Ssl_bump server_first Squidディレクティブをテストしようとしていますが、どのように機能するのか理解できませんでした。私が理解している限り、ssl_bumpディレクティブには3つの動作モードがあります。
最初にサーバーとの安全な接続を確立してから、模倣されたサーバー証明書を使用してクライアントとの安全な接続を確立します。
「模倣サーバー証明書」とはどういう意味ですか? Squidは、リモートサーバーから受信したものをコピーした偽の証明書(?)を生成しますか? ssl_bump server_first Squidをセットアップしようとしましたが、HTTPSサイトに接続するたびに、ブラウザーは証明書が一致しないことを警告します。証明書を調べると、Squidのインストール中に作成されたものと常に同じであることがわかります。 ..「クライアントファースト」の動作との違いは見られません...
SSLインターセプトが安全な手順ではないことは知っていますが、強制的に使用する可能性があるため、この機能を検討しています...
前もって感謝します。
サーバーファーストとクライアントファーストの違いは、ユーザーが最終的に表示する(または表示しない)エラーメッセージです。
クライアントファーストのSSLバンプでは、次の3つの問題があります。
サーバーファーストSSLバンプは、最初と3番目の問題を排除します。 2番目が残っています。これが サーバーファーストのSSLバンピングを使用する理由に関するまともなリソース です。機能がまだ開発されているときに書かれたようですので、未来形で混乱させないでください。
自分で証明書を生成し、誰でも自分で証明書を生成できるので、証明書を持っているだけでは通信が安全であるとは限りません。証明書は、信頼できる発行者からのものである必要があります。ブラウザには、デフォルトで信頼できる認証局のリストが付属しています。これらのCAは、販売する証明書を保証します。これにより、コンピューターは証明書を信頼することができます。
この問題の解決策は、SSLバンピングに使用している証明書を信頼するようにコンピューターに指示する必要があることです。手順はOSによって異なります。 Windowsクライアントの場合はGPOを介して何かをプッシュでき、モバイルの場合はMDMなどを使用してプッシュできます。
(Windowsでの)テストのためだけに、証明書を右クリックしてインストールを選択できます。ウィザードをウォークスルーします。ウィンドウに証明書を配置する場所を選択させる代わりに、信頼されたルート証明機関を参照して選択します。これを実行すると、コンピューターはsquidssl-bumpサーバーによって生成されたすべての証明書を信頼します。