Como o ISP vê o tráfego HTTPS? [duplicado]

7

Se eu estiver visitando uma URL https , diga https://www.youtube.com/watch?v=7HKoqNJtMTQ . O que exatamente meu ISP verá?

    
por Esha Sharma 10.03.2013 / 23:33

2 respostas

10

Você sempre pode instalar o Wireshark e ver o que está acontecendo na sua interface de rede voltada para a Internet.

Esta postagem do Stack Overflow fornece detalhes específicos. O host de destino ao qual você está se conectando será conhecido, pois faz parte do certificado envolvido na configuração do SSL. Essa é a parte "www.youtube.com" do URL. O restante da URL específica não é visível para seu ISP, mas se você estiver usando os servidores DNS de seu ISP, seu ISP poderá saber que você pelo menos fez uma pesquisa de DNS para esse site. Não é possível rastrear uma pesquisa de DNS para um URL específico, mas lembre-se de que alguns sites colocam tipos diferentes de conteúdo em servidores diferentes (por exemplo, Bing colocando todo conteúdo explícito em seu próprio domínio e que poderia implicar você. Use um DNS não-ISP, como o OpenDNS, se puder.

Isto supõe que você tenha verificado que o certificado apresentado pelo servidor é o que você está esperando. Proxies SSL (ou seja, "man-in-the-middle") são possíveis, mas eles substituirão um certificado diferente - que está em você para verificar, especialmente se o certificado substituído é parte da pletora de "certificados raiz confiáveis" reconhecidos por a maioria dos navegadores.

    
por 10.03.2013 / 23:46
1

ataque com curinga

Se o certificado SSL do site de destino for comprometido, por exemplo por um certificado wildcard pertencente a um terceiro, a confidencialidade pode ser comprometida no caminho para o lado do destino. (por exemplo, consulte este artigo )

caso de uso da empresa

Se o seu ISP for a sua empresa, todo o seu tráfego poderá ficar visível para a empresa.

Pense em uma configuração, e um certificado raiz adicional de propriedade da empresa é implantado no armazenamento de chaves do navegador. Usando este certificado, o ataque descrito é facilmente possível.

Neste caso, um proxy reverso SSL ativado como o squid pode ser usado para quebrar sua conexão criptografada.
Isso é, em algumas circunstâncias, uma configuração válida, porque permite o uso de sistemas de segurança (por exemplo, scanner de malware) também para o tráfego criptografado ssl.
O uso de tal configuração depende da restrição legal no condado específico. Na Alemanha, o "Betriebsrat" (representantes dos funcionários) tem que reconhecer isso.

    
por 11.03.2013 / 00:01