mboost-dp1

Pixabay
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
EmilKampp (2) skrev:Der er ikke noget nyt i, at folk kigger med i https traffik. Det er helt almindeligt at bl.a. antivirus og virksomheder slutter https trafikken, krypterer den igen, og viser den til brugeren. Dette betyder, at den anden vej kan de gøre det samme.
Det virker til gengæld kun på maskiner hvor disse ting er installeret. Hvis jeg sidder på en virksomheds Wi-Fi, men med min egen maskine, så kan de som udgangspunkt ikke kigge med. De kan højest blokere for det, eller forsøge at snyde min computer til at tilgå et site via HTTP i stedet. Sidstenævnte vil dog give udslag (være synligt) på min computer, samt kun virke hvis jeg taster webadressen, og ikke hvis jeg tilgår HTTPS-sider via. hyperlinks som allerede har HTTPS i dem.
Flot. Hvis der ellers var et marked for IT i Kazakhstan er det da for alvor blevet smadret. IT outsourcing og startups mm. kan være en fantastisk mulighed for tredjeverdenslande for at få noget økonomisk fremgang og komme på landkortet. Det kræver bare at der er en fornuftig internetadgang.
Kazakhstans regering har hermed smadret både befolkningens ytringsfrihed og ødelagt muligheden for et IT marked.
Kazakhstans regering har hermed smadret både befolkningens ytringsfrihed og ødelagt muligheden for et IT marked.
Athinira (6) skrev:EmilKampp (2) skrev:Der er ikke noget nyt i, at folk kigger med i https traffik. Det er helt almindeligt at bl.a. antivirus og virksomheder slutter https trafikken, krypterer den igen, og viser den til brugeren. Dette betyder, at den anden vej kan de gøre det samme.
Det virker til gengæld kun på maskiner hvor disse ting er installeret. Hvis jeg sidder på en virksomheds Wi-Fi, men med min egen maskine, så kan de som udgangspunkt ikke kigge med. De kan højest blokere for det, eller forsøge at snyde min computer til at tilgå et site via HTTP i stedet. Sidstenævnte vil dog give udslag (være synligt) på min computer, samt kun virke hvis jeg taster webadressen, og ikke hvis jeg tilgår HTTPS-sider via. hyperlinks som allerede har HTTPS i dem.
De kan bruge en proxy uden at installere noget paa din maskine, det vil sige du laver HTTPS til proxy, og saa proxyen laver HTTPS til hjemmesiden du tilgaar.
Brigadaus (9) skrev:Næste uges nyheder "Center for Cybersikkerhed" indfører samme tiltag i DK... for vores sikkerheds skyld :)
Naturligvis :-)
Vi skal jo beskyttes mod ulovlige kopier, BP og terror :-)
Tjalmann (8) skrev:De kan bruge en proxy uden at installere noget paa din maskine, det vil sige du laver HTTPS til proxy, og saa proxyen laver HTTPS til hjemmesiden du tilgaar.
Men det er et bevidst valg du laver så, og det kræver at du netop ikke direkte besøger den side du har tænkt dig at besøge, men bevidst går gennem proxy.
Skal du snyde selve computerens browser kræver det at du installerer (eller konfigurerer) noget eller at du kan skaffe et falsk certifikat for den pgl. side.
Athinira (11) skrev:
Skal du snyde selve computerens browser kræver det at du installerer (eller konfigurerer) noget eller at du kan skaffe et falsk certifikat for den pgl. side.
Er det ikke kun hvis proxy'en skal kunen læse indholdet?
Hvis den ikke skal kunne det, så bør der ikke være et certifikat problem.
Claus Jørgensen (13) skrev:Hmm, ret smart af Kazakhstan. Jeg kan se andre diktature følge trop
Rusland har/havde vel allerede noget lignende
arne_v (12) skrev:Athinira (11) skrev:
Skal du snyde selve computerens browser kræver det at du installerer (eller konfigurerer) noget eller at du kan skaffe et falsk certifikat for den pgl. side.
Er det ikke kun hvis proxy'en skal kunen læse indholdet?
Hvis den ikke skal kunne det, så bør der ikke være et certifikat problem.
Som #9 beskriver det, så laver proxyen sin egen HTTPS-forbindelse til siden du besøger. Men ærligt, det er lidt uklart fra hans indlæg, som ikke er særligt godt formuleret.
En proxy kan sagtens bare shuffle data krypteret data rundt. Det er intet problem.
arne_v (12) skrev:Er det ikke kun hvis proxy'en skal kunen læse indholdet?
Hvis den ikke skal kunne det, så bør der ikke være et certifikat problem.
Er historien ikke netop at de vil læse med på HTTPS trafik? SSL sikrer jo mod aflytning ved at man i handshaket opnår en fælles hemmelighed og kun de to parter kan dekryptere indholdet.
En https proxy der ikke kan læse indholdet kan vel godt laves ved bare at forwarde den krypterede kanal: https://stackoverflow.com/a/40885184 men det er vel ikke hvad #0 handler om?
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.