Soru:
ISS'm derin paket incelemesi kullanıyor; ne gözlemleyebilirler?
cppanonhelp666
2017-03-27 22:33:49 UTC
view on stackexchange narkive permalink

İSS'min derin paket incelemesi yaptığını öğrendim. HTTPS bağlantılarının içeriğini görebiliyorlar mı? HTTPS'ye sahip olmak, aktarılan içerikleri görmemelerini sağlamaz mı?

Bir VPN'e sahip olmak ISS'ler tarafından yapılan derin paket incelemesine karşı beni koruyabilir mi?

Hemen [bunu] düşündürdü (http://4.bp.blogspot.com/-jZp1bLp3Q_A/TfhrQmNJvJI/AAAAAAAAgI/wso4_M0pucs/s1600/Screen+shot+2011-06-15+at+10.19.45.png).
Bu tam bir cevaba değmez, ancak trafiğinizde kimin neyi görebileceğini anlamak için çok yararlı olabileceğini düşünüyorum.Açıkça Tor için tasarlandı, ancak bir HTTPS düğmesi de var: [Tor ve HTTPS] (https://www.eff.org/pages/tor-and-https)._data_ ve _user / pw_, "derin paket incelemesine" karşılık gelen şeydir.
ISS'nizin DPI yaptığını nasıl anlarsınız?
@SpaceDog: bazı ülkelerde kanunen zorunludur ve bu da ISS'nin bunu yaptığını söylemeyi çok kolaylaştırır!
@SpaceDog, çalışanlarından biri isimsiz olarak bazı haber kuruluşlarında DPI yaptığını kabul etti.
VPN'e evet !!!Tek görecekleri VPN uç noktanızın IP'si!Herhangi bir endişeniz varsa ve VPN'e para harcamak istiyorsanız, o zaman yapın, yapmamamın ana nedeni hızın etkilenmesidir.
DPI yasal mıdır?Hangi ülkede yaşıyorsun?
@FreeSoftwareServers, çoğu VPN sunucusunun, bant genişliği birkaç ülkedeki ortalama ev İnternet bağlantısını çok aşan bağlantılara sahip olduğu göz önüne alındığında, yavaşlamaya VPN neden olmayacaktır (pekala, ihmal edilebilir olarak kabul edilebilecek şifreleme ek yükü hariç).
Yedi yanıtlar:
Trey Blalock
2017-03-27 23:05:43 UTC
view on stackexchange narkive permalink

Tam paket inceleme olarak da bilinen Derin Paket İncelemesi, bağlandığınız IP'ler, hangi bağlantı noktası numarası gibi bağlantı bilgilerini almaktan ziyade, yalnızca tüm trafiğinizi analiz ettikleri anlamına gelir hangi protokol ve muhtemelen ağ bağlantısı hakkında birkaç başka ayrıntı.

Bu, normalde yukarıda listelenen bilgileri toplayan NetFlow bilgilerinin aksine tartışılır.

Derin paket incelemesi, sağlayıcınıza bağlantılarınız ve alışkanlıklarınız hakkında birçok bilgi verir. İnternet kullanımı. Bazı durumlarda, SMTP e-postaları gibi şeylerin tüm içeriği yakalanır.

HTTPS bağlantıları şifreler, ancak tarayıcınızın verilerin toplanabilmesi için öncelikle UDP üzerinden gönderilen DNS talepleri yapması gerekir. şifrelenmemiş bağlantılar veya şifrelenmemiş çerezler de https olmadan yanlış gönderilecektir. Toplanacak bu ek parçalar, ne tür içeriğe baktığınızı çok açıklayabilir.

Çoğu insan için en büyük endişe, bu bilgileri toplayarak veri toplama ile ilgilidir Bir veri bilimci, İnternet kullanımınız için bir parmak izi oluşturabilir ve daha sonra diğer konumlardaki (işteyken veya tatildeyken) geçmiş etkinliklerle veya etkinliklerle ilişkilendirebilir. Benzer şekilde, servis sağlayıcınız bunu herhangi bir sayıda kuruluşa (muhtemelen suç örgütleri dahil) satmayı seçebilir ve burada daha sonra size karşı kullanılabilecek. Pek çok ülkede insanlar, iletişimlerinin özel olarak kabul edildiğine dair bir beklenti içindedir ve bu verileri toplamak, bu gizlilik beklentisine büyük ölçüde aykırıdır.

Bunun bir başka ilginç yönü de ABD gibi bu verilerin yakında satılabileceği durumlarda, ABD'deki kişilere veya sunuculara gönderilen uluslararası iletişimlerin de satılmasına olanak tanıyor . Aynı şekilde, bu potansiyel olarak yerel kolluk kuvvetleri, ordu, vergi makamları, göçmenlik makamları, politikacılar vb. Kuruluşların her kuruluşuna, bu tür bilgilere veya içindeki önemli bilgi alt kümelerine erişmelerini engelleyen uzun süredir devam eden yasaları atlamanın bir yolunu verebilir. aksi takdirde bu veriler.

Bu verilerin satılabilmesi için biraz farklı bir endişe, rekabetçi istihbarat / kurumsal casusluktur. Bir şirketin, küçük bir coğrafi konumdaki (ilaçları veya bir savunma yüklenicisini düşünün) bulunan genel merkezlerinde çok sayıda araştırma-yoğun iş yaptığı senaryoda, bu verileri satmak, herkesin yerel ISP'den tüm trafiği satın almasını mümkün kılar. Bu araştırmacıların çoğunun yaşadıkları ve evde ne aradıklarını analiz ettikleri, hatta muhtemelen doğrudan şirket merkezlerinin trafiğini barındıran ISS'den. Diğer ülkeler benzer verileri satmıyorsa, yabancı şirketlere ve şirketlere bu verileri denemek ve satın almak için yeterince akıllıca büyük bir teknik avantaj sağlar. Aynı şekilde, yabancı hükümetlerin ABD (veya diğer hükümet) Yetkililerinin evlerinden gelen verileri içeren ISP trafiğini satın almasına da izin verecektir.

Şirketlerin, çalışanlarının davranışlarını evde veya mobil cihazlarında izlediğini hayal edin.

Bunun aktivistler ve ihbarcılar üzerinde büyük olasılıkla tüyler ürpertici bir etkisi olacaktır.

Benzer şekilde, kredi kartları veya PII, güvenli olmayan bir uzak siteye açık olarak gönderilirse, ISS'nizin veri setinin artık ellerinde potansiyel bir PCI veya PII düzenleme sorunu vardır. Yani bu, sızdırılan verilerin ek kopyalarını oluşturarak her türden veri sızıntısı sorunlarını artırır.

Yukarıda bahsettiğim ve yüzlerce başka örneklerle birlikte, bu tür veri toplamanın neden meta verilerden veya temel bağlantı bilgilerinden farklı bir önem düzeyine sahip olduğunu anlamak kolay olmalı. ISS'niz bu verileri asla satmasa bile oldukça ilginç bir veri kümesi topluyor.

Bu, kesinlikle uzun vadede pek çok potansiyel güvenlik etkisi olan bir güvenlik sorunu.

"Pek çok ülkede insanlar, iletişimlerinin özel olarak kabul edildiğine dair bir beklenti içindedir ve bu verileri toplamak, bu gizlilik beklentisine büyük ölçüde aykırıdır."Görünüşe göre ABD hükümetinin bazı üyeleri bundan pek hoşlanmıyor.
Pek çok AB ülkesinde, bu verilerin satışı insanların mahremiyet beklentilerine ve yasalara aykırı olacaktır.Diğer ülkeler gizlilik konusunda pek endişe duymuyor.
En azından Almanya'da, derin paket incelemesi yasa dışıdır.
Fransa'da DPI, en azından bir büyük tarihsel ISS için ortak bir yerdir (hangisi olduğunu tahmin edeyim).
DPI yapıyorsanız, HTTPS'nin içinde görmek için mükemmel olmayan bir şekilde uygulanan güvenlikten yararlanma şansınız yüksektir.Kesinlikle güvenlik servisleri yapabilir.Temel varsayımım, * bir yerlerde * çevrimiçi yaptığım her şeyi görebiliyor.
@A.Hersean: Telefon iletişiminin engellenmesinin ne kadar sıkı bir şekilde düzenlendiğini (veya en azından 10 yıl önce stajımı yaptığım zamandı) görmek beni daha da şaşırtıcı buluyor.
DNS özelliği olmasa bile, SNI ile TLS (bugün yaygın olarak kullanılan), ana bilgisayar adını şifreleme ayarlanmadan önce ilk TLS değişiminde açık olarak iletir.
@A.Hersean Bu bilgiyi üçüncü şahıslara satamayacaklarından oldukça eminim ... bu yüzden yapabilecekleri tek şey şudur: akışta diğer şeylere kıyasla ne kadar trafik kullandığınızı tahmin edin ve miktarları farklı şekilde faturalandırınbunun gibi.
@Bakuriu FYI: ISS'lerin bu verileri satmasına izin vermek için şu anda Kongre'ye giden bir yasa tasarısı var.https://www.eff.org/deeplinks/2017/03/five-creepy-things-your-isp-could-do-if-congress-repeals-fccs-privacy-protections
@TreyBlalock Bu konu dışı ... en azından ABD Fransa'yı işgal edene kadar.
@JohnU: Bu olası değildir ve talebiniz ciddi bir kötü hizmettir.Aktif saldırılar olmadan HTTPS'nin "içini görmenin" bir yolu yoktur, bu sadece içeriği incelemekle kalmaz aynı zamanda değiştirir.Modern istemci yazılımı, arka kapı açılmadıkça buna izin vermeyecektir (ISS, sağladıkları yazılımı yüklemeniz için sizi kandırdıysa mümkündür) ve bilgili kullanıcılar ** bu tür aktif saldırıları fark ederek onları saldırgan için yüksek riskli hale getirecektir.Yani pratik amaçlar için hayır, kimse HTTPS'nizin "içini görmüyor".
@Magisch: Almanya'da DPI'nın yasadışı olduğu iddiasıyla ilgili herhangi bir kaynağınız var mı?Bu, trafiği tanımlamak için belirli iletişim modellerine dayanan birçok "akıllı" güvenlik duvarını ciddi şekilde etkileyecektir.
@WoJ Sadece ISS'ler için yapmanın yasa dışı olduğunu düşünüyorum.Daha fazla inceleyeceğim ve zamanım olduğunda kaynağı araştıracağım.
DNS bilgisi sızıntısı, DNS / TLS (yaygın olarak desteklenmeyen) ile azaltılabilir.Ancak SNI, hedef alanı yine de sızdırır.
@R .. Risks Digest, Bruce Schneier, vs.'den okuduklarıma göre, arka kapılar veya diğer gizli erişimlerin devam ettiği göz ardı edilse bile, hatalar, kusurlar, yanlış yapılandırmalar vs. olması hiçbir şekilde imkansız / mantıksız.Olasılık ne olursa olsun, sonsuzdan daha az olduklarından, iletişimlerinizi görmek isteyen birinin bunu yapabileceğini varsaymak ve buna göre hareket etmek iyi bir uygulamadır.Yasallık tartışmalı bir konudur, hayaletlerimizin güvenliğimizi korurken nazikçe oynamasını beklemiyoruz ve kesinlikle kötü aktörlerden centilmence davranışlar beklemiyoruz.
Bilgiçlik taslamak için: * "ABD gibi bu verilerin artık satılabildiği durumlarda" * Son kararlara atıfta bulunduğunuzu varsayarsak, "artık satılabilir" ifadesi pek doğru değildir, çünkü hiçbir zaman bir anlamı yoktur.satılamadığında * - konserve edilen gizlilik koruma eylemleri bu yılın sonuna kadar yürürlüğe girecek şekilde ayarlanmamıştı, dolayısıyla aslında hiçbir şey değişmedi *.Karar, yakında gerçekleşmek üzere olan değişikliği durdurdu.Bununla birlikte, * yeni * bir risk yoktur.Son zamanlarda çıkan bu sıcak haberle ilgili birçok yanlış anlama olduğu için bunu belirtmenin önemli olduğunu düşündüm.
@JohnU: Hepsi aktif saldırılardır, bu da ölçeğe / dragnet'e yerleştirilemeyecekleri anlamına gelir çünkü kurban sayısı arttıkça yakalanma olasılığı hızla 1.0'a yaklaşır.Pasif bir saldırı olasılığı, temelde temeldeki kriptografiyi kırmaya eşdeğerdir.
Ayrıca, bazı yorumlarda SNI'den bahsedilir, ancak onsuz bile sunucu genellikle CN içeren sertifikayı şifresiz olarak sunar.
MiaoHatola
2017-03-27 23:24:22 UTC
view on stackexchange narkive permalink

Trey Blalock'un cevabı, derin paket incelemesinin (DPI) ne olduğunu tam olarak açıklar. Ancak, özel sorularınızı yanıtlamak için üç şey eklemek isterim:

  1. Verilerinizin şifresini çözen bir DPI tekniği vardır, buna SSL müdahalesi adı verilir. kurumsal durumlarda daha yaygındır ve yalnızca ISS'nin (veya başka herhangi bir engelleyicinin) makinenize bir sertifika yükleyebilmesi durumunda mümkündür. Dolayısıyla, ISS'nin bunu yapmanın bir yolu olmadıkça (teknisyen vb.) Bu muhtemelen masanın dışındadır.
  2. HTTPS, ISS'nin verileri okuyabilmesini engeller . Elbette, bu yalnızca HTTPS kullanan hizmetler için geçerlidir (maalesef bunların tümü değildir ). Ayrıca, bağlantı şifrelenmiş olsun ya da olmasın, ISS'nin meta verileri okuyabileceğini göz önünde bulundurmanız gerekir.
  3. Bir VPN, sizi ISS tarafından gerçekleştirilen DPI'ya karşı korur (VPN sağlayıcısı tarafından değil). Bunun nedeni, VPN'lerin sizi 'çıkış düğümüne' bağlamak için şifreli bir tünel kullanmasıdır. Bu, tüm trafiğinizi şifreler ve tüm meta veriler, bilgisayarınızdan çıkan ve VPN sunucusuna giden paketleri gösterir (böylece erişmekte olduğunuz gerçek sunucuyu ifşa etmez).
Bazı ISS'lerin (örneğin Deutsche Telekom) kendilerinin Sertifika Yetkilileri olarak kabul edildiğini unutmayın.
@JonasWielicki Harika bir nokta.Bu dikkate alınmalıdır!
Bir VPN kullanarak hala bir DNS sızıntınız olabilir ve bu da ISS'nizin hangi alan adlarını üzerinden ziyaret ettiğinizi bilmesini sağlayabilir.
@JonasWielicki, AB yasaları nedeniyle bunu yapmaları yasadışı olsa da bence?
@Tim Bununla ilgili AB (veya Alman) yasalarını bilmiyorum.Ancak, MSP'lerin sözde "uçtan uca" şifresini çözmelerine izin verilen devlet destekli "güvenli" bir E-Posta hizmetimiz olduğu düşünüldüğünde (hayır, MSP'yi "uç" olarak saymazsanız) e-postaspam ve virüs denetimi, bu yasalara güvenmem gerektiğinden emin değilim.
HTTPS kullanmak yalnızca bir sayfanın içeriğini şifreler, değil mi?O halde, DPI ne olursa olsun, İSS'm bu belirli web sitesini ziyaret ettiğimi bilmez mi?
@cppanonhelp666 Evet.İkinci noktanın sonunda bunu not ettim.
@JonasWielicki Doğru olsa da, DPI yapmak için CA durumlarını kullanmaları uzun sürmez.WoSign ve Symantec arasında (daha az ölçüde olsa da), SSL bağlantılarını kesmek için sertifikalar oluştursalardı, bundan kurtulacaklarını sanmıyorum.
@Ginnungagap Doğru, sertifika CA'larının izlenmesi son zamanlarda daha iyi hale geldi.
@JonasWielicki: Bu tür bir kötüye kullanımın teorik / teknik bir tehdidi olsa da, birçok yargı alanında yasa dışı olacaktır ve tarayıcının güvenini korumak için CA'ların uyması gereken politikaların ihlali anlamına gelir.Herhangi bir önemsiz ölçekte (temelde, herhangi bir hedefsiz saldırılar veya bilgili kullanıcıların hedefli saldırıları) bu hızla yakalanacaktır.
@emilhem Tüm DNS trafiğinin VPN bağlantısı üzerinden (güvenli bir şekilde) seyahat etmesini bekliyorum.Durum bu değil mi?Her halükarda, VPN'in bir yerden çıkması ve ağa (muhtemelen farklı) bir ISS aracılığıyla bağlanması gerekir, bu yüzden gerçekten o noktada sorunu başka bir yere zorluyorsunuz.
Nokta 1, HSTS kullanılarak azaltılabilir / maskelenebilir, ancak bunun hem tarayıcı üreticisi hem de site tarafından uygulanması gerekir, ancak bu, ilk başlıkların görünür olmasını engellemez.
RE Nokta 1, ISP'si tarafından geçen bir veya iki yıl içinde manuel olarak bir MITM sertifikası (IIRC) kurmaya zorlayan bir kişiden, burada veya süper kullanıcıda en az bir soru gördüğümü biliyorum.
@jpaugh her zaman değil.Ne tür bir VPN yazılımı ve sürümüne bağlıdır.Basit bir "DNS sızıntısı [VPN yazılımı]" araması yapmak, farklı VPN yazılımlarındaki sorunları ve DNS sızıntılarının nasıl azaltılacağını gösterir.
@emilhem Yerel bir DNS sunucusuna sahip olmak bunu azaltır mı yoksa bu farklı bir dizi sorun mu açar?
@KennethK.olabilir.Yerel DNS sunucunuzun VPN kullanıp kullanmadığına bağlıdır.Aslında, gerçek DNS araması genel bir DNS sunucusundan değil, ağınızdan geldiği için VPN'i kullanmaması daha kötü olabilir (Google DNS gibi), ancak ISS'niz şeffaf DNS aramaları kullanabilir, bu yüzden yine de mahvolabilirsiniz.Bir sızıntı olup olmadığını kontrol etmek için https://dnsleaktest.com/ kullanıyorum.Ayrıca https://www.dnscrypt.org/ kullanıyorum
@Magisch Sanırım (hukuki konularda her zaman olduğu gibi) yanıt "duruma göre değişir".Olağanüstü bir durumda, derin paket incelemesi (ve manipülasyon), örneğin kurulum için yasal olarak * uygulanabilir * olabilir.bir Bundestrojaner ("Federal Truva Atı").Diğer durumlarda, kötü amaçlı yazılımları kaldırmak * amacıyla derin paket incelemesi (ve manipülasyonu) yasal olabilir *
Bazılarımız yıllarca ISS'lerin müşterilerinin müşterinin kök sertifika deposuna bir ISP kök sertifikası yerleştirmesini sözleşmeye bağlı olarak talep etmesini bekliyor / bekliyor / korkuyorduk.Veya aynı şekilde, Birleşik Krallık'ın yasal olarak buna ihtiyaç duyması için.Bu, ISP'nin tüm trafiği proxy yapmasına ve incelemesine izin verir.Google Chrome gibi uygulamalar, bu tür bir ortadaki adam müdahalesini algılar ancak engelleyemez.// ABD iç hat uçaklarında WiFi genellikle bunu yapar, ancak şikayetleri azaltmak için genellikle rahatsız edilmemiş Google arama trafiğine izin verir.// Steganografik olmadığı sürece VPN ve TOR yardımcı olmaz.
MikeP
2017-03-28 04:23:39 UTC
view on stackexchange narkive permalink

Trey'in belirttiği gibi DPI, ağ trafiğinizin tüm içeriğini görebilir. Hepsini. Düz metinse, yaptığınız her şeyi görürler.

Miao'nun yanıtına eklemek için:

HTTPS kullandığınızda bile DPI'ın görebileceği şeyler:

  • DNS bilgileri, ör. https://catvideos.com/tigers - https://catvideos.com göreceklerdir
  • IP adresi bağlantısı. Böylece, kedi videoları ile o siteye HTTPS bile verseniz, o kedi video sitesine bağlandığınızı ve 500 GB veri indirdiğinizi görebilirler. Hangi verilerin ne olduğunu bilmiyorlar, ancak DNS adını, IP adresini ve o siteye ve her siteye ait veri miktarını biliyorlar.
  • Reklamlar. Çoğu / çoğu Reklam ağı HTTPS kullanmaz, bu nedenle veriler her zaman şifrelenmez. Bu, bir tarayıcıdan "karışık şifreleme" veya benzer bir uyarı ile sonuçlanabilir.
  • diğer veriler: Giriş için HTTPS kullanan birçok site, diğer her şey için şifrelemeyi bırakacaktır.
  • grafikler: Birçok site, logoları veya çeşitli grafik veya video dosyaları gibi şeyleri şifrelemez. Girişinizi ve aramanızı şifreleyebilirler, ancak sonuçları şifreleyemezler.
  • UDP, posta, SNMP, ftp, telnet gibi diğer HTTPS olmayan trafik, bazı yazılımlarda yapılan güncellemeler HTTPS kullanmayabilir.

VPN ile, yine de verilerin% 100'ünü görecek. Ancak, VPN sağlayıcısıyla olan bağlantı dışında, yalnızca şifrelenmiş verileri göreceklerdir. VPNco.com'dan 800 GB indirdiğinizi bilecekler, ancak içindeki veriler hakkında hiçbir şey bilmeyecekler. Daha düşük bir seviye şifreleme olduğundan, protokol aracılığıyla şifrelenmemiş şeyler bile şifrelenecektir. Şimdi, VPNco.com verilerinizi görecek.

ABD yasalarında İSS ve veri gizliliğiyle ilgili (potansiyel) değişiklikle birlikte (potansiyel) ağ tarafsızlığının kaybedilmesiyle birlikte ISS'ler verilerinizin yalnızca% 100'ünü görmekle kalmayabilir, bu veriler, yavaş veya istedikleri siteleri engelleyebilir ve verilerinizin herhangi birini / tamamını bir 3. tarafa satabilir (Trey'in belirttiği gibi).

MITM'yi ele almıyorum (yukarıdaki 1 numaralı Miao'nun belirttiği gibi), ISP'yi belirttiğinizden beri, bir ev sistemi ve bir DSL veya kablo modemden bahsettiğinizi varsayıyorum.

https://stackoverflow.com/questions/499591/are-https-urls-encrypted

Yani nihayetinde bir kullanıcının kime, ISS'ye veya VPN sağlayıcısına güveniyor mu?Merkezli VPN'ler için, örneğin ABD, günlük tutmadıklarını belirttiklerinde (PIA gibi) NSA (veya CIA) onları günlükleri tutmaya veya dükkanı kapatmaya zorlamaz mı?
@cppanonhelp666 ABD merkezli VPN'lere güvenmeyin, çünkü hükümet bu verileri çıkarmak için elinden geleni yapacaktır.
Şimdi "(potansiyel) değişim" i "değişim" ile değiştirebilirsiniz.
Öyleyse, kime daha çok güveniyorsunuz?ISP, VPN, CIA / NSA, vb.En azından CIA / NSA ile, farklı bir bölgeden Netflix izlememek veya kedi videoları indirmemek için ulusal güvenlik sorunları aradıklarını hissediyorum.İSS ve sattıkları kişi bu verilerle ilgilenebilir.YMMV.
Klaws
2017-04-03 12:25:36 UTC
view on stackexchange narkive permalink

Derin paket incelemesiyle, ISS çoğu VPN protokolünü (VPN paketlerinde şifrelenmiş verileri değil, yalnızca VPN trafiği olduğunu) algılayabilir ve engelleyebilir. Bazı şirketler bunu tüm trafiğin şifresini çözebilmelerini sağlamak için yapar (MITM saldırısı ve sahte sertifikalarla birlikte SSL üzerinde DPI'ya da sahip olurlar). Buradaki fikir, diğer her şeyi engelleyerek sizi "güvensiz" iletişim kanallarını kullanmaya zorlamaktır. Şirketin bakış açısından bu "güvensiz" kanalların Veri Sızıntısı Önleme yapabildikleri için daha güvenli olabileceğini unutmayın.

Böyle bir durumda, HTTP tünelleme gibi standart olmayan VPN teknikleri bir seçenek olabilir.

Kullanım şartlarının DPI'yı atlatmaya yönelik önlemlere izin vermeyebileceğini unutmayın.

Düzenleme: Bazı İSS'ler trafiği şekillendirmek için DPI kullanır. İletilen tüm verileri günlüğe kaydetmezler, sadece BitTorrent trafiğini kontrol ederler (örneğin) ve ona daha düşük bir öncelik veya sınırlı bir bant genişliği atarlar. Şimdi, şifrenizi çalmıyorlar, sadece ödediğiniz bant genişliğini ...

mathreadler
2017-03-31 16:55:25 UTC
view on stackexchange narkive permalink

İSS'nize güvenmiyorsanız, ilk önceliğiniz paket incelemeyle ilgili olmamalı, bunun yerine atlatma hakkında bilgi alışverişinde bulunabileceğiniz güvenilir ikinci bir iletişim kanalı oluşturmak olmalıdır. bu tür şeyler.

Tüm bilgi alışverişi için tek kanal olarak yalnızca ISS'nize güvendiğiniz sürece, teknik olarak VPN'inize yanlış giriş bilgileri gönderebilirler, yapmasalar bile yine de devralabilirler her zaman ortada olacağı için denenen herhangi bir şifreleme anlaşması.

Çalışmalarında rüşvet verilen veya herhangi bir nedenle kanunen gerekli kılınan insanlar olabilir.

happyTroll
2017-04-02 22:48:48 UTC
view on stackexchange narkive permalink

Yukarıdakilerin tümü doğrudur. Bir düşünce daha: ISS'niz size kendinden imzalı bir kök sertifika verdi mi ve tarayıcınızda mı? Açtılarsa, HTTPS trafiğinizi açabilirler.

Bu, [MiaoHatola'nın cevabının] (https://security.stackexchange.com/a/155062/16960) ilk maddesinde zaten ele alınmıştır.
usrbs
2020-06-01 21:35:16 UTC
view on stackexchange narkive permalink

Bilgisayarınıza bir satıcı güvenlik sertifikası yüklediniz, aksi takdirde böyle bir seçenek yoktu ve şimdi bu testi nasıl atlayacağınız sorusu var

Bu, diğer cevaplarla kaplıdır.Ve hangi "test" den bahsediyorsun?


Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 3.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...