , das unter der Kontrolle des Angreifers steht ;; (c) Sie haben irgendwo auf Ihrer Site einen XSS-, XSRF- oder SQL-Injection-Fehler.
Ja, ich würde vorschlagen, das Anmeldeformular unter SSL auszuführen. Es gibt keinen Grund, dies nicht zu tun. Aber ich würde mir nicht viel Sorgen machen, wenn es nicht so wäre, es gibt wahrscheinlich viel niedriger hängende Früchte.
Aktualisieren
Die obige Antwort stammt aus dem Jahr 2008. Seitdem sind viele zusätzliche Bedrohungen erkennbar geworden. Greifen Sie beispielsweise über zufällige, nicht vertrauenswürdige Netzwerke wie WLAN-Hotspots auf Websites zu (an denen möglicherweise jeder in der Nähe diesen Angriff ausführen kann). Jetzt würde ich ja sagen, Sie sollten auf jeden Fall Ihre Anmeldeseite verschlüsseln und Ihre gesamte Website weiterentwickeln. Außerdem gibt es jetzt Lösungen für das anfängliche Umleitungsproblem (HTTP Strict Transport Security). Das Open Web Application Security Project stellt verschiedene Best Practices-Anleitungen zur Verfügung.