W naszym środowisku korzystamy z serwera proxy Squid i chcemy buforować żądania HTTPS.
Czy istnieje sposób skonfigurowania Squid lub ogólnie serwera proxy do buforowania żądań HTTPS?
W naszym środowisku korzystamy z serwera proxy Squid i chcemy buforować żądania HTTPS.
Czy istnieje sposób skonfigurowania Squid lub ogólnie serwera proxy do buforowania żądań HTTPS?
Odpowiedzi:
Jest na to sposób, ale zasadniczo jest to sprzeczne z powodami używania HTTPS.
Oto jak to zrobisz.
Ostrzeżenia:
Nie podam ci dokładnych szczegółów, jak to zrobić, ponieważ: a) myślę, że jest to trochę nieetyczne, i b) lepiej, abyś nauczył się, jak to robić.
Proponuję zbadać, jak działają ogłuszenie i ataki typu man-in-the-middle.
Aby wyjaśnić, dlaczego nie można tego zrobić bez MITM - serwer proxy widzi tylko nazwę DNS serwera, z którym chcesz się połączyć podczas korzystania z szyfrowanego HTTPS. Nie widzi adresu URL ani nagłówków odpowiedzi. Nie może określić, do którego indywidualnego zasobu uzyskujesz dostęp w witrynie, czy jest on buforowany, czy też nie ma czasu jego modyfikacji. Widzi tylko, że ktoś chce czegoś ze zdalnego serwera za pomocą HTTPS.
Oznacza to, że buforowanie nie może działać, ponieważ serwer proxy nie wie, jakie obiekty w pamięci podręcznej dać, ani w jaki sposób je zdobyć.
Nie, nie ma: są szyfrowane ... Obejście byłoby czymś w rodzaju wdrożenia typu man-in-middle , ale pokonałoby to wszystkie przyczyny związane z https .
man-in-middle
wdrożenia, ale pokonałoby wszystkie powody stojące za https
Zeus (Now Riverbed's) ZTM Traffic Manager może to zrobić, ponieważ może tłumaczyć ruch HTTP i https w obie strony oraz buforować niezaszyfrowane treści - działa, używamy go, ale jest strasznie drogie - jak w cenie Porsche na serwer.