Domanda:
La mia azienda può vedere quali siti HTTPS sono stato visitato?
IAmARegisteredUser
2011-04-06 01:43:54 UTC
view on stackexchange narkive permalink

Al lavoro la mia azienda utilizza un software di monitoraggio di Internet (Websense). So che se visito un sito crittografato con https ssl (come https://secure.example.com) non possono vedere cosa sto facendo sul sito poiché tutto il traffico è crittografato . Ma vedono che ho visitato https://secure.example.com?

Nove risposte:
Tate Hansen
2011-04-06 02:19:32 UTC
view on stackexchange narkive permalink

Viene stabilita una connessione crittografata prima di eseguire qualsiasi richiesta HTTP (ad esempio GET , POST , HEAD , ecc.), ma il nome host e porta sono visibili.

Esistono molti altri modi per rilevare anche quali siti stai visitando, ad esempio:

  • le tue query DNS (ovvero vedranno la richiesta IP per .example.com)
  • tramite monitoraggio di rete (ad es. netflow, sessioni da IP a IP, sniffing, ecc.)
  • se il dispositivo su cui stai lavorando è di proprietà dell'azienda e loro avere accesso / privilegi di amministratore per visualizzare qualsiasi cosa sul dispositivo (ad esempio visualizzare le cache del browser)

Un modo popolare per eludere un proxy Websense è stabilire prima una connessione tramite HTTPS a un proxy esterno ( ad esempio https://proxy.org/) e fai la tua richiesta da lì.

A rigor di termini, la connessione crittografata viene creata inviando una richiesta http CONNECT, ma non è una richiesta HTTP "normale" ...
Versione breve breve: Sì, probabilmente possono dire dove sei stato. Non voglio che sappiano di alcuni tuoi hobby, non navigare lì durante l'orario aziendale.
In realtà può essere intercettato ed essere comunque sicuro per le persone esterne alla tua azienda. Dipende dal proxy che usano. Puoi controllare controllando chi ha emesso il certificato per il sito che stai visitando.
un'altra opzione è ottenere un VPS economico e configurare un proxy socks attraverso un tunnel ssh
È importante notare che TLS e SSL perdono informazioni sulle pagine specifiche che stai visitando.I campi SNI, ad esempio, includono il nome del sito che stai visitando (quindi, non è necessario vedere il traffico DNS). Inoltre, è facile vedere le dimensioni della richiesta e della risposta ed è facile creare impronte digitali delle pagine e confrontarle con i modelli di traffico. Questo articolo spiega in dettaglio l'approccio http://rabexc.org/posts/guessing-tls-pages. Tl; Dr;dovresti presumere che, sebbene un utente malintenzionato non possa decifrare le pagine, può indovinare quale pagina hai visitato.Non c'è bisogno di MITM.
ixe013
2011-04-06 06:37:48 UTC
view on stackexchange narkive permalink

È possibile, ma richiede alcune impostazioni. Ecco come si fa e come si può sapere.

Su un computer aziendale, dove gli aggiornamenti software vengono inviati da una posizione centrale, è possibile inviare al computer un certificato "attendibile" che essere archiviato accanto al certificato attendibile di, ad esempio, Verising o Entrust.

Il proxy della tua azienda manterrà la chiave privata di quel certificato.

Quando visiti un sito web HTTPS, come https://mybank.com/, il proxy si metterà al centro. Stabilirà una connessione HTTPS con il tuo browser generando al volo un certificato per mybank.com. Riprodurrà (e possibilmente monitorerà o registrerà) tutto il traffico su una nuova connessione, dal proxy a mybank.com.

Puoi capire se questo è il caso guardando l'icona del lucchetto. Se vedi che il certificato per mybank.com è stato emesso da acmesprockets.com (il nome della tua azienda), allora sai che possono vedere il tuo traffico "crittografato". Tuttavia, poiché la tua azienda può costringere il tuo computer a considerare attendibile qualsiasi certificato, potrebbe creare un certificato utilizzando un nome ben noto, come "Entrust.net Secure Server Certification Authority" (anche se ciò sarebbe probabilmente illegale ai sensi di alcune leggi sui marchi).

Allora come puoi dirlo? Dopo esserti connesso al sito web, guarda il certificato. I dettagli variano per ogni browser, ma di solito fare clic sull'icona del lucchetto accanto a https è il punto di partenza. Da quel certificato, trova l'identificazione personale del certificato e cercala online . Meglio ancora, fai la stessa cosa con l'autorità di certificazione. Se non trovi l'identificazione personale del certificato online (ma puoi farlo quando sei a casa o al telefono), è probabile che il tuo traffico HTTPS venga decrittografato lungo il percorso.

Il nome host può essere visto da qualsiasi proxy senza una configurazione speciale.
Why acmesprockets.com? Why not call themselves VeriSign? ;)
Yes, indeed ! You would have to compare fingerprint and such wich is very very unlikely to happen.
È possibile utilizzare questo servizio https://www.grc.com/fingerprints.htm per confrontare l'impronta digitale ricevuta all'interno della propria azienda e l'impronta digitale pubblica di un sito.
Hendrik Brummermann
2011-04-06 03:35:15 UTC
view on stackexchange narkive permalink

Server proxy semplici

Anche un semplice proxy vedrà e registrerà i nomi dei server . Ad esempio, visitando https://example.com/some/address.html verrà creata una richiesta come questa dal browser al server proxy:

  CONNECT example. org: 443 HTTP / 1.1User-Agent: Mozilla / 5.0 (X11; Linux x86_64; rv: 2.0b13pre) ... Connessione proxy: keep-alive Host: example.org  

Il il resto della connessione è crittografato e un semplice proxy lo inoltra.

.

Server proxy complessi

Esistono, tuttavia, proxy più complessi server , che sono in grado di vedere il traffico completo in testo normale . Questi tipi di server proxy, tuttavia, richiedono che tu abbia un certificato root installato per il quale possono creare certificati server al volo.

Guardando la catena di certificati nel browser di solito rivela questo tipo di uomo nella attacco medio. Almeno nel caso comune che venga fatto dalla tua stessa azienda e non da agenzie statali:

Proxy in the Middle with custom root certificate

Thomas Pornin
2013-01-01 22:11:17 UTC
view on stackexchange narkive permalink

Con HTTPS, il tunnel SSL / TLS viene stabilito prima e il traffico HTTP avviene solo all'interno di quel tunnel. Alcune informazioni continuano a trapelare:

  • Se il client utilizza un proxy, la connessione al proxy sarà simile a: CONNECT www.example.com:443 con il nome del server di destinazione. In alternativa, il client potrebbe inviare l'indirizzo IP del server di destinazione, ma questo è solo marginalmente meno rivelatore; e, per conoscere l'indirizzo IP del server, il client deve eseguire una risoluzione dei nomi, utilizzando i server DNS forniti dalla società stessa.

  • Client abbastanza recenti invieranno il nome del server di destinazione come parte dell'handshake SSL iniziale (che è l'estensione Server Name Indication).

  • Il server risponde inviando il suo certificato, che include, in vista semplice e, per definizione, il nome del server.

Da questi possiamo concludere che il nome del server di destinazione è decisamente non un segreto. Puoi presumere che la tua azienda lo impari.

Il resto della comunicazione è crittografata, quindi è nominalmente inaccessibile da estranei. Tuttavia, la lunghezza dei pacchetti di dati inviati e ricevuti dal client può ancora essere dedotta da qualsiasi intercettatore (con accuratezza a byte singolo se viene utilizzata una suite di cifratura RC4), e questo può anche rivelare un molte informazioni, a seconda del contesto.

Se la tua azienda prende sul serio la sicurezza , potrebbe aver installato un proxy più avanzato come Blue Coat's ProxySG. Tali sistemi eseguono un attacco Man-in-the-Middle generando dinamicamente un certificato falso per il server di destinazione. Questo dà loro accesso ai dati completi, come se non ci fosse SSL.

Tieni presente che, tuttavia, tale intercettazione è possibile solo se l'azienda può aggiungere al truststore del tuo sistema desktop il certificato CA radice che il proxy utilizza per emettere i certificati falsi. Questa è un'azione piuttosto invadente. Pertanto, se potessero farlo, perché si fermerebbero qui? Potrebbero aver inserito, altrettanto facilmente, una manciata di software di spionaggio che collegherà il tuo browser Web, la tua tastiera e il tuo display; e tutto che fai sulla macchina è noto a loro.

In alternativa, se puoi assicurarti che la tua macchina sia libera da qualsiasi interferenza dal tuo azienda (ad esempio, è il tuo dispositivo e non hai installato alcun software fornito dall'azienda), quindi MitM-proxy non può decrittografare le tue connessioni SSL.

Un molto semplice un modo per nascondere il traffico alla tua azienda è non utilizzare affatto le loro strutture. Porta il tuo laptop con una chiave 3G (o legato al tuo smartphone). Pagando per la tua Internet, puoi eludere il rilevamento basato sulla rete e passare le tue giornate a vagare sul Web invece di fare il lavoro per cui sei pagato (ma, ovviamente, il rilevamento dei fannulloni non è mai stato limitato all'utilizzo solo di aggeggi computerizzati).

In caso di dubbio, utilizzare il bypass dello smartphone. La libertà ha spesso dei costi che vale la pena pagare.
Un'altra ottima risposta di Thomas Pornin! Questa dovrebbe essere la risposta accettata ora.
"Se la tua azienda prende sul serio la sicurezza" non sono d'accordo con questa premessa. Potrebbe essere più preciso indicare "Se la tua azienda è più persistente nel violare la tua privacy" ... perché siamo onesti: molte volte, l'utilizzo di strumenti come Blue Coat non ha nulla a che fare con una maggiore sicurezza.
Rory Alsop
2011-04-06 02:00:17 UTC
view on stackexchange narkive permalink

Se websense è configurato per registrarlo, sì, sarà in grado di vedere dove sei andato, tutti gli URL che visiti.

È meno probabile che i contenuti vengano visualizzati, dipende da come websense / proxy è impostato, ma può essere fatto. Dipende se la sessione SSL è dal tuo browser al server o se è solo al proxy (eseguendo effettivamente un attacco man in the middle)

Non so come la mia azienda abbia configurato websense ma dubito che possa leggere i contenuti del traffico inviato se fossi in Gmail criptato SSL, giusto?
@IAmARegisteredUser - Come ha detto Rory nella sua risposta, dipende da come è impostato. È improbabile, ma è davvero possibile.
Se websense è impostato per eseguire un attacco man-in-the-middle su di te, non vedrai errori di certificato quando ti connetti al sito? Se non vedi un errore di certificato, mi sembra plausibile che websense non possa vedere gli URL o il contenuto che visualizzi. È impreciso?
@D.W. dipende, alcune configurazioni di proxy Web aziendali (ad esempio, come @atdre menziona di seguito, Bluecoat) comportano l'installazione di certificati CA nei browser degli utenti, con il proxy che crea quindi nuovi certificati secondo necessità in modo che possa eseguire l'ispezione del contenuto sulle connessioni abilitate SSL.
atdre
2011-04-06 11:25:50 UTC
view on stackexchange narkive permalink

Possono vedere tutto il tuo traffico SSL non crittografato se utilizzano un proxy BlueCoat o simile. Molte grandi aziende lo fanno.

... * e * se hanno preinstallato la propria CA nel browser, il che lo rende utilizzabile in un ambiente aziendale, dove l'IT ha il controllo sulle macchine client. (altrimenti gli utenti vedrebbero errori SSL a sinistra, a destra e al centro, che è una forte indicazione di un attacco MITM in corso)
George
2011-04-15 18:41:46 UTC
view on stackexchange narkive permalink

Seguendo la risposta di Guillaume, un altro modo per verificare il gioco scorretto è utilizzare il componente aggiuntivo "Perspectives" per Firefox. Quando visiti un sito https, verifica (tramite "notai" Internet) che la chiave pubblica che ricevi (tramite il certificato del server web) appartenga effettivamente al sito che stai visitando.

Ovviamente, questo ti espone alla possibilità che le tue visite a siti protetti vengano monitorate da un'altra parte, anche se [Perspectives] (http://www.networknotary.org/index.html) promette di non farlo, o anche registrare il tuo indirizzo IP.
sergiogarciadev
2014-06-05 02:29:23 UTC
view on stackexchange narkive permalink

, la tua azienda può monitorare il tuo traffico SSL.

Altre risposte dicono che SSL è sicuro, in effetti lo è.

Ma la tua azienda proxy può intercettare e ispezionare il tuo traffico crittografato come indicato dall'immagine seguente:

Microsoft Forefront HTTPS Inspection

Questa immagine è quando visito Google sul mio computer di lavoro.

Qui usano Forefront Threat Management Gateway 2010 che può intercettare la connessione tra me e un sito protetto.

Spiegazione:

La sicurezza SSL (Secure Socket Layer) e TLS (Transport Layer Security) si basa su PKI (Public Key Infrastruture).

La PKI consiste in una serie di certificati affidabili chiamati certificati root.

Qui nella mia azienda, uno dei certificati radice è il certificato che Forefront genera i certificati per ogni sito Web che visito.

Poiché il mio computer considera attendibile il certificato utilizzato dal proxy, non è stato visualizzato alcun avviso generato e la connessione viene eseguita in modo sicuro ma può essere ispezionata dal p server roxy.

Kadir Erdem Demir
2013-04-24 17:00:05 UTC
view on stackexchange narkive permalink

Non solo dal certificato, ma anche dai messaggi di handshake, le informazioni sul nome del server possono essere ottenute. Poiché ho testato% 80 del traffico contiene l'estensione nome_server nel messaggio ciao del client (primo messaggio inviato dal client al server nel protocollo https). Ma questa estensione è facoltativa e talvolta non esiste. In questo caso è possibile verificare il certificato. Nel certificato esiste di nuovo il nome del server.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...