ISP của tôi có biết những trang tôi đang truy cập không? [bản sao]


5

Câu hỏi này đã có câu trả lời ở đây:

Tôi đang sử dụng Google Chrome trong Windows 7 để truy cập Internet. Tôi rất tò mò muốn biết liệu ISP của tôi có biết hay không những trang tôi đang truy cập hoặc những gì tôi đang tải xuống. Nếu nó biết thì ở mức độ nào (có nghĩa là nó biết gì về hoạt động duyệt và tải xuống của tôi). Tôi không sử dụng bất kỳ dịch vụ VPN nào.

Câu trả lời:


11

Đúng. Ngay cả khi bạn đang truy cập trang web với HTTPS, ISP của bạn sẽ biết trang web nào bạn đang truy cập. Chúng tôi có thể cố gắng ẩn những gì chúng tôi đang gửi qua lại nhưng điểm đến bạn đang truy cập luôn có sẵn cho ISP của bạn.


9
Với HTTPS, theo tiêu chuẩn hiện tại, chỉ có địa chỉ IP được biết: các gói TCP được gửi đến địa chỉ IP, nhưng nội dung của HTTPS, bao gồm tiêu đề bao gồm phương thức (ví dụ GET) và tên miền (ví dụ Host: domain.tld), luôn được mã hóa . Điều này không có nghĩa là ISP có thể suy ra tên miền thông qua truy vấn DNS không được mã hóa đã được yêu cầu mili giây trước đó (nếu đó là lỗi bộ nhớ cache cục bộ).
zamnuts

1
@zamnuts đảo ngược IP cũng là một ứng cử viên có khả năng suy ra tên miền của một địa chỉ IP nhất định.
Thebluefish

@Thebluefish bạn đúng, mặc dù điều này không phải lúc nào cũng chính xác trong trường hợp máy chủ ảo chia sẻ địa chỉ IP. IP đảo ngược cũng giả sử rằng bản ghi DNS PTR (hoặc tương đương) đã được đăng ký và / hoặc bảng tra cứu là đủ toàn diện và cập nhật. Cấp, nếu một ISP được biết đến để lưu trữ các trang web kỳ lân, người ta có thể tra cứu whois hoặc làm DNS ngược và suy ra rằng người dùng X rất có thể đang duyệt kỳ lân.
zamnuts

2
Với HTTPS, họ có thể chỉ cần kết nối với IP và đọc chứng chỉ để đạt được tên miền. Không thể lưu trữ nhiều HTTPS ngoại trừ bằng chứng chỉ ký tự đại diện.
Joshua

2
@Joshua: Trừ khi máy chủ sử dụng SNI .
josh3736

4

Ghi nhật ký cho biết họ thực hiện, ngay cả khi kết nối ban đầu là máy chủ hỗ trợ SSL.

Vì vậy, nếu bạn kết nối trực tiếp với proxy, họ sẽ biết điều đó.

Nếu bạn kết nối trực tiếp với nút TOR, họ sẽ biết điều đó.

Nếu bạn kết nối trực tiếp với nhà cung cấp VPN, họ cũng sẽ biết điều đó.

Họ có quan tâm không? Có lẽ là không, trừ khi bạn ở một trong những quốc gia "giác ngộ" đó. Hoặc thực hiện một trong những hoạt động "giác ngộ" đó.


0

Tất nhiên họ làm.

Yếu tố giảm thiểu duy nhất là nếu họ thực sự quan tâm để có một cái nhìn. Hầu hết mọi người quản lý để ở dưới radar, nhưng nếu bạn đang làm điều gì đó bạn thực sự không nên, họ sẽ đăng nhập nó ở đâu đó.


4
Chà, ngay cả khi bạn không làm gì bất hợp pháp , bạn có thể bị đưa ra tòa.
slhck

Ouch, chỉ ouch. Bị bắt vì sở hữu một lỗi đánh máy :-(
Tetsujin

-3

ISP của bạn luôn có thể biết kết nối ban đầu của bạn là gì (web, thư, truyền tệp, IM). Nhiều khả năng bạn cũng sử dụng dịch vụ DNS của họ để họ biết bất kỳ tên máy chủ nào bạn truy vấn. Đưa ra danh sách dài các gốc chứng chỉ (neo tin cậy, bất cứ điều gì bạn muốn gọi chúng) mà Microsoft, Firefox, Apple, Mozilla và Opera tin tưởng rằng ISP của bạn có thể thấy tất cả lưu lượng truy cập của bạn, có thể trong đường hầm SSL hay không . Điều này là do họ có thể thiết lập một proxy minh bạch và rất có thể bạn sẽ tin tưởng vào chứng chỉ mà họ cung cấp. Có thể phát hiện điều này nhưng hầu hết người dùng không biết làm thế nào và các nhà sản xuất trình duyệt không làm cho nó dễ dàng. Lấy làm tiếc :(

== @DanielB @zamnuts Tôi sợ bạn nhầm. Hãy xem danh sách gốc của bạn trong bất kỳ trình duyệt nào bạn sử dụng; bạn sẽ lưu ý rất nhiều quốc gia và công ty đang ở đó. Nhiều quốc gia và công ty đó rất dễ bị ảnh hưởng bởi các thực thể quốc gia; nhiều người đã cấp giấy chứng nhận một cách sai lầm và nhiều người sẽ cấp giấy chứng nhận không có thật cho người yêu cầu đúng (tình báo yêu thích của bạn, cơ quan quân sự trong trường hợp các nước phương tây và các băng đảng ma túy trong trường hợp các quốc gia và doanh nghiệp trung và nam Mỹ). Đây là những sự thật đơn giản. Điều gì để ngăn chặn một CA "yêu nước" hoặc tham nhũng cấp giấy chứng nhận cho yourbank.com? Chắc chắn một số người dùng sau khi nhìn thấy ổ khóa vàng sẽ kiểm tra kỹ xem cơ quan phát hành và thiên đường gốc không thay đổi kể từ lần cuối họ truy cập - nhưng không phải hầu hết. Ngay cả những người như giếng fargo sử dụng chứng chỉ cung cấp thanh địa chỉ màu xanh lá cây (có nghĩa là ID không chỉ tên miền được xác thực bởi cơ quan phát hành) cũng không tránh khỏi vì hầu hết người dùng không biết thanh màu xanh lá cây có nghĩa là gì và sẽ không bao giờ nhận thấy rằng nó không còn xanh miễn là ổ khóa vẫn còn đó. BTW hỏi người thân không biết gì về công nghệ của bạn về ổ khóa là gì và họ thậm chí sẽ không biết điều đó.


2
Cái này sai. Một ISP thông thường sẽ không bao giờ có quyền truy cập vào các khóa của bất kỳ cơ quan chứng nhận gốc đáng tin cậy nào.
Daniel B

1
@DanielB, tôi nghĩ Ram đang nói về việc hoán đổi chứng chỉ và người dùng trung bình không bận tâm kiểm tra tính hợp pháp của chứng chỉ khi duyệt, mặc dù các trình duyệt hiện đại cảnh báo người dùng về những điều này. Vì vậy, không nhất thiết là ISP có quyền truy cập vào các khóa riêng của root đáng tin cậy.
zamnuts

@zamnuts - Ngay cả khi có, câu trả lời của họ là sai, người dùng sẽ phải chấp nhận những chứng chỉ không hợp lệ đó để câu trả lời của mình thậm chí được chính xác từ xa. Theo mặc định, một trình duyệt sẽ chỉ ra một vấn đề với chứng chỉ như anh ta mô tả cho đến khi người dùng quyết định tin tưởng vào chứng chỉ.
Ramhound

Chà, chắc chắn là tốt để đặt câu hỏi về trạng thái chung của hệ thống ủy thác. Nhưng những gì chúng ta có ở đây chỉ là âm mưu và hoang tưởng. ISP của bạn sẽ không có các khóa này. Một số cơ quan chính phủ có thể có chúng, chắc chắn. Nhưng nếu bạn lo lắng về việc bạn nên ra ngoài đường, đấu tranh cho quyền lợi của mình.
Daniel B

Tôi đã trả lời câu hỏi trước và sau đó sửa một số thông tin sai mà những câu trả lời khác đưa ra để đưa ra một bức tranh chính xác hơn. Tôi không tin nó là phổ biến. Thực tế là điều này đã thực sự xảy ra - một chứng chỉ gmail đã được cấp và cùng lúc đó một cuộc tấn công định tuyến đường trục internet xảy ra khiến lưu lượng truy cập gmail đi qua các tuyến đường rất bất thường - có lẽ là một sự trùng hợp. Đây là một bài viết về chứng chỉ gmail trong trường hợp bạn bỏ lỡ nó. pcmag.com/article2/0,2817,2392063,00.asp
Ram
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.