HTTPS를 통해 탐색 할 때 타사에서 URL을 읽을 수 있습니까?


32

우리는 HTTPS가 컴퓨터와 서버 간의 연결을 암호화하여 타사에서 볼 수 없도록합니다. 그러나 ISP 또는 타사가 사용자가 액세스 한 페이지의 정확한 링크를 볼 수 있습니까?

예를 들어 방문합니다

https://www.website.com/data/abc.html

ISP가 내가 * / data / abc.html에 액세스했거나 www.website.com의 IP를 방문했음을 알고 있습니까?

알고 있다면 누군가 인터넷 로그를 읽고 사용자가 본 정확한 콘텐츠를 찾을 수있을 때 왜 Wikipedia와 Google에 HTTPS가 있습니까?


7
힌트 : 계정을 등록하지 않고 다양한 IP에서이 장소를 방문하고 쿠키를 유지하지 않으면 수퍼 유저 참여가 조금씩 ... 조각화되어 자신의 게시물에 대한 답변을 수락 할 수도 없습니다 , 또는 의견을 추가하십시오. 여기에 계정을 등록하는 것이 좋습니다.
slhck

답변:


48

왼쪽에서 오른쪽으로:

스키마는 https: , 분명히, 브라우저에 의해 해석된다.

도메인 이름은 www.website.com DNS를 사용하여 IP 주소로 확인됩니다. ISP 이 도메인에 대한 DNS 요청과 응답을 보게됩니다 .

경로는 /data/abc.html HTTP 요청에서 전송됩니다. HTTPS를 사용 하면 나머지 HTTP 요청 및 응답과 함께 HTTPS 가 암호화 됩니다.

쿼리 문자열은 ?this=that , URL에 존재하는 경우, HTTP 요청으로 전송 - 함께 경로. 따라서 암호화됩니다.

프레먼트#there (있는 경우)는 어디에도 전송되지 않습니다. 브라우저에서 해석합니다 (때로는 반환 된 페이지의 JavaScript로 해석 됨).


3
SNI를 지원하는 최신 브라우저는 HTTPS 요청의 경우에도 호스트 이름을 일반 텍스트로 알리는 것을 잊었습니다.
Monstieur

9
@Kurian : 호스트 이름이 이미 DNS에 의해 "발표"되었기 때문에 거의 중요하지 않습니다.
grawity

2
@Kurian : 다른 방법으로 IP 주소를 얻을 수 있지만 실제로는 거의 없습니다. 실제로 사용되는 방법을 고려하지 않고 단일 프로토콜을 단독으로 살펴보면 중요한 부분을 놓치기 쉽습니다.
Joachim Sauer

Tor가 이름을 확인하고 실제 HTTPS 연결을 설정하거나 다른 연결을 설정하기 위해 동일한 종료 노드를 사용하는지 여부를 알 수 없습니다. 별도의 노드를 사용하는 경우 SNI가 중요한 유일한 장소입니다.
grawity

13

ISP는 귀하가 관련된 IP 주소 www.website.com(및 DNS를 사용 중이고 구체적으로 트래픽을 찾고있는 경우-DNS 쿼리가 통과하지 않으면 URL을 보지 못하는 경우)을 방문한 것만 알 것입니다.

(여기서 나와 함께 약간의 대답 – 나는 대답에 도착한다.)

HTTP 프로토콜의 작동 방식은 포트 (일반적으로 포트 80)에 연결 한 다음 웹 브라우저가 원하는 페이지를 서버에 전달하는 http://www.sitename.com/url/of/site.html것입니다. 조회 요청 은 다음과 같습니다.

GET /url/of/site.html HTTP / 1.1
호스트 : www.sitename.com

HTTPS는 포트 443을 제외하고는 완전히 동일합니다. 그리고 전체 TCP 세션 (위의 인용 된 비트와 응답으로 표시된 모든 것)을 SSL 암호화 된 세션으로 래핑합니다. 따라서 ISP는 트래픽을 볼 수 없습니다 ( 그러나 사이트의 크기와 www.sitename.com첫 번째 인스턴스의 IP 주소로 확인하기위한 DNS 조회를 기반으로 무언가를 유추 할 수 있습니다 .

물론 페이지에 "웹 버그"가 포함되어 있으면 정보 배포자의 "파트너"에게 사용자가보고있는 것과 누구인지에 대한 힌트를 제공 할 수 있습니다. 마찬가지로 신뢰 체인이 손상된 경우 ISP가 수행 할 수 있습니다. 중간자 공격. 이론적으로 개인 엔드 투 엔드 암호화를 사용할 수있는 이유는 브라우저와 함께 배포 된 CA 인증서 때문입니다. ISP 나 정부가 CA 인증서를 추가하거나 CA를 손상시킬 수 있고 과거에 모두 발생했으면 보안을 잃게됩니다. 나는 중국의 대 방화벽이 HTTPS 데이터를 읽기 위해 Man-In-The-Middle 공격을 효과적으로 수행한다고 생각하지만, 그 이후로 오래되었습니다.

컴퓨터로 들어오고 나가는 트래픽을 차단하는 소프트웨어를 가져 와서이를 쉽게 스스로 테스트 할 수 있습니다. Wireshark라는 무료 소프트웨어가이 기능을 제공합니다.


0

이것이 의견인지 대답인지 확실하지 않지만 하나의 부록을 공유하고 싶습니다.

여기에있는 답변은 어떻게 해야하는지 보여줍니다 . 문제는 는 상대적으로 가능성이 있지만 그, '예'에 URL이 read.The 대답합니다.

공격자 (타사)는 https 트래픽을 절대 가로 채 특정 상황에서 모든 요청을 읽을 수 있습니다. 자세한 내용 은 SSLTM 뿐만 아니라 MITM 도 읽도록 초대했습니다 . 이해를 위해 필요한 경우 더 많이 들어갈 수 있습니다.

ISP가 대역폭을 낭비하고 있기 때문에 찾아서 고소 할 경우 더 많이 잃을 수 있기 때문에 ISP가이 작업을 수행 할 것으로 기 대해서는 안됩니다. 그러나 귀하의 질문에 대한 정확한 답변이 가능합니까? 그렇습니다.하지만 인터넷 검색이나 Wikiing을 보는 사람이 충분히 신경 쓰지 않을 것입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.