LINUX.ORG.RU

Хедеры можно подделать, поэтому нет. В случае CONNECT можно проверять, например, наличие SNI в хэндшейке, или наличие TLS/SSL как такого вообще. Но это уже близко к DPI, и такого функционала в проксях может не быть.

Deleted
()

А чем это работа с сетью браузера отличается от не-браузера?

Я тебе браузером могу прикинуться не-браузером, если хочешь.

anonymous
()
Ответ на: комментарий от asaw

Можно посмотреть в сторону грубого хака, который состоит в том, чтобы всем клиентам поставить свой корневой сертификат, стоящий и на прокси. Но это только гипотеза, и не знаю, реализуется ли это средствами squid.

Это как делают касперские и тому подобное: в браузере стоит их корневой сертификат касперского, с помощью которого анализируется трафик.

Infra_HDC ★★★★★
()
Ответ на: комментарий от Infra_HDC

Можно посмотреть в сторону грубого хака, который состоит в том, чтобы всем клиентам поставить свой корневой сертификат, стоящий и на прокси. Но это только гипотеза, и не знаю, реализуется ли это средствами squid.

Да, это можно и squid это умеет (подменять сертификаты), но вопрос как в таком случае не перехватывать трафик не-браузеров, которые этому сертификату не доверяют.

asaw ★★★★★
() автор топика
Ответ на: комментарий от asaw

Для небраузеров надо ставить корневой сертификат не в хранилище браузера, а в хранилище на уровне операционной системы клиента?

Infra_HDC ★★★★★
()
Ответ на: комментарий от Infra_HDC

А чёрт их знает. У них, возможно, вообще один сертификат зашит, которому они доверяют, и всё. Множество браузеров более-менее известно, а вот множество не-бразуеров не определено. Это может быть что угодно.

asaw ★★★★★
() автор топика
Ответ на: комментарий от Infra_HDC

Я смотрел вот сюда: http://wiki.squid-cache.org/Features/SslPeekAndSplice и меня смущает там вот это вот место:

Limitations
Peeking at the server often precludes bumping
To peek at the server certificate, Squid must forward the entire Client Hello intact. If that Client Hello or the server response contains any TLS extensions that Squid does not support or understand (many do!), then Squid cannot reliably bump the connection because the other two sides of that bumped communication may start using those extensions, confusing Squid's OpenSSL in unpredictable ways.

asaw ★★★★★
() автор топика
Ответ на: комментарий от asaw

Да, если SQUID не поддерживает какие-то расширения TLS, можно опростоволоситься.

Infra_HDC ★★★★★
()

со 100% уверенностью нет.

Если тебе нужно добавить запрет для обычных пользователей, то всё будет работать. Если для широкой аудитории, то нет. Хидеры легко подделать, и всё остальное тоже.

AndreyKl ★★★★★
()
Ответ на: комментарий от AndreyKl

Если тебе нужно добавить запрет для обычных пользователей, то всё будет работать.

Мне нужно не запрет, а обрабатывать трафик от браузеров несколько по-другому. Если пользователь решит это обойти, то ССЗБ.

asaw ★★★★★
() автор топика
Ответ на: комментарий от asaw

Мне нужно не запрет, а обрабатывать трафик от браузеров несколько по-другому. Если пользователь решит это обойти, то ССЗБ.

А у вас есть полный список юзерагентов ? И вы конечно следите за появлением новых? Да у вас очень много свободного времени походу.
По теме вам уже ответили, прикинуться браузером можно как угодно.

anc ★★★★★
()
Последнее исправление: anc (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.