¿Qué partes de una conexión HTTPS pueden revelarse? [duplicar]

13

Supongamos que utilizo una conexión WiFi pública para cargar https://google.com en el navegador y luego continúo navegando en ese sitio unas cuantas páginas más (realizando búsquedas en Google).

¿Alguien más (como alguien que usa la misma conexión WiFi o incluso un ISP) puede ver que he visitado Google? No me refiero a las búsquedas de Google que he realizado, sino al mero hecho de haber visitado Google.

Si no, ¿cómo puede mi navegador establecer una conexión HTTPS con la Búsqueda de Google sin que nadie pueda registrarlo?

    
pregunta Šime Vidas 09.07.2015 - 04:32
fuente

1 respuesta

23

El nombre de host se transmite en claro. Esto se debe a que HTTPS es un túnel establecido después de una conexión con el servidor. El nombre de host está disponible para que un intruso espía a fin de que pueda espiar de varias maneras:

  • Realizarás una búsqueda de DNS y eso siempre estará a la vista;
  • Hay una conexión TCP a la dirección IP devuelta por el DNS para google.com;
  • En el caso de SNI, la solicitud HTTPS incluirá el nombre de host;
  • Como parte del protocolo de enlace TLS, el servidor proporcionará el certificado en texto sin formato que contiene el nombre de host.

El resto de la URL, que incluye cualquier parámetro, no se transmite de forma clara, por lo que no está sujeto a escuchas ilegales. Todos los encabezados, incluidas las cookies, también se transmiten encriptados. Sin embargo, el atacante puede ver el tamaño de cualquier comunicación y sacar conclusiones potenciales de ello.

    
respondido por el Gerald Davis 09.07.2015 - 04:48
fuente

Lea otras preguntas en las etiquetas