2017-04-19 9 views
1

「TLS接続」(正しい用語であること)がエンドからエンドまで暗号化されている場合、ほぼすべてのネットワーク仲介者がアプリケーションレベルを完全に解釈できないことを意味しますインターネットプロトコルスイートの4層モデル)のデータが通信されていますか?TLSとネットワーク仲介者

TLS復号ポイント( "TLSエンドポイント")の後に例外がありますか?

答えて

1

はい、インターメディアはデータについて何も決定できません。暗号化されていない場合はURLアドレスのみが決定されます。

唯一の注意点は、MITMが存在しないことと、クライアントが証明書を固定することによって軽減できることです。証明書を固定するということは、提示された証明書が有効であるだけでなく、予想されるサーバーからクライアントが検証することを意味します。

+0

ありがとうございます。ピンニングとは何を意味しますか?通常、TLSエンドポイントの後にプロキシのようなネットワークインフラストラクチャがあると、データグラムの解釈が発生する可能性がありますが、信頼できる境界内にあることを意味します。 – Ben

+1

更新された回答。 – zaph

2

これはほとんどなく、完全に真..です

アプリケーションレベルを解釈することは完全に不可能です。 TLS接続を開始するために必要なTLSハンドシェイクには、プレーンテキストの証明書が含まれています。また、TLS SNI拡張機能(現在のブラウザではすべて)を使用する場合、ターゲットホスト名もプレーンテキストで含まれています。これらの明白な情報とは別に、暗号と拡張のようなTLSハンドシェイクのいくつかの特性を使用して、おそらくクライアントによって使用されるブラウザとOSを検出することができます。

TCP/IP headers leak info about what you're watching on Netflixに記載されているように、パケットサイズやタイミングなどの下位層からの暗号化情報が暗号化された接続の内容を推測するのに使用できるため、実際のコンテンツを見ることはできません。

TLSは実際には(クライアントからサーバーへ)エンドツーエンドで暗号化されていますが、実際にはファイアウォールやウイルス対策ソフトウェアはトラフィックを分析するために中間のプロキシで信頼できる人物として働くことは珍しくありません。実際にはクライアントからプロキシに暗号化され、次にプロキシからサーバーに再び暗号化されます。

+0

プロキシが中間のTLSエンドポイントとして機能する場合、クライアントは実際のTLSエンドポイントと通信していると考えますか?プロキシを認証局として扱うように設定されているため、 – Ben

+0

@BenAston:このようなTLS検査は、明示的なプロキシと透過的なプロキシの両方で行うことができます。つまり、クライアントはプロキシを意識する必要はありません。しかし、信頼できるCAとしてプロキシを受け入れる必要があります。企業では、通常、この信頼はポリシーを使用して設定されるため、ユーザーはTLSが傍受されることに気付かない可能性があります。 –

+0

このため、一部の企業では、個人用デバイスを搭載するための証明書のインストール手順があります。 TLSウェブサイトの証明書は文字通り「MITM」プロキシによって「偽造されていますか? – Ben

関連する問題