Під час перегляду блокувати весь трафік, що не є HTTPS


0

Я намагаюся отримати схвалення для правила брандмауера від зовнішньої системи Windows до мережі нашої компанії, щоб отримати доступ до проксі, щоб повернутися до Інтернету. Мої потреби включатимуть використання веб-браузера, наприклад, для надання імені користувача та пароля. Моя компанія вимагає, щоб усі правила брандмауера містили лише зашифрований трафік, що проходить через них. Хоча транспортування до проксі-сервера є незашифрованим, затверджувачі пояснили, що до тих пір, поки пакети, що проходять через брандмауер, самі зашифровані (наприклад, доступ до веб-сайтів на основі TLS), це прийнятно.

Моє запитання: як можна переконатися, що під час перегляду дозволені лише запити з трафіком HTTPS?

Різке рішення полягає лише у використанні curl та / або wget, розбираючи HTML вручну і надсилаючи запити вручну на основі відповідей, забезпечуючи при кожному використанні HTTPS. Поряд з очевидним часом, який це займе, це також означатиме, що сторінки з підтримкою JavaScript не будуть працювати, як очікувалося.

Я відкритий для ряду рішень, таких як:

  1. Додатки Firefox / Chrome
  2. Запуск локального проксі-сервера (наприклад, CNTLM) на зовнішньому комп'ютері, який переадресовується лише віддаленому проксі-серверу, якщо URL відповідає шаблону (я звернувся до керівництва CNTLM, але я не можу знайти список командного рядка або опції налаштування) дозволяти лише певні шаблони URL-адрес)
  3. Використання спеціального браузера, який надасть такий варіант
  4. Чи є спосіб налаштувати проксі-тунель (маючи на увазі, що він повинен бути доступним у Windows), який шифрує трафік на одній стороні і розшифровує його з іншої сторони, тоді нічого з цього не потрібно

Зауважте, що мені не потрібно турбуватися про трафік, надісланий іншими програмами, ніж веб-переглядач, оскільки це стосується лише тих випадків, коли я спеціально налаштував проксі в цій програмі

Відповіді:


1

Чи є спосіб налаштувати проксі-тунель (маючи на увазі, що він повинен бути доступним у Windows), який шифрує трафік на одній стороні і розшифровує його з іншої сторони, тоді нічого з цього не потрібно

Так - найчастіше ви використовуєте VPN для цього (наприклад, IKEv2, OpenVPN або якийсь власний продукт), оскільки він шифрує все IP-трафік і не обмежується лише HTTP. Це дуже часто для людей на зовнішніх мережах, щоб підключитися до локальної мережі своєї компанії за допомогою програмного забезпечення VPN.

Є також програмне забезпечення, яке тунелює окремі TCP-з'єднання через TLS, такі як Stunnel.

Я хотів би припустити, що вимога VPN або іншого безпечного транспорту є найкращим методом, тому що він забезпечує дотримання політики на стороні компанії і уникає аварій, таких як втрата клієнтом / "забуття" конфігурації.

З іншого боку, VPN'інг в мережу компанії тільки захищає трафік між вами та проксі-сервером, але нічого не робить для виконання цих запитів переадресовано від проксі-сервера в безпеці. (Я не знаю, що ваша політика стосується лише вхідних з'єднань або вихідних.) Якщо це так є вимога, вона повинна бути реалізована на самому проксі.

Додатки Firefox / Chrome

Для ручної конфігурації Firefox підтримує окремі адреси проксі-серверів для HTTP і HTTPS ("SSL"); він використовував розширення для налаштування цього сайту.

Багато браузерів підтримують a Файл PAC яка може мати спеціальну логіку для вибору проксі-сервера на основі URL-адреси.


зазвичай програмне забезпечення VPN вимагає налаштування віртуального мережного адаптера, через який проходить весь трафік; на жаль, у мене немає дозволів робити це у вихідній системі. Інструмент stunnel звучить цікаво; Ви можете надати більш детальну інформацію про те, як налаштувати це за допомогою проксі-сервера? мені потрібно мати stunnel працює як на моїй вихідній системі, так і на внутрішній мережі, де завершується туннель шифрування? як потім переслати трафік звідти в проксі? PS: дякуємо також за пораду про налаштування FF; Я вважаю, що це може працювати, хоча це не настільки надійне (як ви сказали)
Kidburla

В основному мені потрібен локальний сервер, що працює на моїй зовнішній системі, яка здається клієнтам (програмним забезпеченням) простим HTTP-проксі - він приймає пакети, які він отримує, шифрує їх, надсилає їх у внутрішню мережу, де інша програма вибирає, розшифровує і пересилає їх до "справжнього" проксі. Я не можу знайти в stunnel документацію, як налаштувати її на вигляд звичайного HTTP-проксі; зазвичай вона налаштована на веб-сервер HTTPS ...
Kidburla

Stunnel не виглядає як нічого - це для тунелювання довільних послуг TCP, що відбувається в одному кінці через інше. Таким чином, клієнти отримують те, що є на іншому кінці, може бути HTTP, може бути SMTP, може бути IRC. (А точніше, Stunnel просто додає / видаляє TLS, тому вам потрібна конфігурація, яка додає TLS на стороні проксі, і конфігурація, яка видаляє TLS на стороні клієнта.)
grawity
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.