私のISPは使用する透過プロキシを提供しており、これをキャッシュするためにsquidプロキシを使用していることがわかります。
彼らが何のデータを見ることができるか、そして彼らがプロキシーを使って探査することができるなら、彼らはさらに何を見ることができるのでしょうか?
プロキシに関係なくHTTPトラフィックが表示されることは知っていますが、HTTPSはどうでしょうか。彼らはそれを見ることができますか?彼らはプロキシーを制御できるので、彼らはMITMをして私のCookie、ヘッダー、GET POSTリクエストとトラフィックを見ることができますか?彼らは何ができますか?
暗号化されていない、またはトンネルを介して送信されたすべてのことを効果的に確認でき、多くの場合、DNS経由のトラフィックの種類も確認できます。いくつか例を挙げましょう。
よく行くサイト。
オンラインでアクティブなとき。
使用しているオペレーティングシステム、多くの場合、使用しているソフトウェア。
コンピュータにパッチを適用する頻度。
モバイルデバイスのファームウェアは、httpユーザーエージェント文字列を介して検出できます。
誰と銀行取引をするか。
ソーシャルメディアの習慣。
彼らはこの情報を使用して、政治的プロファイリングやマーケティング目的のプロファイリングを行うことができます。
所有しているIoTデバイスのタイプ。
彼らはあなたが送るほとんどすべてのパケットとそれが行く場所を地理的に位置づけることができます。
Squidプロキシを超える場合は、以下も含めることができます:
アクセスするすべてのWebサイトのDNSルックアップと、電子メールで送信するすべてのメッセージのドメイン。これには、HTTPS WebサイトにアクセスしたときのDNSルックアップが含まれます。
クリアテキストのSMTPメール(すべてのメッセージがクリアテキストで送信された場合)。
ファイルのトレントのような活動の種類
Torネットワークへの接続
暗号化されたトンネルを介して送信される一般的なトラフィックパターン。 (つまり、ダウンロードとチャット)
HTTPSに関する追加の注意事項として、一部のWebサイトでは、CookieがクリアテキストのHTTP経由で送信されるように誤って設定されています。その場合、彼らはそれらのコピーも取得します。
ISPがサポートしている場合、IPv6を介したHTTPまたはHTTPSを含め、デバイスが行うIPv6接続(多くの場合)。
etc ... ISPの記録のほとんどすべて。
DNS要求とCookieリークを除いて、残りのHTTPSトラフィックは比較的プライベートにする必要があります。
彼らがあなたのつながりをMITMする可能性は非常に低いですが、これはあなたがどの国にいるかによって異なります(一部の抑圧的な体制では起こります)。とはいえ、証明書の受け入れやソフトウェアのインストールに注意しないと、証明書が提供される可能性があります。一部の政府は、すべてのトラフィックが表示されている場合、市民がトラフィックのデコードに使用できるキーを受け入れるように要求しています。これは珍しいですが、あなたがどこから来たのかわかりませんので、私はそれについて言及したいと思いました。
HTTPSでMITMを再生するには、ISPがアクセスするドメインのオンザフライで偽のサーバー証明書を作成する必要があります。これらの証明書は信頼できるCAによって署名されないため、ブラウザはこれらの証明書にセキュリティの問題としてフラグを立てます。つまり、ISPが使用するCA証明書を信頼できるCAとしてインポートした場合を除きます。その場合、ブラウザはすべて問題ないと考えます。
これは、プロバイダーがCA証明書のインポートを要求またはだまし、またはクライアントを制御している(一部のモバイルプロバイダーが行っているように、または一部の企業設定で)場合に当てはまります。
HTTPS接続で誰かが混乱しているかどうかを確認するには、GRCフィンガープリント( https://www.grc.com/fingerprints.htm )などのサービスを使用して、実際に送信された証明書のフィンガープリントを比較できますあなたが見るものとサーバー。フィンガープリントが一致する場合は、MITMがリッスンせずに目的のサーバーと直接通信していることを確認できます。