私はげっぷスイートとプロキシについてのビデオを見ていて、私は考え始めました。だれでも使用できるパブリックプロキシをセットアップし、Burp suiteなどのツールを実行してデータを傍受または変更した場合はどうなるでしょうか。
これは、制御できないプロキシを回避する必要がある深刻なセキュリティ上の問題ですか、それともこのMITMベースの攻撃を検出して、プロキシを安全に使用できることがわかりますか?.
制御の及ばないプロキシの使用を決定した瞬間、それは常にデータが監視されるリスクになります。プロキシとは何か、何をするのかを忘れているので、これは当然のことです。プロキシは、システムから別のシステムに、またはその逆にデータを中継します。質問は次のようになります。
1)Q)データを傍受できますか?
A)これは問題ではありません。データはすでにプロキシを通過しています
2)Q)データは暗号化されていますか?
A)これは状況によって異なります。以下を検討してください。 PrivacyProxies123.comという会社を作成し、料金を請求します。証明書(SSL)の支払いを行います。証明書は認証され、すべてのブラウザなどに公開されます。
1) You --> "I need to get to Facebook" --> PrivateProxies123.com
2) PrivateProxies123.com --> alright but accept my cert for this session --> You
3) You <--> transparent connection your browser acknowledge/accepted cert <--> PrivateProxies123.com
4) You <--> open FaceBook <--> Private Proxies decrypts (using their cert) <--> passes data to FB
これが発生する可能性は低いです。それができないからではなく、データを格納するために必要なディスク領域の量であり、パケットからデータを解析するために必要な計算能力は、大きな仕事です。したがって、上の図と同じコンセプトを使用すると、次のようになります。
CriminalMaintainedProxy:
You --> I need to get to FB --> publicProxy
publicProxy (with a stolen cert) <--> absolutely I will send data to FB for you <--> You
You --> here is my user/pass <--> publicProxy (MiTM + ngrep "user\|pass")
パブリックプロキシ、または制御外のプロキシを使用すると、データを失うリスクがあります。 LIKELIHOODのこのような事態はまったく異なります。これを理解するには、Wikileaks(TORプロキシスニッフィングを介して開始された)の履歴のみを確認する必要があります。