Будет ли имя веб-сайта в сертификате, используемом сервером во время рукопожатия, уничтожать цель DNS через https?

При запросе DNS через https предположим, что пользователь получает IP через защищенное соединение. В процессе рукопожатия веб-сайт делится своим сертификатом в виде открытого текста, который включает название веб-сайта и другую информацию. Это убьет DNS через цель https кроме активного сниффинга?

1 ответ

Решение

На самом деле в протоколах TLS, используемых HTTPS, есть два открытых текста.

  1. Сертификат сервера - отправлено сервером в ServerHello
  2. Информация об имени сервера (SNI) - отправляется клиентом в ClientHello

Последняя версия TLS: 1.3, которая начинает использоваться браузерами и программным обеспечением для веб-серверов, обеспечивает шифрование для ServerHello, и в течение года должна быть широко распространена, что значительно снижает вероятность выявления доменных имен в сертификатах.,

SNI сложнее отправить в защищенной зашифрованной форме, устойчивой к активным злоумышленникам (защита от пассивного мониторинга более практична, но не защищает целевых клиентов). SNI используется серверами веб-хостинга, чтобы определить, какой сертификат службы следует использовать, когда несколько служб используют один и тот же IP-адрес.

Несмотря на то, что информация SNI в открытом тексте ослабляет цели конфиденциальности DNS-over-HTTPS и альтернативного DNS-over-TLS, есть веские основания для шифрования и аутентификации DNS-запросов и ответов.

  • Защищает от перехвата и модификации, будь то цензура или отравление вредоносного домена
  • Блокирует как пассивный, так и активный мониторинг одной части ваших интернет-коммуникаций.

Не весь интернет-трафик является веб-, если вы запускаете агент пересылки почты, он должен искать домены ваших получателей электронной почты, и даже когда он использует SMTP TLS, SNI обычно не участвует.

Для просмотра веб-страниц существуют механизмы, которые могут использоваться операторами чувствительных доменов, такие как " Обнаружение доменов", которые можно использовать для уменьшения раскрытия SNI, отправляя один домен в запросе SNI, а другой - на HTTP-хосте.: заголовок Существует даже интернет-проект предложения по поставке желаемого "внешнего" SNI через DNS.

Существует также несколько различных интернет-проектов предложений по защите SNI: один использует как записи DNS, так и расширения TLS, а другой использует туннелирование для защиты информации SNI. У автора последнего предложения есть более общедоступное сообщение в блоге, иллюстрирующее трудности защиты SNI от всех возможных атак.

Другие вопросы по тегам