Тотальное шифрование HTTP2
Популярная тема: давайте сделаем шифрование обязательным элементом HTTP. Речь, понятно, о новой версии протокола HTTP2 (2.0). Это такой способ борьбы с массовой “слежкой через Интернет”, которая сейчас регулярно фигурирует в газетных заголовках. Конечно, шифрование полезно. Но в случае с HTTP есть интересные моменты.
Так, с трафиком работает большое количество разнообразных программно-аппаратных комплексов, не занимающихся “слежкой” как таковой. Хороший пример: системы обнаружения атак и средства противодействия этим атакам. С зашифрованным трафиком они работать не смогут, так как там, по определению, не существует сигнатур, связанных с атаками уровня протокола HTTP, да и вообще – анализировать, с целью обнаружения атак, особенно нечего. Скажем, сейчас, при работе защищаемого веб-ресурса по HTTPS, анализаторы трафика (специальные брандмауэры и разные “гарды”) используют сеансовые ключи, которые в их сторону экспортирует веб-сервер. Эти ключи позволяют просматривать, фильтровать трафик и отрабатывать атаки. Естественно, в случае с тотальным шифрованием – владельцам важных веб-ресурсов поступать придётся точно так же, а ведь именно их трафик и представляет интерес.
Что это означает? А вот что: за периметром, во внутренней сети, трафик всё равно будет нешифрованным. И тотальное введение шифрования HTTP всего лишь сузит круг тех организаций, которые смогут читать “шифрованный” трафик, резко подняв порог доступа. Да, не смогут работать провайдерские системы DPI, пытающиеся балансировать нагрузку и выявлять всякую вредоносную активность, а попутно – строить поведенческие профили пользователей. Но если для анализа трафика используется порт, установленный во внутренней сети крупного сервиса, проблем с анализом не будет. И, естественно, если сервис передаёт вам сеансовые ключи, то трафик можно расшифровывать самостоятельно, записывая его на любой доступной точке.
Адрес записки: https://dxdt.ru/2013/11/27/6364/
Похожие записки:
- Наложенные сети Google и браузеры в будущем
- "Умные колонки" и отключение микрофона кнопкой
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- Модули DH в приложении Telegram и исходный код
- Доверенные программы для обмена сообщениями
- TLS-сертификаты dxdt.ru
- Удостоверяющий центр TLS ТЦИ
- Компиляторы в песочницах и сравнение программ
- Целевая подмена приложений и "прокси" для утечек
- Подводные кабели и связность Интернета
- Внешние библиотеки на сайтах и замена кода
Комментарии читателей блога: 3
1 <t> // 27th November 2013, 22:54 // Читатель jno написал:
да, не сильно лучше HTTPS’а…
2 <t> // 28th November 2013, 18:52 // Читатель sarin написал:
чем вводить тотальное шифрование не пойми чем гораздо важнее разработать надёжные протоколы шифрования. что толку от тотального шифрования, если корневые ключи доступны условному противнику?
3 <t> // 28th November 2013, 21:58 // Читатель jno написал:
чьи ключи доступны??