1

Я запутался в том, как ssh динамическая переадресация портов работает с https. Предполагая 3 машины:

  • A запускает веб-браузер
  • Б работает СШД
  • C является веб-сервером

На A я "ssh -D 12345 user @ B" и настраиваю браузер на использование прокси SOCKS на localhost:12345. Я могу проверить ключ хоста B, и если бы я непосредственно просматривал сайт https (A -> C), я мог бы проверить сертификат, чтобы заметить MitM.

То, что я хочу знать, это: где происходит дешифрование https, когда прокси находится на месте?

Является ли ssh в B просто пересылкой немодифицированных пакетов, полученных от C (очевидно, в своем собственном слое шифрования), в A для дешифрования в браузере, или я фактически сам являюсь посредником в соединении A-> C? Если ssh в B дешифрует данные из C, перед повторным шифрованием их для отправки обратно в A, это было бы нежелательно, поскольку данные теперь существуют (хотя и только в памяти) в дешифрованном состоянии на B. Какой из двух сценариев это ? Я предполагаю, что это первое, но я хочу быть ясным о том, что происходит. Спасибо

1 ответ1

2

HTTPS только расшифровывается только в вашем браузере. Ничто другое не имеет требуемых ключей.

Если третье лицо расшифровывает и повторно шифрует данные, это атака MitM, которую вы заметите, если сертификат службы не будет скомпрометирован.

Поскольку туннель SSH не транспортирует IP-пакеты, а только их содержимое, они не являются неизмененными. Содержимое, однако, является неизменным.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .