32

Мы все знаем, что HTTPS шифрует соединение между компьютером и сервером, поэтому третьи лица не могут его просматривать. Однако может ли интернет-провайдер или третья сторона увидеть точную ссылку на странице, на которую зашел пользователь?

Например, я посещаю

https://www.website.com/data/abc.html

Узнает ли интернет-провайдер, что я зашел на */data/abc.html, или просто узнал, что я посетил IP-адрес www.website.com?

Если они знают, то почему в Википедии и Google есть HTTPS, когда кто-то может просто прочитать интернет-логи и узнать точное содержимое, просмотренное пользователем?

3 ответа3

48

Слева направо:

Схема https: очевидно, интерпретируется браузером.

Доменное имя www.website.com в IP-адрес с использованием DNS. Ваш провайдер увидит DNS-запрос для этого домена и ответ.

Путь /data/abc.html отправляется в HTTP-запросе. Если вы используете HTTPS, он будет зашифрован вместе с остальной частью HTTP-запроса и ответа.

Строка запроса ?this=that , если присутствует в URL, отправляется в HTTP-запросе - вместе с путем. Так что это также зашифровано.

Фрагмент #there , если он есть, никуда не отправляется - он интерпретируется браузером (иногда JavaScript на возвращаемой странице).

13

Интернет-провайдер будет знать только то, что вы посетили IP-адрес, связанный с www.website.com (и, возможно, URL-адрес, если вы используете их DNS и они специально ищут трафик - если DNS-запрос не проходит, он не будет видеть, что).

(Потерпи меня немного здесь - я получу ответ.)

Протокол HTTP работает, подключившись к порту (обычно к порту 80), а затем веб-браузер сообщает серверу, какую страницу он хочет - Простой запрос для поиска http://www.sitename.com/url/of/site.html будет иметь следующие строки:

GET /url/of/site.html HTTP/1.1
host: www.sitename.com

HTTPS делает то же самое, за исключением порта 443 - и он оборачивает весь сеанс TCP (т. Е. Все, что вы видите в приведенном выше бите, плюс ответ) в сеанс с шифрованием SSL - поэтому провайдер не видит никакого трафика ( но они могут быть в состоянии вывести что-то на основе размера сайта и поиска в DNS, чтобы сначала разрешить www.sitename.com IP-адрес).

Конечно, если на странице есть «веб-ошибки», это может дать "партнерам" распространителей информации подсказки о том, что вы просматриваете и кем вы являетесь - аналогично, если ваша цепочка доверия нарушена, интернет-провайдер может выполнить эту задачу. атака "человек посередине". Теоретически, причина, по которой вы можете использовать частное сквозное шифрование, заключается в том, что сертификаты CA распространяются вместе с вашим браузером. Если интернет-провайдер или правительство могут добавить сертификат CA или поставить под угрозу CA - и то, и другое произошло в прошлом - вы потеряете свою безопасность. Я полагаю, что Великий брандмауэр Китая эффективно проводит атаки "человек посередине" для чтения HTTPS-данных, но с тех пор, как я был там, прошло довольно много времени.

Вы можете легко проверить это самостоятельно, получив программный продукт, который будет анализировать трафик, входящий и выходящий из вашего компьютера. Я верю, что бесплатное программное обеспечение под названием Wireshark сделает это за вас.

0

Я не уверен, что это комментарий или ответ заслуживает внимания, но я хотел бы поделиться одним дополнением.

Ответы здесь показывают, что должно произойти. Вопрос в том, можно ли прочитать этот URL.Ответ на это да, хотя это относительно маловероятно.

Злоумышленник (сторонний) может абсолютно перехватить ваш https-трафик и прочитать все ваши запросы в определенных случаях. Чтобы узнать больше, я пригласил вас прочитать MITM, а также SSLStrip. Я могу вдаваться в подробности, если это необходимо для понимания.

Вы не должны ожидать, что ваш интернет-провайдер будет делать это, потому что это пустая трата их пропускной способности, а также потому, что они могут потерять больше, если вы узнаете и подадите в суд. Однако более точный ответ на ваш вопрос Можно ли это сделать? да, хотя вряд ли кому-то будет все равно, чтобы увидеть, что вы гуглите или викинге.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .