Problemi di sicurezza del proxy SOCKS

14

Come affermato, "Un proxy di socks trasferisce semplicemente i dati da un client a un server, non penetrando in questo contenuto di dati (quindi può funzionare con HTTP, FTP, SMTP, POP3, NNTP, ecc.)", posso davvero non è possibile acquistarlo, non è possibile registrare dati del proxy SOCKS, analizzarne il contenuto, reindirizzare il traffico, acquisire moduli inviati, intercettare comunicazioni SSL / TLS, "raccogliere" e-mail o persino falsificare un indirizzo IP attraverso un DNS avvelenato?

Comprendo che SOCKS opera a un livello inferiore rispetto ai proxy HTTP e supporta l'autenticazione nella sua versione SOCKS5.

Mi è sembrato rischioso utilizzare i proxy, ma a volte è il più "fattibile" come uno scambio di privacy, quando si tratta di limitare la regione e l'allocazione della larghezza di banda.

Qualcuno può chiarire i punti precedenti?

    
posta Tawfik Khalifeh 03.09.2012 - 14:10
fonte

3 risposte

13

Un proxy SOCKS si trova in una posizione simile a un router: vede tutto il traffico. È quindi nella posizione ideale per commettere vari crimini sui tuoi dati. Dovresti considerarlo come considereresti qualsiasi router su Internet (incluso il tuo ISP): soddisfa un servizio ma non ti fidi di esso. L'utilizzo di un proxy esterno non è meno rischioso, ma nemmeno più rischioso rispetto alle connessioni senza proxy (*). Il breve mantra è: SSL ti protegge, oltre a proteggerti su Internet in generale.

L'errore sarebbe credere che un proxy che richiede l'autenticazione in qualche modo renda i dati "sicuri" in qualche modo. Non farti ingannare! L'autenticazione è per la protezione del proxy, non del tuo.

Un caso particolare sono i proxy che dichiarano di offrire l'anonimato. Niente lo garantisce; questa è una promessa fatta dal proxy e non puoi applicarla. Per Tor (Tor è appena potenziato il proxy), i rischi di proxy ostili vengono mitigati concatenandoli, in modo che il tuo anonimato sia conservato fino a quando almeno uno dei proxy è affidabile.

Naturalmente, se il proxy è tuo amico ed è davvero affidabile, allora può aiutare a sconfiggere gli attaccanti. Ad esempio, un proxy SOCKS tramite una connessione SSH ( ssh -N -D 5000 othermachine e imposta il browser per utilizzare "localhost: 5000" come proxy SOCKS) è una VPN economica ma efficace per il tuo traffico basato sul Web, tra la tua macchina e la rete in cui othermachine si trova (lo stavo facendo molto quando lavoravo per un'azienda che era fisicamente in un altro continente).

(*) Ok, non è completamente vero. Gli attaccanti di basso grado, al contrario di, ad esempio, i governi oppressivi, potrebbero trovarsi a disagio nel fare Man-in- the-Middle attack sui tuoi dati; avrebbero dovuto ricorrere a metodi grezzi come l'avvelenamento del DNS. Se accetti di inoltrare tutti i tuoi dati attraverso il proxy dell'attaccante, allora in pratica lo renderai più facile. Ma non dovresti assumere che non usare i proxy ti rende immune agli aggressori di basso grado. Inoltre, questo non cambia nulla di aggressori di alto livello che controllano i router dell'infrastruttura: utilizzando il loro proxy, non gli dai alcun potere su di te che non possedevano già.

    
risposta data 03.09.2012 - 16:01
fonte
7

Sì, un proxy dannoso potrebbe fare tutte queste cose. Gli stai dando il privilegio di un uomo nel mezzo. Lo stesso vale per VPN e Tor. La soluzione è semplice: non utilizzare un proxy di cui non ti fidi.

Se devi assolutamente utilizzare tale proxy, comunica solo su SSL e non accetta certificati non validi. Questo non è un problema, dal momento che un certificato CA compromesso consentirebbe comunque a un utente malintenzionato di falsificare la connessione, ma è il meglio che si possa fare in tale ambiente.

    
risposta data 03.09.2012 - 14:14
fonte
3

Un proxy da calze oneste a dio ha funzionalità molto limitate, mentre ci sono molti prodotti proxy che registrano, analizzano e filtrano tutto il traffico, compreso il traffico SSL. Non c'è modo di aggirare il fatto che ci si deve fidare del proxy per fare ciò che dice che farà. Se non hai un motivo per fidarti, non farlo.

    
risposta data 03.09.2012 - 14:20
fonte

Leggi altre domande sui tag