ISP는 귀하가 관련된 IP 주소 www.website.com
(및 DNS를 사용 중이고 구체적으로 트래픽을 찾고있는 경우-DNS 쿼리가 통과하지 않으면 URL을 보지 못하는 경우)을 방문한 것만 알 것입니다.
(여기서 나와 함께 약간의 대답 – 나는 대답에 도착한다.)
HTTP 프로토콜의 작동 방식은 포트 (일반적으로 포트 80)에 연결 한 다음 웹 브라우저가 원하는 페이지를 서버에 전달하는 http://www.sitename.com/url/of/site.html
것입니다. 조회 요청 은 다음과 같습니다.
GET /url/of/site.html HTTP / 1.1
호스트 : www.sitename.com
HTTPS는 포트 443을 제외하고는 완전히 동일합니다. 그리고 전체 TCP 세션 (위의 인용 된 비트와 응답으로 표시된 모든 것)을 SSL 암호화 된 세션으로 래핑합니다. 따라서 ISP는 트래픽을 볼 수 없습니다 ( 그러나 사이트의 크기와 www.sitename.com
첫 번째 인스턴스의 IP 주소로 확인하기위한 DNS 조회를 기반으로 무언가를 유추 할 수 있습니다 .
물론 페이지에 "웹 버그"가 포함되어 있으면 정보 배포자의 "파트너"에게 사용자가보고있는 것과 누구인지에 대한 힌트를 제공 할 수 있습니다. 마찬가지로 신뢰 체인이 손상된 경우 ISP가 수행 할 수 있습니다. 중간자 공격. 이론적으로 개인 엔드 투 엔드 암호화를 사용할 수있는 이유는 브라우저와 함께 배포 된 CA 인증서 때문입니다. ISP 나 정부가 CA 인증서를 추가하거나 CA를 손상시킬 수 있고 과거에 모두 발생했으면 보안을 잃게됩니다. 나는 중국의 대 방화벽이 HTTPS 데이터를 읽기 위해 Man-In-The-Middle 공격을 효과적으로 수행한다고 생각하지만, 그 이후로 오래되었습니다.
컴퓨터로 들어오고 나가는 트래픽을 차단하는 소프트웨어를 가져 와서이를 쉽게 스스로 테스트 할 수 있습니다. Wireshark라는 무료 소프트웨어가이 기능을 제공합니다.