Назад | Перейти на главную страницу

Шифрует ли SSL IP

Строю личный сервер. Я хочу иметь доступ к этому серверу из любого места, и я не хочу, чтобы этот сервер был заблокирован. Я понимаю, что HTTPS шифрует мой трафик, но я также слышал, что он не шифрует его полностью. Я слышал, что если вы переходите на веб-сайт с доменом, поиск DNS выполняется без шифрования, и поэтому интернет-провайдер может выяснить, в каком домене находится мой персональный сервер (и какой у него IP). Но что, если я получу доступ к своему серверу с его IP-адреса?

Вопрос: Если я получаю доступ к серверу, перейдя на его IP-адрес, и я использую HTTPS (поэтому URL-адрес будет примерно таким: https://###.###.###.###/), возможно ли кто угодно (включая интернет-провайдеров и людей, «находящихся за тем же маршрутизатором, что и я»), чтобы выяснить IP-адрес сервера, к которому я обращаюсь? Если да, следует ли мне использовать SSL1 / SSL2 / SSL3 или следует использовать TLS1 / TLS1.1 / TLS1.2, или это не имеет значения?

Кстати, сертификат сервера будет самоподписанным, и доступ к этому серверу будет осуществляться только через порт 443 (HTTPS).

Ответ: да. Ваш браузер по-прежнему незамедлительно вступит в трехстороннее установление связи TCP с сервером по адресу ###. ###. ###. ###, и ваш интернет-провайдер сможет это увидеть. Как только соединение будет установлено, ваш браузер получит подтверждение SSL с сервером, и ваш интернет-провайдер сможет это увидеть. После согласования ключей сеанса ваш браузер продолжит обмениваться с сервером пакетами, зашифрованными с помощью SSL, и ваш интернет-провайдер сможет их увидеть. Он не может видеть, что в них, но адрес источника и получателя - и должен оставаться - незашифрованными.

Если вы хотите просмотреть это в частном порядке, загляните в privoxy + TOR.

Да, это вполне возможно и фактически требуется для того, чтобы любой трафик достигал вашего сервера.

«Зашифровать IP» технически ерунда. Зашифрованный с помощью SSL поток https TCP по-прежнему является потоком TCP, и соединение не может быть выполнено без IP-адресов. Все в положении для наблюдения за трафиком может легко регистрировать IP-адрес источника, порт источника, IP-адрес назначения, порт назначения и байты, отправленные в каждом направлении. Что и как долго будет регистрироваться, зависит от того, кто наблюдает, и от того, скомпрометированы ли они или действуют под подчиненным.

Предполагая, что вы подключаетесь к точке доступа Wi-Fi, которая, в свою очередь, подключена к интернет-провайдеру, который направляет ваш трафик по магистрали к вашему провайдеру хостинга, который предоставляет виртуальный или совмещенный хост, это сводится к:

  • Ваш WiFi-роутер (и все, кто к нему подключен) могут видеть:
    • Ваш MAC-адрес, который однозначно идентифицирует ваше физическое оборудование.
    • IP-адрес вашего сервера, порт и объем трафика, которым вы с ним обменивались.
  • Интернет-провайдер вашего маршрутизатора (и магистраль сети) может видеть:
    • Публичный IP-адрес вашего роутера. Если это домашнее соединение в США, они, вероятно, регистрируют общедоступный IP-адрес и владельца учетной записи и хранят эти записи в течение 6 месяцев.
    • IP-адрес вашего сервера, порт и объем трафика, которым вы с ним обменивались.
  • Ваша хостинговая компания (которая, вероятно, знает, кто вы) может видеть:
    • Общедоступный IP-адрес вашего маршрутизатора, порт и объем трафика, которым вы обменивались с вашим сервером.

Если вы хотите скрыть свою связь с ним, используйте Tor, как упоминал MadHatter. Все до (включительно) узла входа Tor могут знать, что вы используете Tor, но не то, к чему вы подключаетесь. Все после (включая) выходного узла Tor будут знать, что пользователь Tor подключился к вашему серверу, но не кто.

При нормальных обстоятельствах существует некоторая опасность при скомпрометированном ведении журнала выходного узла или изменении содержимого вашего сеанса, но это в основном смягчается с помощью SSL.

Если вы хотите еще больше скрыть свой сервер, настройте его как Tor скрытая служба. В этом случае нет выходного узла Tor, и ему может потребоваться доступ оболочки к вашему серверу, чтобы даже определить, что на нем запущена веб-служба, особенно если вы также настроите его как ретранслятор Tor для маскировки трафика. Затем вам нужно будет получить к нему доступ как https://blahblah.onion, поэтому ваш компьютер даже не узнает IP-адрес из вашего веб-доступа.