web-dev-qa-db-ja.com

無料のWi-FiホットスポットプロバイダーはHTTPS通信をスヌープできますか?

公共のWi-Fiの安全性について私が見つけたすべての記事(およびこのWebサイトへの投稿)は、同じネットワークに接続している他の人々が私たちの通信を覗き見していることに主に関係しています。私が理解している限り、HTTPS経由で接続している限り、ほとんどの場合安全です。 「主に」暗号化ソフトウェアに欠陥がある可能性がある、または悪意のある人物が偽のページにリダイレクトする可能性があるため。

しかし、プロバイダーはどうですか?接続する前に同意に同意する必要がある無料のWi-Fiホットスポット(バス、病院)に接続することがあります。時々その合意は彼らが私のコミュニケーションを監視することができると言います。

したがって、私がそのようなWi-Fiネットワークに接続し、HTTPS関連の接続のみを行うとすると、次のことができます。

  1. 何らかの方法でそれらの通信をスヌープします。
    • そうでない場合、彼らは実際に何を知ることができますか(私は接続しているホストを知っていると思いますが、通信の内容は知りません)。
  2. HTTPSリクエストをインターセプトするようなトリックを行い、それをサーバーとして私として送信し、応答を取得してそれを私に送り返します。
  3. その他。
6
user137369

一般的に言って、†、HTTPS通信を傍受することはできません。

ただし、ホットスポットプロバイダーは次のことを実行できます。

  1. DNSリクエストから接続したいホスト名を確認する
  2. 接続するIPアドレスを確認する
  3. たとえばhttp://yourbank.comと入力してhttps://yourbank.comへのリダイレクトを期待している場合、ホットスポットの所有者はそれを傍受してリダイレクトするか、独自のコンテンツを提供できます。これが [〜#〜] hsts [〜#〜] が存在する理由の1つです。サイトがHSTSを使用している場合、またはhttps://yourbank.comを入力した場合、またはVPNを使用している場合は問題ありません。

†以下の仮定を前提としています。

  1. サイトは https://www.ssllabs.com/ssltest/ で妥当なスコアを取得します
  2. ブラウザは https://www.ssllabs.com/ssltest/viewMyClient.html で妥当なスコアを取得します
  3. ユーザーは証明書の警告を上書きしません
4
Neil McGuigan

これはあなたの質問に直接答えることはありません(上で適切に回答されました)が、パラノイアを考えると、あなたがdoに注意する必要があることの1つは、ベンダーなどが提供するパブリック端末を使用することです図書館、インターネットカフェ、雇用主、学校など.

エンドポイント/デバイスを提供している場合は、証明書チェーンを操作して、すべてのHTTPSトラフィックを傍受することができます。この場合、盗聴者は端末によって信頼されているため、警告は表示されません。

BYODを使用すると(ホットスポットと同様)、チェーンを操作できますが、事前に侵害されていない限り、およびgmail.comの証明書が発行されたことをブラウザーが確認しない限り、個人のデバイスは本質的にプロキシ/ MITMを信頼しません。 「Google」ではなく、「aruba-networks」または「fart-school-for-the-gifted.edu」によってエラーが発生します。

**デバイスを危険にさらす最も簡単な方法は、「ネットワークを使用する前にこのソフトウェアをインストールする」ことを強制することです。場合によっては、無害なVPNクライアントまたはMicrosoftのネットワークアクセス保護に関連する.NETガベージの場合もありますが、アドウェア、バックドア/ RAT、信頼できる証明書、またはそこにある監視エージェントを駆り立てる場合もあります。

1
Ivan