如何防止 ISP 嗅探并篡改 HTTPS 流量

如何防止 ISP 嗅探并篡改 HTTPS 流量

印度的电信提供商正在拦截包括 HTTPS 在内的数据并使用自定义页面对其进行篡改。

样本:

curl -H "Host: thepiratebay.org" http://192.30.253.112/
<meta name="viewport" content="width=device-width,initial-scale=1.0,maximum-scale=1.0"/><style>body{margin:0px;padding:0px;}iframe{width:100%;height:100%}</style><iframe src="http://www.airtel.in/dot/?dpid=1&dpruleid=3&cat=107&ttl=0&groupname=-&policyname=-&username=-&userip=122.171.125.65&connectionip=127.0.0.1&nsphostname=Policy04-Chennai&protocol=policyprocessor&dplanguage=-&url=http%3a%2f%2fthepiratebay%2eorg%2f" width="100%" height="100%" frameborder=0></iframe>

关于这次 https 篡改的描述如下:https://medium.com/@karthikb351/airtel-is-sniffing-and-censoring-cloudflares-traffic-in-india-and-they-don-t-even-know-it-90935f7f6d98

那么从最终用户的角度来看,有没有什么方法可以避免这种情况呢?

答案1

您无法通过对计算机进行某种“修复”来控制流量在网络中的传输方式,您知道,唯一可以避开 ISP 网络的方法是使用 VPN(尽管您仍需要短暂使用它,直到它离开他们的网络),并且您还会获得一条数据将流回的路径,该路径可能是加密的。一旦数据流出外部,他们就无法知道是谁从内部发起了通信,除非他们直接访问 VPN 的日志。但是既然您说这并不总是可行的(因为有些网站限制了来自它们的流量),那么您无法在不使用 ISP 网络的情况下访问它们,最好的选择是使用 HTTPS(即使他们不知道哪些数据通过了它们,他们仍然会知道数据流向了谁和去了哪里,而且公司可能只是向他们提供其余的信息),但除此之外,没有其他选择。祝您浏览愉快。

相关内容