¿Hay alguna razón para bloquear HTTPS?

21

Dentro del sistema I.T de nuestra educación local, todos los sitios web servidos a través de HTTPS están bloqueados, excepto algunos sitios seleccionados que están "autorizados".

Esto hace que algunos sitios web no puedan funcionar correctamente (como las bibliotecas jQuery de Google , que se ofrecen a través de HTTPS ).

También recuerdo haber leído un artículo hace un par de años que decía que HTTPS puede causar problemas con los filtros / proxies de censura, ya que las conexiones HTTPS no pueden ser interceptadas & el contenido de la página buscó contenido bloqueado ( No he visto este comportamiento en muchos filtros, pero uno de estos programas que lo hace es censornet ).

Sin tener en cuenta el uso educativo, también descubrí que algunos puntos de acceso WiFi compartidos también se involucran en este comportamiento (el cual no está filtrado en su mayor parte). Por ejemplo, viajé a través del aeropuerto de Gatwick (U.K) el año pasado y amp; todos los sitios HTTPS fueron bloqueados en la red oficial 'Gatwick Airport WiFi'.

Aparte de los fines de filtrado, ¿hay alguna razón para bloquear HTTPS? HTTPS es primordial para los sitios web que tratan con información privada (contraseñas, correos electrónicos, etc.), por lo que realmente no puedo ver una buena razón para bloquear HTTPS.

    
pregunta cybermonkey 23.10.2015 - 22:34
fuente

3 respuestas

23

Las razones más probables para bloquear las comunicaciones encriptadas (es decir, HTTPS) incluyen:

  • Gobierno & vigilancia relacionada con la seguridad. Es más fácil para los funcionarios interceptar amenazas potenciales si están en texto sin formato. Probablemente esta sea la razón por la que el WiFi en el aeropuerto bloqueó el acceso HTTPS.
  • Hacking / Man in the middle attack. Si sus comunicaciones no están cifradas, los nombres de usuario y las contraseñas de texto sin formato pueden ser interceptados por alguien que opera el punto de acceso. A menudo ves estos puntos de acceso WiFi abiertos en lugares donde es probable que el público inicie sesión, como aeropuertos y cafeterías.

Si simplemente filtraran su tráfico (bloqueando ciertos sitios web), la forma más directa de hacerlo es simplemente bloquear las direcciones IP o los nombres de dominio. Lo más probable es que se haya utilizado el bloqueo de HTTPS para garantizar que puedan escuchar el tráfico de su red.

    
respondido por el Scott M. Stolz 24.10.2015 - 01:26
fuente
26

Simple: no puede fácilmente filtrar / censurar / virusscan / registrar el contenido si la conexión está encriptada.

Hay tres formas generales de reaccionar:

  • instale un cuadro intermedio de intercepción SSL que descifra, escanea y vuelve a cifrar las conexiones SSL. Esto requiere la cooperación de cada PC cliente. (Al instalar el certificado CA de la caja central como de confianza).
  • bloque de puerto 443
  • encogerse de hombros y rendirse. Simplemente escanee las conexiones HTTP y no escanee las conexiones HTTPS.
respondido por el StackzOfZtuff 23.10.2015 - 22:51
fuente
1

Hace algunos años, HTTPS solo se usaba para páginas de inicio de sesión.

Al bloquear HTTPS y, por lo tanto, las páginas de inicio de sesión, el sistema de TI de education ha bloqueado el acceso a los sistemas de correo electrónico en línea y a Facebook, etc. El acceso a la mayoría de los sitios de información no se vería afectado.

Es posible que haya sido solo para controlar lo que hicieron los niños mientras estaban en la escuela.

Pensando en esto más ....

Puede haber habido la sensación de que al bloquear HTTPS, los filtros web podrían usarse mejor para detener el acceso a la pornografía, etc.

En cuanto a las redes WiFi públicas como el aeropuerto de Gatwick, supongo que es solo un error en la configuración.

    
respondido por el Ian Ringrose 24.10.2015 - 13:03
fuente

Lea otras preguntas en las etiquetas