Проблеми з підключенням до веб-сайтів HTTPS на незахищеному Wi-Fi


9

Я перебуваю на MacBook Air під керуванням OSX 10.10.2. Я намагаюся підключитися до веб-сайту HTTPS на Firefox і отримую повідомлення

Ваше з'єднання не захищено

Власник сайту www.google.co.il неправильно налаштував їх веб-сайт. Щоб захистити вашу інформацію від крадіжки, Firefox не підключився до цього веб-сайту.

Цей сайт використовує сувору безпеку транспорту HTTP (HSTS), щоб вказати, що Firefox може підключатися до нього лише надійно. Як результат, неможливо додати виняток для цього сертифіката.

Коли я натискаю на розширене, я бачу

www.google.co.il використовує недійсний сертифікат безпеки. Сертифікат не довіряється, оскільки сертифікат емітента невідомий. Сервер може не надсилати відповідні проміжні сертифікати. Можливо, потрібно імпортувати додатковий кореневий сертифікат. Код помилки: SEC_ERROR_UNKNOWN_ISSUER

Коли я намагаюся відкрити веб-сайт, який не є HTTPS, він, здається, працює, і коли я підключаюсь до WiFi з паролем, все працює. Я спробував очистити кеші веб-переглядачів та очистити історію, знову вимкнути та знову ввімкнути хром.

Я використовував Safari, і мені вдалося обійти помилку, але потім вона говорить мені "העמוד אליו הגעת חסום לגלישה!" що означає "Сторінка, на яку ви потрапили, заблокована для перегляду!" але це не говорить чому.

У мене немає доступу до маршрутизатора, але всі інші, чий комп'ютер підключений до цього Wi-Fi, здається, працюють чудово.


1
Мені здається, що посередині є проксі-сервер або ваші дані викрадені, і ваш веб-переглядач єдиний новий достатньо, щоб це помітити, але це лише придумка ... HSTS використовується для примусового використання HTTPS, а недійсний Сертифікат SSL в Google здається дуже тінистим!
onik

У якій мережі ви працюєте, коли це відбувається? Це спільна мережа WiFI? Корпоративна мережа?
Джош

Відповіді:


2

Сертифікат не довіряється, оскільки сертифікат емітента невідомий.

Враховуючи хост google, не дуже ймовірно, що сам хост є причиною помилки.

Здається, що в мережі може бути проксі-сервер SSL або інша форма глибокої перевірки пакетів .

Це може бути аферист чи законна частина корпоративної мережі.

Ідея досить проста, у кожного клієнта встановлений кореневий сертифікат, для якого приватний ключ відомий маршрутизатором або проксі. Потім проксі діє як "людина в середині" і дешифрує та повторно шифрує дані про захищені з'єднання. Це дозволяє проксі провести глибокий огляд вмісту, що перебуває потім, до та із зовнішніх джерел, таких як сайти https.

Деякі можуть стверджувати, що це погано, оскільки проксі (і, можливо, той, хто має доступ до проксі), тепер може бачити всі дані, які, на думку користувача, захищені цілком і до кінця. Деякі можуть стверджувати, що це добре, оскільки корпорація може перевіряти та перевіряти та захищати себе від залишення даних та надходження в мережу до того, як вона досягне кінцевої точки.

Інші користувачі можуть не відчувати таких самих симптомів, як у вас, якщо у них вже встановлено джерело проксі-сертифіката як довірений CA, але глибока перевірка пакетів все ще проводиться.

В Інтернеті є багато ресурсів, що висвітлюють це питання, ось кілька перших звернень, які висвітлюють це питання;

http://cookbook.fortinet.com/why-you-should-use-ssl-inspection/

І

https://en.wikipedia.org/wiki/Man-in-the-middle_attack

"Сторінка, на яку ви потрапили, заблокована для перегляду!"

З огляду на наведені вище можливості, я б підозрював, що брандмауер (або проксі) блокує і вас.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.