Фильтрация с открытым исходным кодом трафика HTTPS

Насколько я знаю, что существует только две опции когда дело доходит до заголовков хоста в IIS7.

  1. Вы настраиваете заголовок/тип/порт/IP хоста для каждого домена, который Вы хотите, чтобы он обработал.
  2. Вы не настраиваете заголовка хоста, но включаете тип/порт/IP в сайт, Вы хотите обработать несколько доменов.

Выгода с опцией № 2, она ответит на любой запрос на том порте, и Вы будете не мочь использовать тот же самый порт на другом сайте без заголовка хоста.

Может быть фильтр ISAPI, который можно загрузить на уровне сервера для прерывания запроса, прежде чем это доберется до части заголовка хоста обработки, но может быть легче настроить сценарий для обработки опции № 1.

5
задан 29 July 2009 в 21:34
7 ответов

Я не собираюсь входить в этику здесь - возможно, Вы хотите сделать это на всех сайтах, для которых Вы не "знаете" домен... так или иначе, этические проблемы в стороне:

Это возможно, определенно должен добавить биты для squid2, но AFAIK squid3 сделает это из поля. Как будет некоторые коммерческие веб-поставщики фильтра. Нападение стиля MITM обычно является единственным путем.

1
ответ дан 3 December 2019 в 00:54
  • 1
    We' ре школа, таким образом, it' s передал под мандат это, пользователи фильтрованы правительством (U.S.A)., и студенты поражали прокси SSL для перемещения по порносайтам и игровым сайтам, которые были сомнительны и we' d быть ответственным за него. –  Bart Silverstrim 29 July 2009 в 17:00
  • 2
    Bart, я немного смещаюсь, я работаю на коммерческий комплект оборудования фильтрации веб-контента - Smoothwall (посетите www.smoothwall.com, Alex Nemeth является парнем для разговора с тем, если Вы хотите испытать его). Так или иначе - несмотря на мою предвзятость, я действительно думаю, что это - вполне большое, спрашивают к " сам build" фильтр HTTPS на данном этапе, если Вы не готовы ожидать squid3 для стабилизации - который будет намного легче. Я знаю, что CIPA является жестким cookie - у нас есть BECTA здесь в Великобритании, которая является столь же предписывающей. –  Tom Newton 29 July 2009 в 18:04
  • 3
    Bart, fwiw, можно сделать домен блокирование, не обращаясь к MITM, и можно также заблокировать подавляющее большинство прокси SSL с помощью других методов (проверка сертификата, например), который может смягчить этические страхи перед некоторыми из других плакатов! –  Tom Newton 29 July 2009 в 18:06
  • 4
    Затруднения, которые мы испытали в то время из-за доменного блокирования, состояли в том что домены weren' t замечаемый с перенаправленным трафиком; маршрутизация в сервере просто wasn' t видящий тот трафик вообще. Даже перенаправляя соответствующий трафик порта вместо всего 80, таким образом, это couldn' t соответствуют доменному имени. Возможно, проблема реализации? @Tom Newton-I' ve использовал Smoothwall прежде для домашнего проекта. It' s хороший продукт. –  Bart Silverstrim 29 July 2009 в 18:40
  • 5
    А-ч... - Вы пытающийся сделать это прозрачно? Это сделает жизнь намного тяжелее. Я не уверен ни в каком продукте, делает это, все же... мы надеемся в следующем выпуске, но мы не удались как все же. Предложил бы Вас блок 443 в шлюзе и имел бы людей, которые хотят использовать SSL, настраивает непрозрачный прокси. Или пойдите полностью непрозрачные и используйте proxy.pac. Блин, использование моих лучших ответов в комментариях, чем никто добирается для голосования за ;) Также попытайтесь расспросить тут и там на edugeek.net –  Tom Newton 29 July 2009 в 19:05

Весь смысл Трафика HTTPS - то, что он шифруется между сервером и конечным пользователем, таким образом, никто больше не может шпионить на нем - включая Ваши фильтры. Вы не сможете сделать любую фильтрацию контента на нем. Единственная фильтрация HTTPS, которую Вы сможете сделать, блокирует порт SSL к определенным IP-адресам.

Если Вы добавите в белый список, то у Вас будут загрузки ложных положительных сторон - банки, о которых Вы не думали, полезные сайты, которые требуют, чтобы HTTPS вошел или получил доступ и т.д. Если Вы поместите в черный список, то у Вас будут загрузки ложных отрицательных сторон - новые сайты прокси открываются каждую секунду.

Это - что-то, что должно быть обращено на уровне политики, не техническом. Если то, что я лентяйничал на порносайтах на работе и использовании проксирует для обхождения фильтров, HR должен пороть их под рукой и угрожающее завершение, если это продолжается.

7
ответ дан 3 December 2019 в 00:54
  • 1
    политическая часть является правильной, технической - не необходимое право. существуют продукты как finjan, которые дешифруют трафик и отправляют, он конечному пользователю зашифровал снова. это сочетается с установкой finjan' s ssl сертификат на всех рабочих столах - таким образом действие онлайн конечных пользователей - даже если сделанный через https [думают, банковское дело] может контролироваться. –  pQd 29 July 2009 в 16:15
  • 2
    То, что это может быть сделано doesn' t означают, что это должно. –  ceejayoz 29 July 2009 в 16:50
  • 3
    В то время как я ценю people' s политические взгляды, we' ре передало под мандат правительством для фильтрации трафика и блока сомнительное содержание. Поднимите его со своими представителями состояния если you' ре американский гражданин... Иначе мы все еще искали способ заблокировать URL, не играть старшего брата по нашим пользовательским финансам и секретным веб-почтам. –  Bart Silverstrim 29 July 2009 в 17:07
  • 4
    Наконец, у нас действительно есть он на уровне политики. It' s трудный объяснить понятие 13 годам, что школьные компьютеры являются not' t их личная собственность сделать с тем, как им нравится. Но спасибо за информацию Вы обеспечили. –  Bart Silverstrim 29 July 2009 в 17:16
  • 5
    Когда Вы упоминаете HR, покупку и онлайн - банкинг, один обычно doesn' t принимают it' s школа, говорила о. Почему не блок HTTPS полностью для студенческих учетных записей, оставьте это открытым для сотрудников. –  ceejayoz 29 July 2009 в 18:53

Вот очень ужасное решение, это реализовано коммерческим поставщиком:

  • Замените сертификаты CA браузеров своим собственным внутренним

  • Когда соединение требуют к неизвестному адресу, подключениям прокси с его собственным клиентом, и выбирает сертификат сайтов

  • Затем генерируйте поддельный сертификат для того сайта, подписанного Вашим собственным CA

  • Прокси затем эффективно действует как MITM (man-in-the-middle)

Вы не можете сделать этого со Сквидом запаса, но мне потребовался бы приблизительно день взламывания mod_perl для реализации этого с Apache.

5
ответ дан 3 December 2019 в 00:54

Какое решение могло бы состоять в том, чтобы сделать, какие серверы IRC иногда делает, если они будут видеть соединение от XXX.XXX.XXX.XXX, то они попытаются соединиться с тем IP и видеть, является ли это сервер открытого прокси и если это, они блокируют тот IP.

Это - самая близкая вещь, о которой я могу думать, который был бы полностью автоматическим решением, но потребует работы над Вашим концом. Это объединилось с другим suggetions относительно белого списка, или просто вручную посмотрите на журналы, чтобы видеть и затем проверить удаленный IP https и видеть, мог ли его хостинг сайта быть единственным soltion

3
ответ дан 3 December 2019 в 00:54

Вы не должны контролировать содержание Трафика HTTPS, даже если Вы можете, с помощью man-in-the-middle методы. Это ослабит безопасность всей вещи и просто уничтожит точку использования HTTPS во-первых. Можно, однако, контролировать Трафик HTTPS внешне.

Например, можно знать, какие сайты они подключают с тем, потому что весь Трафик HTTPS через веб-прокси использует метод ПОДКЛЮЧЕНИЯ для инициирования, который является начальным битом, переданным в ясном. Эта информация может использоваться, чтобы помочь решить, позволить ли соединению продолжаться.

Можно также контролировать использование пропускной способности Трафика HTTPS. Это может дать Вам понимание, используют ли они его для потоковых видео, или они используют его для транзакций онлайн, таких как банковское дело.

2
ответ дан 3 December 2019 в 00:54
  • 1
    Мы don' t хотят к монитор их трафик. Мы хотим к блок сайты URL. В SquidGuard, I' d просто добавляют имя к текстовому файлу и выполняют быстрый " recompilation" управляйте для перезагрузки списка в память и затем it' s заблокированный. Путем Контроля я подразумеваю, что хотел знать то, что посещали люди сайтов, когда, поскольку мы должны были выполнить отчеты, поскольку принципалы запросили это. –  Bart Silverstrim 29 July 2009 в 17:02
  • 2
    Второе примечание: мы couldn' t видят сайты, которые прошли HTTPS. SquidGuard/Squid выглядел слепым, когда пользователи пошли до тех сайтов. –  Bart Silverstrim 29 July 2009 в 17:02
  • 3
    Я не соглашаюсь, что компания не должна контролировать содержание Трафика HTTPS, текущего в его сетях. В то время как такая политика могла бы породить недоверие в трудовых ресурсах, я не соглашаюсь, что получивший широкую огласку контроль trafific уничтожает точку использования HTTPS в первом plcae –  pcapademic 29 July 2009 в 18:36
  • 4
    @bart: Если Вы просто хотите заблокироваться URL, посмотрите на метод ПОДКЛЮЧЕНИЯ. Это находится в открытом тексте. –  sybreon 30 July 2009 в 03:55
  • 5
    @EricJLN: точка HTTPS должна препятствовать тому, чтобы другие шпионили. Иначе просто сделайте плоскость HTTP. Так, если компания контролирует содержание, it' s нанесение поражения смыслу HTTPS. employees' банковские детали все незащищены теперь. –  sybreon 30 July 2009 в 03:57

Вам, возможно, понадобится http ssl прокси как DeleGate как прокси Man-In-The-Middle

Править: Добавьте, что новый путь, вероятно, работает

Возможно, можно попробовать, передают весь трафик в ssl порте, затем к среднему времени запускают процесс, чтобы обнаружить, если целевой сервер является прокси ssl или не (это может быть обнаружено, если никакая аутентификация не потребовала), то блок это.

Большая часть брандмауэра на основе содержимого использует такую стратегию, сначала передал его, затем проверьте и заблокируйте его.

1
ответ дан 3 December 2019 в 00:54
  • 1
    Путем выполнения этого на уровне организации Вы также напрасно выставляете вещи как данные кредитной карты, если они делают банковское дело, например. Не хорошая идея. –  sybreon 29 July 2009 в 16:41
  • 2
    @sybreon: it' s плохо, но это делает то, что спрашивают. Существует никакой другой путь . –  niXar 29 July 2009 в 16:51
  • 3
    Это зависит от того, чего Вы хотите достигнуть. I' ve упомянул несколько других путей в моем ответе. –  sybreon 30 July 2009 в 03:54
  • 4
    @sybreon, для Вашего " CONNECT" путь, если Вы не можете контролировать трафик, как Вы могли знать это, отправил запрос ПОДКЛЮЧЕНИЯ. –  Sam Liao 30 July 2009 в 05:07

Я знаю, что этот вопрос стар, но я полагаю, что необходимо использовать прокси DNS. Можно поэтому поместить в черный список все домены, которые Вы не хотите (быть этим SSL или не).

dnsmasq работает хорошо, например. Можно настроить его как прозрачный прокси DNS. Существует дистрибутив Linux с открытым исходным кодом, названный "Брандмауэр Порядка байтов". Можно использовать его для этого, и ЧРЕЗВЫЧАЙНО легко настроить.

То, что Вы, конечно, не сможете обойтись без MITM, имеет сообщения о сайтах HTTPS (насколько их посетили, как часто, кого, и т.д.).

0
ответ дан 3 December 2019 в 00:54

Теги

Похожие вопросы