2016-04-01 6 views
0

Ich habe einen Proxy-Server und ich bin eine Anwendung für das Internet. Ich habe keine Ahnung, kann der Benutzername und Passwortaustausch zwischen Proxyserver und Client verschlüsselt werden oder nicht? Wenn ja, welche Verschlüsselung verwendet der Tintenfisch? Ich bin neugierig, meinen Benutzernamen und mein Passwort mit Verschlüsselung zu senden. Ich habe mit Base64 Autorisierungszeichenfolge getan.Anwendung und Proxy-Server-Passwort Verschlüsselung

Antwort

0

Nun, für eine Unternehmensumgebung ist es großartig, den Autorisierungstyp Kerberos oder NTLM zu verwenden, um einen gesicherten Autorisierungsprozess zu implementieren. Dies ist die erste Option (mehr Details hier: https://serverfault.com/questions/106846/squid-authentication-encryption).

Die zweite Option ist https_port Richtlinie in Squid zu verwenden, so dass Ihre Kunden in der Lage sein werden, eine voll verschlüsselte SSL-Verbindung zum Proxy-Server (http://wiki.squid-cache.org/Features/HTTPS#Encrypted_browser-Squid_connection zu etablieren - nicht nur Berechtigung, so seit diesem Moment können Sie benutze sogar plain-auth one). Um dies zu implementieren, sollte Squid mit --enable_ssl Flag kompiliert werden, Server sollte einen FQDN haben und diesem Domain-Namen-Zertifikat beigefügt. Beispiel: https_port 3143 cert =/etc/squid3/ssl/cert.pem key =/etc/squid3/ssl/private.key Beachten Sie, dass das Zertifikat genau im PEM-Format sein sollte und der private Schlüssel nicht gesperrt sein sollte Passwort. Sie können eine freie und legitime von StartSSL, zum Beispiel bekommen. Oder Sie können ein selbstsigniertes verwenden, aber es ist keine großartige Idee.

Es gibt nur wenige Einschränkungen:

1) HTTPS-Proxy (nicht zu verwechseln mit Proxy, der einfach CONNECT-Methode unterstützt) auch nur von Firefox und Chrome zu diesem Zeitpunkt unterstützt wird.

2) Es funktioniert nur in Zusammenarbeit mit Proxy-Auto-Konfiguration (PAC) Datei, weitere Informationen hier: http://www.chromium.org/developers/design-documents/secure-web-proxy