Witam.
Czy istnieje możliwość konfiguracji iptables lub squida tak aby przepuszczał ruch HTTPS z LAN do Internetu ale tylko do serwerów, które posiadają certyfikat podpisany przez zaufany CA?
Przy czym listę zaufanych CA chciałbym móc samodzielnie modyfikować.
Pozdrawiam.
Jak zezwoli
Według mnie nie ma takiej możliwości. Ruch jest szyfrowany między dwoma końcami a więc między Twoim komputerem (przeglądarką) a serwerem końcowym (np. serwisem banku). Wszystko co jest pomiędzy (np. squid, firewall itp.) nie ma możliwości w ingerencję przesyłanej zawartości, ponieważ gdyby to było możliwe, to squid musiałby umieć rozszyfrować całą Twoją transmisję, czego definitywnie nie chcemy prawda?
Zaufane centra certyfikacyjne (CA) są standardowo dodane do przeglądarki. Wszystko co nie jest dodane nie jest zaufanym centrum certyfikacji. Jeżeli sam sobie stworzyłeś centrum certyfikacji, to owszem możesz sobie taki certyfikat dodać do listy w przeglądarce internetowej i wtedy wszystkie certyfikaty wytworzone przez Twoje centrum certyfikacji są zaufane. Jeżeli jednak się mylę to proszę o korektę.Przy czym listę zaufanych CA chciałbym móc samodzielnie modyfikować.
Witam,
nie chodzi mi o ingerencję w treść zaszyfrowanej wiadomości w pakietach przechodzących przez firewall/squid. Nie chcę jej znać. Uważam jednak, że skoro podczas połączenia do serwera HTTPS, zwraca on informację o swoim certyfikacie to powinna istnieć metoda umożliwiająca weryfikację czy certyfikat ten jest podpisany przez zdefiniowane CA. Jest to etap SSL handshake więc nie ma jeszcze mowy o przesyłaniu zaszyfrowanych danych pomiędzy przeglądarką a serwerem.
Metoda ta mogłaby być implementowana na proxy dla wszystkich użytkowników sieci LAN.
nie chodzi mi o ingerencję w treść zaszyfrowanej wiadomości w pakietach przechodzących przez firewall/squid. Nie chcę jej znać. Uważam jednak, że skoro podczas połączenia do serwera HTTPS, zwraca on informację o swoim certyfikacie to powinna istnieć metoda umożliwiająca weryfikację czy certyfikat ten jest podpisany przez zdefiniowane CA. Jest to etap SSL handshake więc nie ma jeszcze mowy o przesyłaniu zaszyfrowanych danych pomiędzy przeglądarką a serwerem.
Metoda ta mogłaby być implementowana na proxy dla wszystkich użytkowników sieci LAN.
Przecież SSL handshake jest wykonywany przez dwa końce połączenia. Więc oczywiście zwraca informację o certyfikacie ale końcowi połączenia i tam jest weryfikowany przez przeglądarkę. Wszystko co jest po drodze (np squid) według mnie nie może ingerować w takie połączenie.Uważam jednak, że skoro podczas połączenia do serwera HTTPS, zwraca on informację o swoim certyfikacie to powinna istnieć metoda umożliwiająca weryfikację czy certyfikat ten jest podpisany przez zdefiniowane CA.