너의 HTTPS 통신은 찢어져있다.
소개
여러분 사내에서 5ch 보고 있거나 youtube 보고 놀거나 하면 들릴 가능성이 있어요라는 이야기입니다.
「HTTP는 통신이 암호화되어 있지 않기 때문에 내용이 들키는 것은 하고 있지만, HTTPS 통신은 암호화되어 있기 때문에 들키지 않잖아?」라고 생각한 당신!
이 기사를 읽고 오해를 해소합시다!
가정 환경
여러분 직장에서 사용하고 있는 PC는 스스로 셋업되었습니까?
IT 계열의 기업이라면, 다른 업종이라면 왠지 모르겠지만 이미 직장에 있는 PC를 사용하고 있다든가
이미 설정된 PC를 받았다든가 많다고 생각합니다.
그렇다면 대기업이라면 사내 환경 구축용 CD가 준비되어 있을지도 모르겠네요.
여러분이 파악하고 있는 것에 관계없이 사내 PC에서 인터넷에 나올 때는 프록시를 경유하는 경우가 많다고 생각합니다.
이유는 여러 가지가 있지만 주로 두 가지 이유 때문입니다.
- 사내에서 사외로 나오는 HTTP/HTTPS 통신의 경로를 한정할 수 있어 지키기 쉽다
- 프록시 내에 캐시를 보유하고 있으며, 과거에 방문한 페이지에는 캐시로 응답함으로써 고속화를 도모할 수 있다
실험 환경
이번은 프록시로서 정평이 있는 Squid를 이용해 환경을 만들어 갑니다.
결과
설치 방법이나 설정 방법은 다른 기사에 맡기는 것으로 조속히 결과입니다.
대상 URL은 qiita 상단의 타임 라인으로합시다. (htps : // 코 m/치메ぃ네)
HTTP
로그 결과
1555247311.535 136 ::1 TCP_MISS/301 401 GET http://qiita.com/timeline yamada - HIER_DIRECT/54.168.202.35 text/html
캡처 결과
물론 HTTP 통신이므로 도메인명이나 패스명은 아무래도 교환한 내용도 모두 확인할 수 있습니다.
HTTPS
로그 결과
1555247249.034 615 ::1 TCP_TUNNEL/200 6133 CONNECT qiita.com:443 yamada - HIER_DIRECT/13.230.107.52 -
캡처 결과
그거 ... 보이는거야? ?
그래요. 비록 HTTPS 통신이라도 도메인 이름까지 (qiita.com)는 알 수 있습니다! !
잘 생각하면 프록시에 연결하는 대상 서버를 가르쳐야 합니다. . .
아무리 암호화되어 있으므로 도메인 이름 이후의 경로까지는 모릅니다.
하지만 사내의 서버 관리자에게는 yamada씨는 qita에 액세스하고 있는 것까지는 알게 됩니다.
따라서. . .
youtube라면 www.youtube.com
5ch라면 5ch.net
에서 프록시 서버 로그로 필터링을 하면 당신이 구체적으로 무엇을 보고 있는지까지 몰라도 분명히 업무에 관계없는 사이트를 보는 경우는 알게 됩니다.
결론
업무에 관계가 없는 사이트를 보는 경우는 자기 책임으로!
Reference
이 문제에 관하여(너의 HTTPS 통신은 찢어져있다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/yukimaru/items/13b59689430c3468bd90텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)