• 是否可以嗅探 HTTPS URL?


    从许多帖子中,我知道 HTTPS 或 SSL 连接中的几乎所有内容都是加密的。不过,我想知道,如果打开连接的计算机位于家庭网络上并且可以访问包括基于 Unix 的路由器操作系统的 wifi 路由器,是否有可能从这种连接中获取 URL?

    我不是在谈论任何消息的内容,而只是在浏览器中访问的域以及可能的其余 URL,例如domain.com/thiscategory/site123.

    亚历克西
    1,50555个金徽章1919枚银质徽章3434枚铜牌
    2017 年 12 月 27 日 0:22 提问
    jdoe
    14111 个金徽章22个银色徽章55个青铜徽章

    4 个答案

    排序:
                                                  最高分(默认)                                                                   修改日期(最新的在前)                                                                   创建日期(最早的在前)                              
    19

    TL;DR 攻击者无法看到域外的任何内容。

    HTTP 请求的结构

    HTTP 通过向网站发送两件事来工作:方法标头。最常见的方法是GETPOSTHEAD,它们分别检索页面、传输数据或仅请求响应标头。TLS 加密整个 HTTP 流量,包括标头和方法。在 HTTP 中,URL 中的路径与标头正文一起发送。以这个例子为例,使用 wget 加载页面foo.example.com/some/page.html。这个文本,作为 ASCII,被发送到服务器:

    获取 /some/page.html HTTP/1.1
    用户代理:Wget/1.19.1 (linux-gnu)
    接受: */*
    接受编码:身份
    主机:foo.example.com
    

    然后,服务器将使用 HTTP状态代码、它自己的一些标头以及可选的一些数据(例如 HTML)进行响应。例如,给出 301 重定向和一些纯文本作为响应,可能是:

    HTTP/1.1 301 永久移动
    日期:格林威治标准时间 2017 年 12 月 27 日星期三 04:42:54
    服务器:阿帕奇
    位置:https://bar.example.com/new/location.html
    内容长度:56
    内容类型:文本/纯文本
    
    谢谢马里奥,但我们的公主在另一座城堡里!
    

    这会告诉客户正确的位置在其他地方。

    这些是通过 TCP 直接发送到站点的标头。TLS 在不同的层上工作,使所有这些都加密。这包括您使用该GET方法访问的页面。请注意,虽然Host标头也在标头正文中并因此加密,但仍可以通过rDNS查找 IP 地址或检查SNI来获取主机,后者以明文形式传输域。

    URL 的结构

    https://foo.example.com/some/page.html#some-fragment
    | 原型 | 域名 | 路径 | 片段 |
    
    • proto - 只有两种常用的协议,HTTP 和 HTTPS。
    • domain - 域是example.comand *.example.com,可通过 rDNS 或 SNI 检测到。
    • path - 路径完全加密,只能由目标服务器读取。
    • 片段- 片段仅对 Web 浏览器可见,不传输。

    攻击者可以看到什么

    那么,如果您通过 HTTPS 发出请求,攻击者会看到什么?让我们从网络上的被动窃听者的角度来看前面的假设请求。如果我想知道您正在访问什么,我只有有限的选择:

    • 我看到您发出一个使用 TLS 加密的 Web 请求203.0.113.98
    • 我看到目标端口是 443,我知道它用于 HTTPS。
    • 我进行了 rDNS 查找,发现 IP 用于example.comexample.org
    • 我查看了 SNI 记录,发现您正在连接到foo.example.com.

    这是我所能做的。如果没有基于发送和接收数据大小的启发式分析(称为流量分析攻击),我将看不到您请求的路径,甚至看不到您使用的方法。

    关于旧浏览器上的引用者的重要说明

    即使 HTTPS 对您正在访问的路径进行加密,如果您单击该站点中的超链接,该超链接会转到未加密的页面,则完整路径可能会在referer标题中泄露。许多较新的浏览器不再是这种情况,但旧的或不兼容的浏览器可能仍然有这种行为,将 HTML5 引用元标记设置为始终发送信息的网站也会如此。在这种情况下,客户端发送的未加密的示例将是:https://example.com/private/details.htmlhttp://example.org/public/page.html

    获取 /public/page.html
    参考:https://example.com/private/details.html
    用户代理:Wget/1.19.1 (linux-gnu)
    接受: */*
    接受编码:身份
    主机:example.org
    

    因此,从 HTTPS 页面导航到 HTTP 页面可能会泄露前一页面的完整 URL(不包括片段),因此请记住这一点。

    2017 年 12 月 27 日 5:01 回答
    森林
    63.9k2020个金徽章202202银徽章253253枚铜牌
    • 1
      感谢大家。我真的很惊讶,因为我认为一定有办法。始终认为至少第一个 AP 需要一个地址才能建立计算机的连接请求。 
      – jdoe
       2017 年 12 月 28 日 8:21
    • @jdoe 它唯一需要的地址是域本身的地址。它的其余部分可以托管在同一个系统上,知道如何连接example.com/foo并且example.com/bar只需要知道如何连接到example.com它自己。 
      – 森林
       2017 年 12 月 28 日 9:11
    • 这里不是 100% 确定,但是当您从 HTTPS 转换到 HTTP 时,浏览器不应该不发送引用策略吗?我认为这可以通过明确设置不同的引用策略来改变(就像我认为谷歌所做的那样),但希望 URL 敏感的网站不会这样做。 
      – 否则
       2017 年 12 月 28 日 10:04
    • @Anders 一些浏览器可能会这样做,但它不是任何规范的一部分,因此在重要情况下不应依赖它。理想情况下,URL 敏感的站点会设置适当的引用策略以在敏感页面上完全禁用它,但许多(如果不是大多数)不这样做。 
      – 森林
       2017 年 12 月 28 日 10:06
    • 根据这个规范,任何引用策略都不应默认为no-referrer-when-downgrade不会泄漏未加密的引用,我认为主要浏览器都实现了这一点。(你是对的,它仍然会泄漏到你要去的网站。)也许这主要是吹毛求疵,不过我可能错了。 
      – 否则
       2017 年 12 月 28 日 10:14
    3

    天真的答案是否定的:URL 在 TLS 流中加密。但是这个答案忽略了很多相关信息。

    假设它是维基百科。假设所有标头字段都相同, https://en.wikipedia.org/wiki/Cryptographyvs的 HTTP GET 请求需要多长时间?https://en.wikipedia.org/wiki/Information_security如果您可以测量可能在单个 TLS 记录中提交的请求的长度,那么您可能可以区分这些。

    当然,这并不能帮助您区分对密码学文章的请求和关于编排的文章的请求。如果 TLS 客户端巧妙地向 TLS 记录添加一些被服务器忽略的填充以将其舍入为某个块大小的倍数,这也无济于事。但是英文维基百科关于密码学的文章比关于编排的文章要长得多。因此,即使端点将其 TLS 记录填充到最大 16384 字节,您也可以将有关密码学的文章与有关编排的文章区分开来。

    从您作为攻击者的角度来看,有一个复杂的情况:客户端可能对许多请求和许多响应使用相同的 TLS 流。但是,当受害者加载一个嵌入了 CSS、图像、JavaScript的页面时,它们很可能会全部定时,然后在受害者阅读页面时保持沉默。这些请求的时间和数量提供了另一个变量,您可以在该变量上区分他们正在寻找的页面。

    所有这些变量都可以输入到页面的概率模型中——这里有一个例子,取自匿名参考书目。打败这个例子并不意味着网络上的攻击者为一个页面学习的数据分布与另一页面无法区分,只是那个特定的区分器没有那么有效。

    那么,作为窃听者,您是否保证能够在线读取 URL?不:它在 TLS 流中被加密(除非选择了 NULL 密码!),所以你最多可以从其他具有概率依赖关系的可观察变量推断它。

    另一方面,受害者是否保证他们的 URL 不会被窃听者隐藏?不:有许多变量取决于攻击者可能能够推断出有关的多汁信息的 URL,例如您在梅奥诊所读到的性传播疾病。

    (请注意,URL片段#中的任何内容(标记后的部分)https://en.wikipedia.org/wiki/Cryptography#Terminology根本不会在 HTTP GET 请求中传输,除非页面上有一些脚本根据 URL 片段触发不同的网络流量。)

    于 2017 年 12 月 27 日 4:11 回答
    娇气的骨肉
    2,63688枚银质徽章1717枚铜牌
    0

    您所说的 URL 位于 HTTP 标头中,这些标头与 HTTP 正文一样,位于 TLS 流中,这意味着它们是加密的。您可以通过在 HTTPS 请求之前嗅探 DNS 请求来获取服务器名称,但您可能无法获得结果,例如,如果名称已经在本地缓存中。

    于 2017 年 12 月 27 日 2:06 回答
    帕特里克·梅夫泽克
    1,70822个金徽章1010个银色徽章2222枚铜牌
    • 1
      还有 SNI 和/或证书主题名称,如大约 6 年前关于欺骗的答案中所述。   2017 年 12 月 27 日 3:48
    -1

    当您使用 TLS 通信方法时,URL 也会被加密。无法通过嗅探安全 HTTPS 流量来找出内容或资源 URL。但安全最佳实践仍然建议不要通过 HTTP 查询字符串发送任何敏感信息。原因是它可以缓存在您的浏览器中或登录您的服务器。

    于 2017 年 12 月 27 日 4:07 回答
    康飞
    1
    • 这是不正确的。可以嗅探域(和子域),这是 URL 的一部分。 
      – 森林
       2017 年 12 月 27 日 5:02
  • 相关阅读:
    C# Winform .net6自绘的圆形进度条
    我常用的两个翻译神器,程序员必备.
    深入源码剖析String类为什么不可变?(还不明白就来打我)
    以太坊代币标准ERC20、ERC165、ERC721
    【递归方式,流程回路检测】
    VMware Fusion 13+Ubuntu ARM Server 22.04.3在M2芯片的Mac上共享文件夹
    什么是MapReduce?MapReduce整体架构搭建使用介绍
    【时间序列综述】Transformer in Time Series:A Survey 论文笔记
    Redis夺命十二问,差点没抗住
    每天五分钟计算机视觉:池化层的反向传播
  • 原文地址:https://blog.csdn.net/allway2/article/details/126056890