O que exatamente o modo sks SOCKS está fazendo?

1

Estou confuso sobre como o encaminhamento dinâmico de porta ssh opera com https. Assumindo 3 máquinas:

  • A executa um navegador da web
  • B executa sshd
  • C é um servidor da web

Em A, eu "ssh -D 12345 usuário @ B" e configure o navegador para usar o proxy SOCKS em localhost: 12345. Eu posso verificar a chave do host de B, e se eu estava vendo diretamente um site https (A - > C) eu poderia verificar o certificado para notar um MitM.

O que eu quero saber é: onde ocorre a decriptografia de https? quando o proxy está no local?

O ssh em B está apenas encaminhando pacotes não modificados recebidos de C (envoltos em sua própria camada de criptografia, obviamente) para A para decriptografia no navegador, ou eu tenho efetivamente man-in-the-middled a conexão A- > C Eu mesmo? Se o ssh em B estava descriptografando dados de C, antes de criptografá-lo novamente para enviar para A, isso seria indesejável, pois os dados agora existem (embora apenas na memória) em um estado descriptografado em B. Qual dos dois cenários é o mesmo? ? Estou assumindo que é o primeiro, mas quero ser claro sobre o que está acontecendo. Obrigado

    
por Mr Disgruntled 03.12.2016 / 14:45

1 resposta

2

O HTTPS só é descriptografado no seu navegador. Nada mais tem as chaves necessárias.

Se um terceiro estiver descriptografando e criptografando novamente os dados, será um ataque MitM que você notará, a menos que o certificado do serviço seja comprometido.

Como o túnel SSH não transporta pacotes IP, mas apenas seus conteúdos, eles não são modificados. O conteúdo, no entanto, não é modificado.

    
por 03.12.2016 / 14:58

Tags