[ssl]、[mitm]、[proxy]のタグが付いたさまざまな質問を読みましたが、重複を見つけることができませんでした。
非常に正確な質問がありますが、最初に背景を説明する必要があります。
基本的に、NokiaとOpera Miniの両方が実際にサーバーをユーザーとWebサイト間の「安全な」SSL接続のエンドポイントとして使用しているという事実を強調した最近の開発に非常に驚いています(たとえば、オンラインバンキングのウェブサイト)。
明らかに彼らはパフォーマンスの名の下にそうしている:彼らはユーザーのプロキシとして機能するエンドポイントとしてサーバーを使用している。彼らのサーバーでは、表示するページをレンダリングして圧縮し、それをユーザーに送信しています。
私はまた、ほとんどの人の反応に完全に混乱しています。反応するほとんどの人は次のように言います:"ここで見るものは何もない、それは一般的な慣習です、一緒に進んでください"。
[〜#〜] i [〜#〜]がエンドポイントであり、一部のNokia/Operaミニサーバーではない。サーバーがエンドポイントになり、ユーザーであるユーザーが「別の何か」(変更されたHTMLまたは画像など)を提供されるため、SSLを介したMITM攻撃ではないことを理解しています...
私はそれが(おそらく)パフォーマンスの名の下に行われたことを理解しています。私は個人的には、パフォーマンスという名のもとでセキュリティを犠牲にすることだと思っていますが、何でもいいのです。
さて、ここで本当の衝撃が訪れます。これを行うことができるのは電話メーカーだけでなく、ISPでもあるといくつかの人々が指摘しました。
そして私はこの文章を見つけました:
"OS証明書ストアまたはSSL libを使用するソフトウェアでも、これは影響を受けません"
だから私の質問は非常に簡単です:デスクトップコンピューターから(電話からではなく)、HTTPSを使用するWebサイト(私のオンラインバンキングWebサイトや私のGmailなど)に安全に接続するにはどうすればよいかを知っています。私をスパイすることに興味のあるISPを使用していますか?
たとえば、Google Chromeのようなブラウザには、これに対する保護がありますか? (たとえば、緑色の「ロック」アイコンに続いて「HTTPS://mail.google.com/...」を表示するだけで十分ですか、またはこれもISPによってだまされますか?)
この慣行は、「制度 中間者攻撃 」と表現されることもあります。これは、クライアントコードを変更して(そのようなプロキシを許可するように)、またはクライアントのトラストストアに特殊なCAを追加することによって実行できます。後者の場合、プロキシは接続をインターセプトし、サーバー用の偽の証明書を生成し(特別なCAによって発行されます-秘密キーがプロキシによって制御されるという点で「特別」です)、真のMitM攻撃を実行します」.
これは、大規模な組織コンテンツフィルター(例 Bluecoat's ProxySG )と、観察したような「インターネットアクセラレーター」によって行われます(生データコンテンツにアクセスすることにより、MitMプロキシは「高速化」にいくつかの戦略を適用できます。アップ」、つまりキャッシングと強制データ圧縮)。
多くの場合、アクセラレータはクライアントコードの変更に依存しているため、偽のサーバー証明書による基本的な傍受よりも「戦略の高速化」が可能です。これはおそらくあなたのケースです。これはブラウザ固有です。 is SSLの重要なポイントの1つを無効にするため、つまりエンドツーエンドの機密性と整合性をもたらすため、セキュリティ上の懸念があります。 SSLベースのインターネットバンキングに何らかの法的価値を適用することがはるかに困難になるため、そのことに本当に不満を持っている銀行を知っています。ユーザーとして、代替ブラウザを使用して(たとえば Firefox は一部のNokiaの電話で使用できるように思われる)この方法(実際に広く行われている)を回避し、代替ブラウザが「信頼できる」だけを信頼することを確認できます。 "ルートCA。
(注:これらの「インターネットアクセラレータ」は、電話とMitMプロキシの間のリンクで無差別なデータ圧縮を使用する傾向があるため、 CRIME攻撃 に対して脆弱である可能性があります。これは、調査と宣伝の価値があるかもしれません。)
編集:SSL接続のMitMがNokiaのブラウザで発生しているようです(例 この記事 を参照)、=の対応する機能Opera/ turbo と呼ばれるOperaMiniはnotと主張し、SSLの場合、プレーンHTTPの場合のみそれを行います:
Opera Turboを使用している場合でも、セキュリティで保護された接続はOperaのサーバーを経由しません。つまり、銀行を使用している場合や機密データを送信している場合は、ウェブサイトと直接通信しています。
それはすべてTRUSTに関するものであり、それは次のようになります。
これらに答えることはかなり難しいですが、私は私自身の見解を与えます。
これら3つすべてに問題がない場合、ユーザー(ユーザー)に警告せずに、ISP(または上流ネットワークプロバイダー)がどのようにMITMを成功させることができるかはわかりません。 OPの質問-彼らはOperaを使用していると述べています。 Operaはクローズドソースのブラウザープロバイダーです。ただし、Operaブラウザーは一般的に非常に高品質です。
これらの3つの質問が、ユーザーが情報に基づいた選択を行うのに役立つことを願っています。
だから私の質問は非常に簡単です:スパイに興味のあるISPを使用している可能性があることを知って、(電話からではなく)デスクトップコンピューターからHTTPSを使用するWebサイト(私のオンラインバンキングWebサイトや私のGmailなど)に安全に接続するにはどうすればよいですか?私に?たとえば、Google Chromeのようなブラウザには、これに対する保護がありますか? (たとえば、緑色の「ロック」アイコンの後に「HTTPS://mail.google.com/...」を表示するだけで十分ですか、またはこれもISPによってだまされる可能性がありますか?)
とても簡単です。信頼できるソースからブラウザとOSを入手し、証明書の発行元を調べます。 Originが期待されるソースである場合(例:Verisign)。次に、Verisignが認定実務声明に従って所有者の身元を確認したことを信頼できます。
怠惰な瞬間にだまされないようにするため。信頼できない認証局をブラウザから削除します。
ISPを介してブラウザをダウンロードして入手した場合、ISPは要求を傍受し、独自のCAによって信頼された証明書を持つブラウザに置き換えることができます。この種の行動は、抑圧的な政府、または通信会社のようです。
基準によっては、最初の信頼できるソースを取得するのが難しい場合がありますが、それを取得したら、その信頼できるソースを使用して、他の信頼できるソースを確認できます。つまり、SSL経由でダウンロードサイトに接続し、証明書を信頼し、コンピューターを信頼し、ブラウザーの作成者を信頼する場合、ISPの接続を介してChromeの新しいバージョンをダウンロードしても安全です。 。
リレーを使用するクライアントが最終的に行うことは、別のサーバーがエンドポイントとして機能し、「ブラウザ」がリモート表示クライアントに近いということです。削除する表示クライアントの通信が適切に暗号化されている場合、プライバシーの問題が発生する可能性がありますが、リレーを実行しているサードパーティを信頼している限り、セキュリティは低下します。
デスクトップで保護されていることを確認する方法に関しては、ISPはこれを行うことができませんでした。ブラウザがブラウザを制御できる唯一の理由は、ブラウザを制御し、ブラウザが言うことは合法だからです。基本的に、彼らはサーバーが取得した情報を証明書情報として転送し、ローカルの暗号化APIを介して動作していないため、それを特別に信頼します。
使用しているブラウザが証明書の暗号化検証を行っている限り、接続先のURIの有効な(解決する)証明書がない限り、ISPまたは他のサードパーティが送信者を偽装することはできません。したがって、ブラウザを信頼できる場合は、SSL接続を信頼できますが、ブラウザの整合性を信頼できる場合に限ります。