ISP による HTTPS トラフィックの盗聴と改ざんを防ぐ方法

ISP による HTTPS トラフィックの盗聴と改ざんを防ぐ方法

インドの通信プロバイダーがHTTPSを含む通信を傍受し、カスタムページを改ざんしている。

サンプル:

curl -H "Host: thepiratebay.org" http://192.30.253.112/
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0"/><style>body{margin:0px;padding:0px;}iframe{width:100%;height:100%}</style><iframe src="http://www.airtel.in/dot/?dpid=1&dpruleid=3&cat=107&ttl=0&groupname=-&policyname=-&username=-&userip=122.171.125.65&connectionip=127.0.0.1&nsphostname=Policy04-Chennai&protocol=policyprocessor&dplanguage=-&url=http%3a%2f%2fthepiratebay%2eorg%2f" width="100%" height="100%" frameborder=0></iframe>

この https 改ざんについての説明は次のとおりです:https://medium.com/@karthikb351/airtel-is-sniffing-and-censoring-cloudflares-traffic-in-india-and-they-don-t-even-know-it-90935f7f6d98

それで、エンドユーザー側からそれを回避する方法はあるのでしょうか?

答え1

コンピュータに何らかの「修正」を施しても、トラフィックがネットワークをどのように通過するかを制御することはできません。ISP のネットワークを回避する唯一の方法は、VPN を使用することです (ただし、ネットワークから出るまでの短い間は VPN を使用する必要があります)。また、データが戻ってくるパス (おそらく暗号化されている) も得られます。いったん外に出ると、VPN のログに直接アクセスしない限り、内部から誰が通信を開始したかを知る方法はありません。ただし、常に実行可能とは限らない (一部のサイトがトラフィックを制限しているため) とおっしゃっているので、ISP のネットワークを使用せずにそれらにアクセスする方法はありません。最善策は HTTPS を使用することです (たとえ、どのようなデータが通過したかはわかりませんが、誰がどこに送信したかはわかりますし、企業はおそらく残りの情報を ISP に提供できるでしょう)。ただし、それ以外に選択肢はありません。ブラウジングをお楽しみください。

関連情報