¿Cómo sabe google o facebook que estoy detrás de un hombre en el proxy central?

0

Siempre que estoy detrás de un hombre en el proxy central, como eructar, y trato de acceder a google o facebook, recibo un mensaje de alerta que me dice que la conexión no es confiable y bloquea la visualización de la página.

Supongo que tiene algo que ver con los certificados de seguridad. Pero, ¿cómo saben que no deben confiar en la conexión?

    
pregunta helloworld 06.05.2015 - 07:18
fuente

2 respuestas

1

Puede depender de cómo se instale su certificado.

Si su cliente no reconoce su certificado, entonces está su problema. Lea cómo funcionan los certificados para comprender qué está pasando aquí.

Si su certificado se instala como una CA raíz de confianza global, entonces el navegador asumirá que una CA pública se está comportando mal otra vez y no permitirá que la conexión continúe. No instale certificados de intercepción de esa manera. Chrome utiliza la fijación de claves en dominios seleccionados (incluidos Google y Facebook) para evitar que se acepten certificados no autorizados.

Si su certificado se instala como una autoridad de confianza local, entonces Chrome (y probablemente Firefox, no estoy seguro aquí) permitirá que la conexión continúe, aunque existe una clave anclada para el dominio. El razonamiento es que el propietario de la máquina debe tener la última palabra y, por lo tanto, Chrome respetará su decisión sin dudarlo.

    
respondido por el tylerl 06.05.2015 - 08:03
fuente
3

Estos sitios configuran el encabezado HSTS (seguridad de transporte estricta HTTP). Si ha visitado este sitio sin el proxy Burp anteriormente, su navegador conoce (guarda en caché) la política de HSTS y ve una discrepancia.

La Política de HSTS especifica un período de tiempo durante el cual el usuario debe acceder al servidor de forma segura.

  

HTTP Strict Transport Security (HSTS) es un mecanismo de política de seguridad web que es necesario para proteger los sitios web de HTTPS seguros contra ataques degradados, y que simplifica enormemente la protección contra el secuestro de cookies. Permite a los servidores web declarar que los navegadores web (u otros agentes de usuario compatibles) solo deben interactuar con él utilizando conexiones seguras HTTPS, 1 Y nunca a través del inseguro protocolo HTTP. HSTS es un protocolo de seguimiento de estándares IETF y se especifica en RFC 6797.

     

La política de HSTS [2] es comunicada por el servidor al agente de usuario a través de   un campo de encabezado de respuesta HTTP denominado "Strict-Transport-Security". HSTS   La política especifica un período de tiempo durante el cual el agente de usuario   acceda al servidor de forma segura.

Para que esto funcione, la configuración de HSTS debe eliminarse de su navegador, esto es diferente para cada navegador.

    
respondido por el Jeroen - IT Nerdbox 06.05.2015 - 07:45
fuente

Lea otras preguntas en las etiquetas