[hm] Xnet instala un buzón de denuncias anónimas en Barcelona
Pedro
pederindi en gmail.com
Lun Ene 23 13:46:50 CET 2017
On Mon, Jan 23, 2017 at 1:16 PM, Pedro Noel <pedro en awp.is> wrote:
>>
>> Eso quiere decir que tu proveedor de acceso sabe que has enviado
>> información a, por ejemplo, filtrala.awp.link
>>
>> no
>>
>> http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl
>>
>
> Sí, se podría saber.
>
> El link que me envias es sobre el URL. Eso quiere decir que da igual si
> accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por
> HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor).
> Pero HTTPS no anonimiza el servidor de destino (en el caso:
> filtrala.awp.link).
Estás suponiendo que en un servidor solo hay un servicio. Si agregas
servicios diferentes a la misma máquina confundes más y mejor. Los de
tor te dirían lo mismo, usen tor siempre que puedan y ayuden entre
todos a ofuscar tráfico. El problema es que poniendo muchos servicios
en la misma máquina se vuelve interesante de romper o sabotear; como
toda centralización. Vaya contradicción.
Ese link que envié lo tenía hace tiempo, visité el "this question
already has an answere here" y encontré esto:
http://security.stackexchange.com/questions/4388/are-urls-viewed-during-https-transactions-to-one-or-more-websites-from-a-single/4418#4418
tiene referencias con bastantes papers. No está mal. Y no, no parece
muy seguro. Habiendo tor...
Más información sobre la lista de distribución HackMeeting