试用期没过,因在公司上了 1024 网站...

本文涉及的产品
.cn 域名,1个 12个月
云解析 DNS,旗舰版 1个月
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: HTTPS 为什么安全。HTTPS 真的安全吗?App 如何保证信息安全,不被爬走?公司可能的监控手段有哪些?我们应该怎么做?

1.jpg

前言


最近浏览到一个知乎问题:某运营同学在试用期期间因为在工作期间上了某 1024 网站,导致试用期不过。

微信图片_20220423213236.png

试用期不过因在公司浏览 1024 网站

提醒大家,不要啥app都乱安装 小心你看小电影的记录被人截取。

看到上面几个问题,我不禁想问(这脑回路也是……):

  • 通过浏览器访问 HTTPS 站点,其他人知道吗?
  • 通过 App 访问匿名论坛(HTTPS),公司知道么?(他是不是接入了公司 WiFi?)

总之就是,上班时间上网摸鱼吗?哪怕用 HTTPS 问,如果公司知道,是通过什么手段?

本文谈谈我的看法,主要分为以下几个方面:

  • HTTPS 为什么安全。
  • HTTPS 真的安全吗?
  • App 如何保证信息安全,不被爬走?
  • 公司可能的监控手段有哪些?我们应该怎么做?


正文


HTTPS 为什么安全


HTTPS,也称作 HTTP over TLS,TLS 前身是SSL,会有各个版本。

345.png

TLS协议在TCP/IP协议栈中的关系

上图描述了在TCP/IP协议栈中TLS(各子协议)和 HTTP 的关系。HTTP+TLS 也就是 HTTPS,和 HTTP 相比,HTTPS的优势:

  • 数据完整性:内容传输经过完整性校验
  • 数据隐私性:内容经过对称加密,每个连接生成一个唯一的加密密钥
  • 身份认证:第三方无法伪造服务端(客户端)身份

下图就是大致介绍了 HTTPS 的握手流程:

46.png

HTTPS 原理

感兴趣的同学可以用 WireShark 抓包详细看看其中的每一个步骤,有助于理解 HTTPS 的完整流程。

大致就是客户端和服务端通过“握手会谈”商量出一个双方支持的加密算法和相应随机参数,得到一对密钥,后续的传输的内容都通过这对密钥进行加解密。

这对密钥很牛皮,比如要加密传输消息『tangleithu』,客户端通过公钥加密得到的密文『xyyaabbccdd』进行传输,服务端用自己的私钥对密文解密,恰好能得到『tangleithu』。中间错一位都不行,这样就保证了数据完整和隐私性。

因此,你在通过 HTTPS 访问网站的时候,就算流量被截取监听,获取到的信息也是加密的,啥实质性的内容也看不到。

例如,如下图所示,当我访问某个网站,此时通过 wireshark 抓包得到的信息,能获得仅仅是一些通信的IP地址而已。

45.png

HTTPS加密传输

这下放心了吗?

摸鱼的过程中,就算访问的 IP 地址被知道了,好像也无关紧要?

其实,有了 IP 地址也能获取不少信息了。

345.png

还好这个 IP 搜出来是 github,而不是……

image.gif234.png

你或许会高兴,连个网站域名都看不到,可以放心摸鱼了。不过,这是真的吗?

image.gif123.png


HTTPS 真的完全安全吗?


HTTPS 真的完全安全吗?连访问的域名都获取不到?答案是否定的。

上述 HTTPS 在握手阶段有一个很重要的东西 —— 证书。


SNI —— 域名裸奔


当访问 HTTPS 站点时,会首先与服务器建立 SSL 连接,第一步就是请求服务器的证书。

当一个 Server IP 只对应一个域名(站点)时,很方便,任意客户端请求过来,无脑返回该域名(服务)对应的证书即可。但 IP 地址(IPv4)是有限的呀,多个域名复用同一个 IP 地址的时候怎么办?

服务器在发送证书时,不知道浏览器访问的是哪个域名,所以不能根据不同域名发送不同的证书。

因此 TLS 协议升级了,多了 SNI 这个东西,SNI 即 Server Name Indication,是为了解决一个服务器使用多个域名和证书的 SSL/TLS 扩展。

现在主流客户端都支持这个协议的。别问我怎么知道这个点的,之前工作上因为这个事情还费了老大劲儿……

它的原理是:在与服务器建立 SSL 连接之前,先发送要访问站点的域名(Hostname),这样服务器会根据这个域名返回一个合适的证书。此时还没有办法进行加解密,因此至少这个域名是裸奔的。

如下图所示,上面的截图其实是访问我的个人博客(www.tanglei.name)的抓包情况,客户端发送握手请求时,很自觉带上了自己的域名。

12.png

HTTPS SNI

因此,即便是 HTTPS,访问的域名信息也是裸奔状态。你上班期间访问小电影网站,都留下了痕迹,若接入了公司网络,就自然而然被抓个正着。

除了域名是裸奔外,其实还有更严重的风险,那就是中间人攻击。


中间人攻击


前面也提到 HTTPS 中的关键其实在于这个证书。从名字可以看出来,中间人攻击就是在客户端、服务器之间多了个『中介』,『中介』在客户端、服务器双方中伪装对方,如下图所示,这个『MitmProxy』充当了中间人,互相欺骗:

11.png

中间人攻击,来源 evil0x

可以安装 MitmProxy 或者 Fiddler 之类的抓包软件尝试一把,然后开启代理。

此时用手机访问百度,得到的信息如下:

10.png

证书信任前

提示,连接不是私密连接,其实就是浏览器识别了证书不太对劲,没有信任。而如果此时手机安装了 Fiddler 的证书,就会正常访问。

9.png

证书信任后可正常访问

因此,当你信任证书后,在中间人面前,又是一览无余了。

而如果你用了公司电脑,估计你有相应的操作让信任证书吧,或者手机上是否有安装类似的客户端软件吧?

抓紧时间看看手机的证书安装明细。

8.png

我前任公司在信息安全这块做得就非常谨慎,手机会有工作手机,未授权的任何 App 都不能安装,谁知道 App 会悄悄干些什么事情呢。(最新热点,QQ扫描浏览器历史记录,你可知道)

当然各种 App 肯定也不是吃素的,不会让『中间人攻击』这么容易就得逞的,咱们接着看。


如何防止信息安全,反爬


前面提到,要实施中间人攻击,关键在于证书是否得到信任。浏览器的行为是证书可以让用户授权是否信任,而 APP 就可以开发者自己控制。

比如我尝试通过类似的方式对某匿名社区进行抓包解密 HTTPS,但最终失败了,为什么呢?

5.png

这就要谈到『SSL Pinning』技术。

App 可以自己检验 SSL 握手时服务端返回的证书是否合法,“SSL pinning” 技术说的就是在 App 中只信任固定的证书或者公钥。

因为在握手阶段服务端的证书必须返回给客户端,如果客户端在打包的时候,就把服务端证书放到本地,在握手校验证书的环节进行比较,服务端返回的证书和本地内置的证书一模一样,才发起网络请求。否则,直接断开连接,不可用。

当然,一般情况下,用这种技术也就能防止 HTTPS 信息被解密了。

不过,也还有其他的技术能够破解这种方法,比如 Android 下的一些 Hook 技术,具体而言就是绕过本地证书强校验的逻辑。感兴趣的同学可以抱着学习目的研究一下。不过据说这种方式需要对系统进行 Root、越狱等,需要一些更高权限的设置。

因此,也告诫我们,一定不要乱安装一些软件,稍不注意可能就中招,让自己在互联网上进行裸奔。一方面个人隐私信息等泄露,另外一个方面可能一些非常重要的如账户密码等也可能被窃取。


可能的监控手段有哪些?


办公电脑当然要接入公司网络,通过上面介绍的内容,你也应该知道,你在什么时候浏览了哪些网站,公司其实都是一清二楚的。

若自己的手机如果接入了公司网络也是一模一样(连 Agent 软件都不需要装)。这就提醒我们,私人上网尽量用自己的移动网络呀。

4.png

浏览记录,来源知乎

上面提到,如一些涉及隐私的敏感信息,如一些 PC 软件、手机 App 自己内部加密传输的话,内容加密(包括但不限于 HTTPS)不被破解也问题不大。

不过,这当然依赖这些软件设计者的水平了。比如同一个匿名用户对外展示的 ID 不能相同,如果是同一个的话也恰好暴露了逻辑漏洞。

当然,我们还是不要抱有侥幸心理,在监管的要求下,如果确实有一些违法等不恰当的言论等,始终还是有门路找到你的。

3.png

image.gif耗子尾汁

更何况,一般办公电脑都会预安装一些公司安全软件,至于这些软件究竟都干了些什么,有没有进行传说中悄悄截图什么的,这就因人(公司)而异了。(不讨论类似行为是否涉及到侵犯了员工隐私等问题)

2.png

图源知乎

不过,个人认为,咱也没必要过度担心。一般公司也不会因为你上班偶尔摸个鱼,逛逛淘宝、看看微博来找你麻烦的。毕竟没必要这么点芝麻事情来『大动干戈』。

但最好是不是对照员工手册来看看,是否有明令禁止的行为?自己的行为是不是太过了,免得被抓住把柄,正所谓『常在河边走哪有不湿鞋』,『欲加之罪、何患无辞』。

石头才疏学浅,文章难免有所疏漏,如有相应问题,还望大家指教。最后,祝大家一辈子都不要因为这种事情掉坑里。


后记


本文重点强调了 HTTPS 的知识点(中间人攻击、SNI等),其实早在域名解析阶段就已经暴露了。

对域名发起请求前,要知道域名的IP地址,就要访问DNS服务器,公司只需网络中指定DNS服务器,截获不加密的 DNS 报文分分钟就了解“摸鱼”的情况。

3.png

DNS

这里引用下公众号文章发出后,某个读者的评论,觉得有收获,特此补充如下:

想要“偷偷”的摸鱼不被监控,除了上文中提到的 HTTPS,不要忘了安全的DNS,DoH(DNS over HTTPs, DoH)或DoT(DNS over TLS, DoT)。

目前比较好的方式还是,自己搭建DoH的DNS server,连上网络后设置DNS服务器为你的server IP,原生Android甚至在设置里提供了“私人DNS”选项。

当然如果还能跑一个代理服务,前面提到的SNI泄露访问域名的问题也一起解决了。抓包只能发现你一直在访问你自己的server。为了再真一点,甚至可以在你的server上再搭一个web server,放上一些内容,这样就算有人追踪到这个IP,打开看也是一个正常的站点。


参考资料


相关文章
|
BI 图形学 数据库管理
天下苦广告久矣!分享五款免费且无广告的开源软件
在日常的使用中,我们需要使用各种软件来提高我们的工作效率或者进行创意的表达。然而,商业软件价格昂贵,某些国产软件又充斥着广告。因此,开源软件成为了一个不错的选择,以下是我推荐的五款优秀的开源软件。
171 1
天下苦广告久矣!分享五款免费且无广告的开源软件
|
机器学习/深度学习 机器人 C语言
使用阿里云十天
作为非计算机专业但对计算机感兴趣的学生,阿里云给了我一段不错的体验。
276 0
|
Rust 区块链 数据安全/隐私保护
有赞大裁员殃及校招应届生;网传蔚来员工用服务器违规挖矿;网信办就“裁员潮”约谈多家互联网大厂;虚幻引擎 5 正式版发布|架构周报
本周架构视点:刘强东辞任京东集团 CEO,徐磊接任;网信办就“裁员潮”约谈多家互联网大厂;有赞大裁员殃及校招应届生:补偿 5000 元,一通电话解约;网传蔚来员工用服务器违规挖矿,官方暂未回应;叮咚买菜创始人晒抢菜攻略;微信支付开放支持数字人民币;Rust 公布 2024 年路线图;虚幻引擎 5 正式版发布。
335 0
有赞大裁员殃及校招应届生;网传蔚来员工用服务器违规挖矿;网信办就“裁员潮”约谈多家互联网大厂;虚幻引擎 5 正式版发布|架构周报
2017年9月出差感想
2017年9月出差感想
118 0
|
Java
Java开发四年,分享我收藏的网站和资源(不看亏一亿)
Java开发四年,分享我收藏的网站和资源(不看亏一亿)
112 0
|
数据可视化 网络协议 搜索推荐
山东临沂花5600万打造的网络商城无法访问,企业建一个网站要花多少钱?
临沂市长孟庆斌在作客山东广播电视台《问政山东》节目时,被问及临沂市近年花5600万打造的“智慧临沂商城”。但进入主页之后,无论点击哪个选项,都只能在主页间跳转,无法进入二级、三级链接。用商户的话说就是,只能看到一只小鸟在那飞(即404页面不存在)...
611 0
山东临沂花5600万打造的网络商城无法访问,企业建一个网站要花多少钱?
|
安全 搜索推荐 BI
如何安全度过试用期?
我是新人,工作很忙,但是其他同事还让我帮忙,怎么办? 这时候你就要学会拒绝了。对新人来说,拒绝同事的请求不容易开口。但是,如果你自己已经忙的焦头烂额了,还要去帮助其他人,那么就会影响你自己的工作。如何拒绝呢?
|
Java 应用服务中间件 程序员
程序员工作三年晒出9月工资条,直言加班太累了,网友评论吵炸锅
其实程序员这个职业的门槛还是挺高的,首先必须懂最基础的计算机语言,而就这个要求,已经把大部人人挡在外面了。而他们的具体工作,简单来说,就是我们在手机上所用的任何软件,都是程序员在背后辛苦编程而来的,就是我们所说的软件开发和维护之类的工作。
1895 0