使用 HTTPS 加密时,完整的 URL 是如何暴露的?

信息安全 tls http 日志记录
2021-09-01 06:27:01

据我所知,HTTPS URL 是加密的(如果我错了,请纠正我)。最近发生了数据泄漏,在一篇关于泄漏的文章中,我看到了这张图片:

在此处输入图像描述

如果 HTTPS URL 被加密,那么 ISP 如何记录完整的 URL(注意"fw-url")?

2个回答

文章指出:

发现与 Conor 构建的 Web 过滤器应用程序的连接 [解决方案]

鉴于它是一个 Web 过滤器,并且它能够记录 URL,我们可以推断这是一个中间人 (MITM) 代理,它解密请求,根据未加密的请求进行过滤,然后重新加密并将请求转发到实际目的地。不幸的是,它记录了这些请求,并且该日志被泄露,因此泄漏。

这种 MITM 需要在客户端上安装 CA 证书,以便代理可以为访问的每个网站提供证书。据推测,Conor Solutions 有办法将这种变化推广给客户。也许有“过滤软件”供选择将 Web 过滤作为一个软件包的客户使用。

以下是讨论时的图像搜索屏幕截图。许多网站都引用了来自 OP 的源图像,并且由于图像内容似乎成为讨论的主题。

原始图像似乎来自 vpnMentor 博客文章: https ://www.vpnmentor.com/blog/report-conor-leak/

执行图像搜索

纵观https://crt.sh/?q=xvideos.com,似乎没有任何政府向 xvideos.com 颁发证书。

考虑到 JSON 日志源(查看日志位置的图像),虽然已编辑,但我敢打赌,用户代理插件/扩展会记录所有活动。例如,家长控制/营销解决方案。(为什么会有“_score”数据元素?!?)

由于 vpnMentor 的原始报告表明 TLS 未用于保护用户信息的“数据库”,因此不太可能使用复杂的中断/检查代理。将通过用户代理(浏览器)观察 MITM(中断/检查)代理,并且解决方案的卫生状况不佳可能会导致用户广泛检测。

无论加密如何,DNS 查找或 TLS SNI 中都不会指示相对 URL。