OPNsense Forum

International Forums => German - Deutsch => Topic started by: Wayne Train on August 10, 2017, 01:18:48 am

Title: Transparenter Proxy ohne TLS-Interception
Post by: Wayne Train on August 10, 2017, 01:18:48 am
Hi,
was ich in der Wiki nicht ganz verstehe: Muss ich wirklich zwangsweise TLS kaputt machen um den Webproxy auch auf 443 zu nutzen ? Funktionieren die Blacklists nicht mit TLS ? Zuerst muss doch einmal der TLS-Handshake gemacht werden und wenn da die Filterliste greift, kann ich den Zugriff doch verbieten. Oder habe ich da einen Denkfehler ?
MFG
Wayne
Title: Re: Transparenter Proxy ohne TLS-Interception
Post by: fabian on August 10, 2017, 07:14:49 am
Grundsätzlich kann man Webseiten ohne TLS Interception nur auf Hostnamen filtern und ICAP (z. B. angebundener Virenscanner) funktionieren nicht mehr (da kein Zugriff auf die Inhalte besteht).
Title: Re: Transparenter Proxy ohne TLS-Interception
Post by: Wayne Train on November 17, 2017, 09:16:49 am
Hi,
klar, das würde natürlich einen Teil der Filter garnicht erst antriggern, aber eine "known bad" Liste würde in einem solchen Fall doch trotzdem greifen oder ? Mir ist es irgendwie zuwider TLS zu schrotten, ich finde das hinterhältig.
Ich glaube ich werde dann auf Port 80 "normal" filtern und TLS dann eben nur auf Hostnamen-Basis. Oder meinst du, dass sich der Aufwand dafür nicht (mehr) lohnt ?
MFG
Wayne