使用 HTTPS、TLS、S/MIME、SSL 等是否可以保护您免受深度数据包检测和“大数据”分析?

信息安全 tls
2021-08-22 09:27:21

标题基本上涵盖了它。我想知道使用 HTTPS、TLS、S/MIME、SSL 是否会保护您免受深度数据包检测和大数据分析的影响?(我知道如果有人伪造证书或让您安装伪造的 CA 或使用 MITM 软件,他们可以欺骗普通用户,我想知道一个半勤奋半智能的 IT 安全人员使用这些技术加密是否安全数据和连接)

4个回答

深度数据包检测 (DPI) 是一个术语,通常指标准网络中间人,例如 ISP 的路由器,在高于处理数据包所需的层的协议层检查内容(因此检查“比必要的更深入”到数据包中)。例如,IP 路由器可能只需要查看数据包的 IP 层(OSI 模型中的第 3 层),但如果它还检查应用层数据(第 5/7 层),那么它正在执行深度数据包检查。

HTTPS(指您提到的宽套件)是一种应用层协议。它将防御读取应用层内容的深度数据包检查,但不会防御协议包装较低级别的 DPI。例如,HTTPS 不会阻止 DPI 查看 TCP 数据包并检查目标端口以猜测它用于什么协​​议。但它会阻止 DPI 学习协议的实际应用程序数据有效负载。

大数据分析是指对收集到的数据的非常大的数据库进行分析,但如何收集这些数据与 HTTPS 关系不大。HTTPS 只是为了保护网络传输中的数据,当 HTTPS 协议中的目的服务器读取数据时,数据被解密,HTTPS 保护不再存在。此时会发生什么取决于客户端和服务器在 HTTPS 之上使用的任何内容。很可能,服务器在那时几乎可以做任何它想做的事情。(换句话说,大数据通常是指静态数据,而 HTTPS 保护动态数据。由于它们针对数据的不同阶段,因此在一个阶段的保护不适用于移动到另一阶段的数据是有道理的。不同阶段。)

传输层加密 (SSL/TLS/https) 会阻止您进行大数据分析吗?

依靠。另一端的服务器是否将您的数据用于大数据分析?如果他们不这样做,您就可以免受大数据分析的影响。如果您使用 google/facebook/amazon 等,他们正在分析您的数据(并可能与其他实体(如美国政府/国家安全局)共享),他们正在对您提供给他们的信息进行大数据分析。

TLS(而 SSL 只是它的旧版本;HTTPS 只是 HTTP + SSL/TLS)只是限制网络窃听者只知道何时(IP 地址)以及您发送和接收的数据量。(这假设他们没有破坏 CA 或您的浏览器的受信任证书以进行复杂的攻击)。这种有限的信息有时在旁道攻击中非常有用,可以推断您正在发送的私人信息(特别是如果有 ajax 自动完成功能,如 google 建议)

但是,通常传输加密仅让您的计算机和连接另一端的 https 服务器看到您的数据;尽管随后每台计算机都可以自由地与对手共享该数据以进行分析。

具体来说,是的,传输层加密可以防止您的 ISP/其他网络窃听者进行深度数据包检测;除了查看您发送/接收的加密数据的时间、对象和数量之外。如果您对这些有限的信息感到偏执,您可以通过加密隧道/VPN/tor 代理您的所有流量,以隐藏您正在访问的网站/机器,因此 ISP 只能发现您发送到代理的数据量在任何给定时间。(授权代理服务器的 ISP 可以窃听其代理服务器访问了哪些站点以及连接到代理服务器的计算机。)

SonicWALL DPI-SSL 主要用于托管网络中,管理员可以控制根证书颁发机构,从而强制客户端信任中间由 SonicWALL 签署的证书。

这方面的一个例子是学校过滤掉/强制在 Goolge 上进行安全搜索(因为这现在使用 https 作为默认值) - 如果没有这个“中间人”数据包故障,用户可以查看他们想要的任何内容,它只会是报告为https://google.com

简单来说,客户端在其浏览器中向https://google.com发出请求- SonicWALL(作为边缘设备)然后代表他们向 Google 发出此请求(因此在 Google -> SonicWALL 之间创建安全连接) - SonicWALL然后重新签署流量并将其路由到正确的内部设备。

仅当网络管理员有权访问公钥基础结构或已告知工作站信任自签名 sonicwallCA 证书时,才能执行此操作。

实际上,您可以通过单击浏览器上的挂锁并查看它是受信任的第三方还是您当地的公司来检查这一点。如果您不负责网络的基础设施,这种攻击将非常困难。

实际上,通过典型的 HTTPS 连接可能会泄漏大量数据。

如果 TLS 服务器和客户端是最新的,则数据是加密的且安全的,但数据包的大小、时间和数量以及数据包中的 TLS 消息确实包含有趣的信息。考虑自行车攻击网络服务器返回的标头的顺序和大致长度可能在加密流中可见。

包括 DPI 在内的敏锐攻击者检查防火墙(包括长城防火墙),可能会创建自己与目标 Web 服务器的连接,以获取对用户而言并非唯一的加密内容。

例如,任何人都可以看到该站点的登录页面,即使您有 TLS,因为您必须将其展示给未经身份验证的用户。

通过向服务器发送数据来响应用户事件的页面(例如 google 的“键入时搜索”功能)可能会暴露用户的键入率或模式,从而可以识别它们。

当然... DNS 和代理信息通常在 HTTPS 层之外,并且可以暴露所使用的站点和客户端。