Proxy (red informática)

Representación esquemática de un proxy (en el medio de la imagen) que reenvía la transmisión de datos entre las dos computadoras externas

Un proxy (del inglés proxy representante "representante", del latín proximus "el próximo") es una interfaz de comunicación en una red de computadoras en forma de computadora física (por ejemplo, servidor o, más raramente, computadora personal ). Trabaja como intermediario que, por un lado, acepta consultas para luego establecer una conexión con el otro lado a través de su propia dirección.

Si el proxy se utiliza como un componente de red , por un lado, la dirección real de un interlocutor permanece oculta al otro interlocutor, lo que crea un cierto anonimato. Como enlace (posible) entre diferentes redes, por otro lado, puede establecer una conexión entre los socios de comunicación incluso si sus direcciones son incompatibles entre sí y no es posible una conexión directa.

A diferencia de la traducción simple de direcciones ( NAT ), un servidor proxy , también conocido como proxy dedicado , puede administrar e influir en la comunicación en sí misma, en lugar de pasar los paquetes sin ser vistos. Especializado en un protocolo de comunicación particular, como B. HTTP o FTP , puede analizar los datos de forma coherente, filtrar las solicitudes y hacer los ajustes necesarios, pero también decidir si la respuesta del objetivo se transmite al cliente real y de qué forma . A veces se usa para almacenar temporalmente ciertas respuestas para que se puedan recuperar más rápidamente para consultas recurrentes sin tener que solicitarlas nuevamente al objetivo. A menudo se utilizan varios proxies dedicados en paralelo en un solo dispositivo para poder operar diferentes protocolos.

Un proxy genérico , también conocido como proxy a nivel de circuito , se utiliza como filtro independiente del protocolo en un firewall . Allí implementa un módulo de filtro basado en puerto y dirección, que también admite (posible) autenticación para establecer una conexión. Además, se puede utilizar para un reenvío simple escuchando en un puerto de un adaptador de red y pasando los datos a otro puerto y adaptador de red. Él mismo no puede ver la comunicación ni realizarla ni influir en ella porque no conoce el protocolo de comunicación.

Método de trabajo y demarcación

La diferencia con un dispositivo NAT

Desde un punto de vista técnico, un proxy típico funciona como un socio de comunicación que interviene en el tráfico en la capa 7 de OSI , por lo que las conexiones se terminan en ambos lados (por lo tanto, hay dos conexiones independientes) en lugar de simplemente pasar los paquetes como un Dispositivo NAT. Dicho proxy dedicado es un programa de servicio para redes informáticas que media el tráfico de datos y, por lo tanto, también se denomina servidor proxy : como mediador activo, se comporta como un servidor hacia el cliente solicitante y como un cliente hacia el otro lado, el objetivo. sistema.

Sin embargo, existen superposiciones con NAT en el proxy de nivel de circuito genérico que opera en las capas 3 y 4 de OSI , que pueden utilizar la tecnología de traducción simple de direcciones. Independientemente de esto, NAT juega un papel descuidado entre los proxies. Por lo tanto, a continuación, se asume la variante descrita en primer lugar cuando se usa generalmente un proxy (típico).

visión general

Visibilidades

Un proxy convencional actúa como socio de comunicación en ambos lados. Por lo tanto, ellos se dirigen (se dirigen) conscientemente a él. Aquí, el cliente le pide al proxy que se haga cargo de la comunicación con el sistema de destino en su nombre. Entonces z. B. el navegador web está configurado de tal manera que no envía todas las solicitudes directamente a la dirección de destino, sino que las envía al proxy en forma de solicitud.

También existe el proxy transparente como un componente de red especial que es transparente (casi invisible) para uno de los dos lados. Esta página se dirige directamente al objetivo y no al proxy. Con una infraestructura de red configurada adecuadamente, la solicitud en cuestión se enruta automáticamente a través del proxy sin que el remitente se dé cuenta o incluso pueda influir en ella. Para el otro lado, sin embargo, el apoderado sigue representando al interlocutor al que se dirigirá, a quien se dirige en nombre del interlocutor real.

Por lo tanto, un apoderado generalmente aparece como un supuesto interlocutor de al menos uno de los dos lados.

localización

Un proxy como un componente de red independiente está ubicado físicamente entre los sistemas de origen y destino. Dentro de una red IP , convierte la dirección IP tan pronto como los paquetes pasan el proxy en su camino hacia el destino. De esta manera, la dirección IP real del interlocutor real puede ocultarse y los participantes individuales en una red o incluso redes enteras pueden conectarse entre sí incluso si son incompatibles entre sí en términos de direccionamiento. Esto último es posible gracias a un sistema de gestión de puertos especial que habilita un proxy, p. B. permite que una red privada (autónoma) se conecte a Internet a través de una única dirección IP oficial. Dado que el sistema de destino no ve al cliente sino solo al proxy, los posibles ataques desde allí se dirigen al proxy predestinado para esto y no golpean directamente al cliente.

El proxy local , por otro lado, se ejecuta directamente en el sistema de origen o de destino y está ubicado en la disposición lógica entre el servicio de red que se va a contactar y el cliente solicitante. Se utiliza principalmente como filtro o convertidor. Dado que entra en acción en el sitio, es decir, antes de que los paquetes se enruten a la red (proxy local en el sistema de origen) o después de que los paquetes hayan llegado al sistema de destino (proxy local en el sistema de destino), este proxy no puede ocultarse. la dirección IP real del sistema de comunicación. Esto lo distingue significativamente de otros proxies en una red IP. Sin embargo, un proxy local en el sistema de origen puede ser de gran ayuda para enviar automáticamente la solicitud de red a través de un proxy externo, luego el proxy local gestiona este tipo de redireccionamiento y contribuye así a la anonimización de su propia dirección IP.

Posibles funciones de un proxy

Protección de clientes
El proxy puede formar una interfaz entre la red privada y la red pública. Los clientes de la red privada acceden al servidor web de la red pública a través del proxy, por ejemplo. Dado que el sistema de destino contactado desde la red pública no envía sus paquetes de respuesta directamente al cliente, sino que los envía al proxy, el proxy puede controlar activamente la conexión. El acceso remoto no deseado al cliente (que va más allá de los paquetes de respuesta) se evita así o al menos se dificulta. Las medidas de seguridad correspondientes y su control continuo se limitan a un solo proxy o unos pocos en lugar de un gran número de clientes. También se pueden implementar de manera más fácil y confiable en una red bastión aguas arriba . De esta forma, sus propios servidores también están mejor protegidos, que por sí mismos no necesitan acceso a Internet, pero están en el mismo segmento que los clientes blindados por el proxy. Esto significa que la red interna permanece protegida inicialmente incluso si el proxy está comprometido, lo que le da al departamento de TI tiempo adicional para reaccionar adecuadamente ante un posible ataque externo.
Protección del servidor
Generalmente, se puede utilizar un servidor proxy para colocar el servidor real en una red protegida , de modo que solo se pueda acceder a él desde la red externa a través del proxy. De esta forma se intenta proteger al servidor de ataques. El software proxy es menos complejo y, por lo tanto, ofrece menos puntos de ataque. Esta solución se utiliza, por ejemplo, en tiendas online : el servidor web y el proxy se encuentran en Internet y acceden a la base de datos con los datos del cliente detrás de un cortafuegos.
Control de Ancho de Banda
El proxy asigna diferentes recursos a diferentes usuarios y grupos según la carga de trabajo. El servidor proxy Squid domina este procedimiento, por lo que también puede contribuir a la protección del servidor y los métodos de soporte para una mejor disponibilidad.
Disponibilidad
La distribución de carga y la disponibilidad se pueden lograr con relativamente poco esfuerzo a través de una red proxy .
Preparación de datos
Los servidores proxy también pueden asumir ciertas funciones de la aplicación, por ejemplo, traer datos a un formato estandarizado.
Control de contenido de protocolos de uso frecuente
Especializado en un determinado protocolo de red , un proxy puede analizar los paquetes del protocolo respectivo y actuar como filtro de conexión y comando.
Expansión funcional de un servicio de red
Un proxy inverso puede ampliar la gama habitual de funciones de un servicio. B. Se crean estadísticas especiales, que el servicio normalmente no ofrece. Dado que él mismo puede responder a las consultas, se pueden concebir otras ampliaciones funcionales.
Inicio sesión
Muchos proxies permiten que se registren las conexiones que se ejecutan a través de ellos. Esto permite evaluaciones estadísticas y la detección de conexiones no deseadas.
Proxy abierto
Como proxy abierto o proxy abierto (Inglés proxy abierto ) se refiere a un proxy que puede ser utilizado por cualquier persona sin necesidad de registro previo (abierto o público). Por un lado, surgen sin saberlo a través de una configuración incorrecta o a través de PC con troyanos (ver también: botnet ), por otro lado, muchos servidores proxy abiertos también se configuran a propósito para permitir un amplio anonimato , como en la red Freifunk ; A menudo, estos servidores proxy cuentan con funciones adicionales de anonimización.
Proxy como servicio de anonimización
El proxy de anonimización (por ejemplo , anonimizador , Tor ) reenvía los datos del cliente al servidor, lo que significa que el servidor ya no puede leer la dirección IP del cliente directamente (ver también: Anonimato en Internet ). Se utilizan para disfrazar el origen de un cliente. Los usuarios de Internet pueden intentar protegerse de la persecución o el control del gobierno o de otro tipo. En otro escenario, se ofrecen proxies, algunos de los cuales están disponibles gratuitamente, desde los cuales se puede solicitar cualquier sitio web bajo la URL del proxy. Estos proxies se pueden utilizar para eludir las restricciones de las redes de la empresa o la escuela, por ejemplo (a veces se bloquean si el operador lo nota). Son anónimos en el sentido de que el servidor de destino solo ve la URL del servicio de anonimización.
Acceso a contenido bloqueado
El bloqueo geográfico se puede evitar mediante el uso de un servidor proxy en otro país .
Traducir proxy
Algunos proxies traducen un protocolo a otro. A continuación, se denominan Puerta de enlace , Transporte, Agente. Por ejemplo, un proxy Cern se comunica con el cliente a través de HTTP , mientras se conecta al servidor a través de FTP o Gopher . Este concepto también se basa en los transportes XMPP .

El proxy como componente de red

Para comprender cómo un dispositivo de este tipo puede lograr ocultar la identidad del interlocutor real de la comunicación, puede ser útil imaginar el proxy como un buzón de correo automatizado: se envía un paquete a través del proxy desde la dirección oculta (interna) enviada al red externa, el proxy se conecta al sistema de destino y asigna automáticamente su propia dirección de remitente a los paquetes salientes.

El sistema de destino ahora envía sus paquetes de respuesta al buzón de correo (proxy), que analiza los paquetes recibidos si es necesario y luego los reenvía al cliente interno. De esta manera, el proxy reenvía todos los paquetes de respuesta entrantes desde la red externa al destinatario real desde la red interna sin que el remitente sepa la dirección real (interna) del destinatario.

El proxy local

La conversión de direcciones también se lleva a cabo internamente en el caso de software proxy instalado localmente en el sistema de origen o de destino. Esto es parte de la forma en que funcionan internamente y puede limitarse a redirigir el puerto, pero a menudo se refiere a una conversión al host local (la llamada interfaz de bucle invertido 127.0.0.1).

En el sistema fuente

Por ejemplo, una aplicación ya no podría enviar sus solicitudes de Internet directamente al sistema de destino, sino a su propio sistema al puerto del software proxy instalado allí. La aplicación debe configurarse en consecuencia para esto. El software proxy ahora determina la dirección del sistema de destino deseado y reenvía la solicitud allí en nombre de la aplicación. La dirección del sistema de origen y el puerto de retorno del software de proxy se especifican como remitente, de modo que los paquetes de respuesta lleguen nuevamente al proxy local, que luego puede pasarlos a la aplicación original. De esta manera, dicho proxy puede analizar (y, si es necesario, filtrar) las solicitudes salientes de la misma manera que las respuestas del sistema de destino. Polipo es un software proxy gratuito para el Protocolo de transferencia de hipertexto (HTTP) con función de filtrado y almacenamiento en caché , p. Ej. B. para el portátil o el netbook. Otro ejemplo de proxy local es Proxomitron , que, entre otras cosas, evita que JavaScripts resuelva la identidad del navegador y su número de versión y lea el sistema operativo. El filtro de spam SpamPal también se instala con un proxy local, al menos para ciertos clientes de correo como Vivian Mail.

En el sistema de destino

La aplicación en el sistema de origen envía sus solicitudes directamente al sistema de destino. Sin embargo, sin que el sistema de origen tenga que ser consciente de ello, el codiciado servicio de red no se oculta detrás del puerto direccionado del sistema de destino, sino del software proxy.

El software proxy acepta así solicitudes de la red y luego establece una conexión con el servicio de red real de su propio sistema en nombre del sistema fuente. Esto responde a la solicitud y envía la respuesta al software proxy, que ahora puede analizarlo y cambiarlo según sea necesario o incluso evaluarlo estadísticamente antes de reenviarlo al cliente real.

Nombres de proxy

Proxy dedicado (servidor proxy)

Un proxy dedicado es un programa de servicio que media el tráfico de datos entre el cliente solicitante y el sistema de destino. Está especializado en el protocolo de comunicación que utiliza el servicio y por tanto puede analizar la comunicación y, si es necesario, manipular su contenido. Además, puede enviar solicitudes de forma independiente al socio de comunicación y, a veces, actuar como búfer (es decir, responder a una solicitud por sí solo sin tener que volver a solicitarla al sistema de destino real).

A veces se instala localmente en el sistema de origen o de destino para llevar a cabo la tarea correspondiente en el sitio. Por el contrario, este también puede ser un módulo de filtro que interviene activamente en la comunicación y se coloca en un servidor de seguridad proxy . Entre otras cosas, los servidores proxy dedicados se utilizan como escáneres de virus (por ejemplo, SMTP ) o como filtros de comandos y conexiones (por ejemplo, FTP ).

Varios proxies dedicados se pueden ejecutar en paralelo en un solo dispositivo para poder utilizar diferentes protocolos. Como tiene que examinar los paquetes, un proxy dedicado hace su trabajo en la capa 7 de OSI .

Los proxies dedicados se utilizan a menudo para los siguientes protocolos:

HTTP / HTTPS
La mayoría de los proveedores ofrecen a sus clientes el uso de dicho proxy. Puede cumplir las siguientes funciones:
Terminación SSL
Una conexión HTTPS se puede romper (terminar) usando un proxy web para verificar también su contenido en busca de malware. El cifrado adicional al cliente (navegador) se lleva a cabo con un certificado ofrecido por el proxy. El problema con esto es que el usuario del navegador ya no puede ver el certificado original del servidor web y tiene que confiar en que el servidor proxy se ha hecho cargo de una verificación de validez del certificado del servidor web.
Almacenamiento intermedio ( caché )
El proxy puede guardar consultas o sus resultados. Si se vuelve a realizar la misma solicitud, se puede responder desde la memoria sin preguntar primero al servidor web . El proxy asegura que la información que entrega no esté demasiado desactualizada. Como regla general, no se garantiza que esté completamente actualizado . El almacenamiento en caché significa que las consultas se pueden responder más rápidamente y, al mismo tiempo, se reduce la carga de la red . Por ejemplo, dicho proxy para una empresa media todo el tráfico de datos desde las computadoras de los empleados a Internet .
Censura / Control de acceso
Con un proxy, se pueden bloquear determinados sitios web para el usuario o se puede registrar el acceso a ellos. El contenido también se puede escanear en busca de programas dañinos ( virus , malware , scripts, etc.). Por lo tanto, un proxy suele formar parte de un concepto de firewall . De esta forma, las escuelas o instituciones públicas en particular, pero también las empresas, impiden el acceso desde su red a cualquier sitio web, por ejemplo para evitar la descarga de archivos de música debido a los problemas legales asociados. Además, las personas bajo protección pueden estar protegidas de sitios web que sean peligrosos para ellos (pornografía, sitios web racistas o similares). La autenticación de usuario también se puede utilizar para asignar diferentes filtros web a usuarios individuales o grupos de usuarios.
Filtrar anuncios
La publicidad puede generar cantidades importantes de tráfico de datos. B. regularmente nuevo. Lo que no es problemático para los usuarios privados en una línea de banda ancha puede, por ejemplo, convertirse en un problema para una red de varias docenas de usuarios en esta línea.
SMTP
Algunos firewalls ofrecen un proxy SMTP que monitorea el tráfico de correo entre Internet y el servidor de correo y filtra ciertos comandos peligrosos o no deseados. Debido al diseño del protocolo SMTP, todos los servidores SMTP también se pueden utilizar como proxy SMTP.
Proxy IMAP
Holt z. B. envía automáticamente correos electrónicos desde el servidor IMAP central a una máquina local, desde donde los clientes luego recogen el correo electrónico.
Proxy de IRC
Dicho proxy actúa como intermediario en las conexiones IRC y puede mantenerlas incluso si el cliente está apagado.
Proxy NNTP
El proxy (por ejemplo, Leafnode) se puede utilizar para noticias y permite, por ejemplo, B. Defina filtros para grupos no deseados.
Servidor de aplicaciones para el usuario de Exchange
Proporciona una función de proxy que canaliza el protocolo RPC a través de HTTP (S) .
Puerta de enlace segura de Citrix
Aquí, el protocolo ICA se tuneliza a través de HTTP (S).

Proxy de nivel de circuito (Proxy genérico)

Un proxy a nivel de circuito (también llamado proxy genérico ) es un módulo de filtro de paquetes que se puede usar para bloquear o desbloquear cualquier dirección IP y puerto en un firewall, pero sin poder analizar el contenido del paquete.

Un proxy de este tipo, que opera en las capas 3 y 4 de OSI, a veces simplemente pasa los paquetes sin terminar las conexiones en sí. El Proxy de nivel de circuito implementa luego la traducción de direcciones usando NAT en la capa 3 de OSI. Si bien el filtrado de direcciones también se encuentra en la tercera capa de OSI, también implementa el filtrado de puertos en la cuarta capa de OSI.

También hay proxies a nivel de circuito que pueden implementar la autenticación en la capa 5 de OSI gracias a un protocolo especial. El cliente obtiene dicha autorización de conexión z. B. ingresando un identificador y una contraseña. Sin embargo, el cliente debe conocer este protocolo de autenticación especial, por lo que un Proxy a nivel de circuito habilitado de esta manera es menos genérico (solo funciona con aplicaciones en el cliente que se han extendido en consecuencia). SOCKS es un ejemplo de dicho protocolo de autenticación . Un proxy de nivel de circuito extendido de este tipo no necesariamente usa NAT. Algunos de ellos incluso hacen que esto dependa del protocolo; entonces z. B. termina la conexión TCP, mientras que una conexión UDP simplemente se transmite.

También se puede utilizar un proxy genérico para un reenvío simple. El proxy más simple posible es el programa de Linux Redir , que escucha en una interfaz y un puerto y reenvía los datos a otra interfaz y puerto. Esto también es posible con el comando iptables en Linux y se usa, por ejemplo, para enrutar el tráfico de datos de salida de un servidor Tor a través de varios proxies para proteger el servidor Tor.

Cortafuegos proxy

Un servidor de seguridad de proxy es un servidor de seguridad que utiliza servidores proxy dedicados o servidores proxy de nivel de circuito como módulos de filtro. Estos módulos de filtro implementan reglas al decidir qué datos se envían al interlocutor real y cuáles no. De esta forma, el servidor de seguridad proxy intenta proteger su propia red (segmento) del acceso no autorizado. Además, también puede convertir los datos, almacenar en búfer cierto contenido y realizar todas las demás funciones inherentes a un proxy.

Proxies dedicados en un firewall de inspección de estado

Algunos fabricantes también ofrecen proxies dedicados para su firewall de inspección Stateful (SIF) . Sin embargo, en términos de definición, esto es un poco problemático: dado que este tipo de firewall, de acuerdo con el concepto original de Checkpoint , solo se basa en un filtro de paquetes genérico y, por lo tanto, se concentra exclusivamente en las reglas de filtro de paquetes, un SIF se clasifica claramente como un cortafuegos de filtro de paquetes . Sin embargo, si se activa un proxy dedicado allí, el SIF ya no es un firewall de filtro de paquetes, sino que pertenece a la categoría de firewall de proxy, que lleva a cabo una inspección de paquetes de estado . Esta diferenciación exacta rara vez la hacen los expertos, por lo que un cortafuegos clasificado como SIF solo cumple parcialmente la definición de un cortafuegos de filtro de paquetes en la práctica.

Proxy transparente

Un proxy transparente consta básicamente de dos componentes. Primero, los puertos deseados de los protocolos se tocan en el enrutador (por ejemplo, a través de iptables usando una redirección) y luego se reenvían a un proxy. Para el usuario, la conexión a través de un proxy transparente no se puede distinguir de una conexión directa a través del enrutador. La presencia de un proxy transparente ofrece la ventaja de que se puede omitir la configuración del proxy en la PC individual (consulte la sección Visibilidades ).

Proxy inverso

Un servidor proxy que conecta Internet a una red interna.
Un proxy inverso que toma solicitudes de Internet y las reenvía a otros servidores de la red interna. Los indagadores se conectan al proxy y es posible que no conozcan la red interna.

En el caso del proxy inverso, un proxy aparece como un supuesto sistema de destino, y la traducción de la dirección se lleva a cabo en la dirección opuesta, de modo que la verdadera dirección del sistema de destino permanece oculta para el cliente. Mientras que un proxy típico se puede utilizar para otorgar a varios clientes de una red interna (privada - autónoma) acceso a una red externa, un proxy inverso funciona exactamente al revés.

Dirija el acceso a Internet del navegador a través de un proxy

Hay varias opciones para dirigir el acceso al navegador a través de un proxy:

Variable ambiental
Algunos navegadores, por ejemplo Lynx , evalúan una variable de entorno (en este caso 'http_proxy =') y usan el valor ingresado allí si no está vacío.
Configuración directa
Aquí, el nombre (o la dirección IP) del servidor proxy y el puerto en el que escucha se ingresan directamente en el navegador. La desventaja es que debe hacer esto manualmente para cada cliente y los cambios deben realizarse en cada cliente individualmente.
Proxy transparente
Aquí no se configura nada en los clientes; dirigen sus solicitudes al destino en los puertos 80 (HTTP) como si tuvieran una conexión directa a Internet. La infraestructura de la red asegura que sus solicitudes se dirijan al proxy.
Configuración automática de proxy ( Proxy Auto-Config )
La URL de un archivo JavaScript que contiene la dirección y el puerto del servidor proxy se ingresa aquí en el navegador. Una vez realizado este trabajo, se pueden realizar más cambios de forma centralizada en el script. El script también se puede asignar a un proxy inverso.
Protocolo de detección automática de proxy web (WPAD)
Se trata de un protocolo con el que los clientes web, como un navegador, pueden encontrar automáticamente proxies web que se utilizarán dentro de una red informática al guardar una configuración automática de proxy (archivo PAC) en una URL que se pueda adivinar, por ejemplo:http://wpad.example.com/wpad.dat

Posibles problemas al usar un proxy

peligros

Un proxy mal configurado puede ser peligroso ya que permite que terceros actúen en Internet a través de la dirección del proxy. Por ejemplo, el proxy podría utilizarse incorrectamente para un ataque o, de forma similar a una retransmisión de correo abierta , para enviar spam . En caso de uso indebido, el proxy se determina como la fuente, lo que puede tener consecuencias desagradables para el operador en determinadas circunstancias.

Estadísticas de accesos

En particular, los servidores comerciales, que alquilan espacios publicitarios, justifican su atractivo para la publicidad con números de acceso, cuyas estadísticas genera el servidor web. Por supuesto, los servidores proxy y los filtros tienen un impacto negativo en estos números, ya que el contenido entregado desde la caché no aparece allí y parte de la publicidad ni siquiera se carga. Por lo tanto, algunos proveedores de sitios web intentan hacer que su contenido sea deficiente o no tenga capacidad de caché.

Los archivos de registro de proxy se pueden evaluar según el usuario. Se pueden crear estadísticas sobre los usuarios (o direcciones IP), los sitios web que visitan y el tiempo que pasan en los sitios web.

Proxy como servicio de anonimización

En varios foros de Internet , incluida Wikipedia, la creación o modificación de artículos a través de servidores proxy abiertos a menudo se impide bloqueando las direcciones IP relevantes para dificultar la participación anónima. Tiene sentido hacer esto solo para los usuarios que no han iniciado sesión.

Cabe destacar que el operador de un proxy abierto tiene un control casi total sobre la sesión, registrando datos y falsificando cualquier contenido web sin que el usuario se dé cuenta.

Para limitar el riesgo de uso indebido del servicio de anonimización por parte del operador de proxy, conceptos como F2F podrían ofrecer una solución: con un proxy F2F, los datos se pasan a través de un "amigo"; esto aumenta la seguridad ya que no se utilizan servidores proxy desconocidos. La red de amigo a amigo garantiza que solo se utilicen conexiones privadas y verificadas. Los métodos comunes de encriptación y certificación también pueden proporcionar una solución, como SSL / TLS con el sistema de destino detrás del proxy, por ejemplo, utilizando una conexión HTTPS . El proxy no puede realizar ninguna manipulación aquí, al menos mientras la implementación del método utilizado no sea defectuosa y el método en sí no esté socavado.

enlaces web

Evidencia individual

  1. El 13 de mayo de 2008, el proyecto Debian anunció que el paquete OpenSSL de las distribuciones desde el 17 de septiembre de 2006 (versión 0.9.8c-1 a 0.9.8g-9) contenía un agujero de seguridad.
  2. ^ Protección SSL omitida , Felix von Leitner , 23 de mayo de 2008.
  3. Métodos para obtener información , Felix von Leitner , 15 de enero de 2010.