Pertanyaan ini sudah ada jawabannya di sini:
Jika saya mengunjungi https
url katakan https://www.youtube.com/watch?v=7HKoqNJtMTQ
. Apa sebenarnya yang akan dilihat ISP saya?
Pertanyaan ini sudah ada jawabannya di sini:
Jika saya mengunjungi https
url katakan https://www.youtube.com/watch?v=7HKoqNJtMTQ
. Apa sebenarnya yang akan dilihat ISP saya?
Anda selalu dapat menginstal Wireshark dan melihat sendiri apa yang keluar dari antarmuka jaringan Anda yang menghadap Internet.
Posting Stack Overflow ini memberi Anda detail spesifik. Host tujuan yang Anda sambungkan akan dikenal, karena itu adalah bagian dari sertifikat yang terlibat dalam pengaturan SSL. Itulah bagian "www.youtube.com" dari URL. URL spesifik lainnya tidak terlihat oleh ISP Anda, tetapi jika Anda menggunakan server DNS ISP Anda, ISP Anda akan dapat mengetahui Anda setidaknya membuat pencarian DNS ke situs tersebut. Pencarian DNS tidak dapat dilacak kembali ke URL tertentu tetapi perlu diingat beberapa situs menaruh berbagai jenis konten pada server yang berbeda (seperti Bing menempatkan semua konten eksplisit di domainnya sendiri ) dan itu dapat melibatkan Anda. Gunakan DNS non-ISP seperti OpenDNS jika Anda bisa.
Ini dengan asumsi Anda telah memverifikasi bahwa sertifikat yang diberikan oleh server adalah yang Anda harapkan. Proxy SSL (yaitu "man-in-the-middle") dimungkinkan tetapi mereka akan menggantikan sertifikat yang berbeda - yang harus Anda periksa, terutama jika sertifikat yang diganti adalah bagian dari kebanyakan "sertifikat akar tepercaya" yang diakui oleh sebagian besar browser.
serangan wildcard
Jika sertifikat ssl dari situs tujuan dikompromikan, misalnya oleh sertifikat wildcard yang dimiliki oleh pihak ke-3, kerahasiaan dapat dikompromikan dalam perjalanan ke sisi tujuan. (mis. lihat artikel ini )
kasus penggunaan perusahaan
Jika ISP Anda adalah perusahaan Anda, semua lalu lintas Anda dapat terlihat oleh perusahaan.
Pikirkan tentang pengaturan, ada sertifikat root tambahan yang dimiliki oleh perusahaan dikerahkan ke penyimpanan kunci browser. Menggunakan sertifikat ini, serangan yang dijelaskan mudah dilakukan.
Dalam hal ini proxy terbalik yang diaktifkan ssl seperti squid dapat digunakan untuk memecahkan koneksi terenkripsi Anda.
Ini dalam beberapa keadaan merupakan pengaturan yang valid, karena memungkinkan penggunaan sistem keamanan (mis. Pemindai malware) juga untuk lalu lintas terenkripsi ssl.
Penggunaan pengaturan semacam itu tergantung pada pembatasan hukum di wilayah tertentu. Di Jerman, "Betriebsrat" (perwakilan karyawan) harus mengakui hal ini.
sumber