コメント:
翻訳の正確さは保証しません。
必ず、原文と共に、使用してください。
HTTP プロキシとして、HTTP/SSL で暗号化された通信を覗き見することは、 いくつかの状況下において必要となります。 悪意ある第三者によりこっそりと覗き見された場合、 それは、Man-In-The-Middle 攻撃 として、防御しなければなりません。 しかし、それが、クライアントユーザを含む仲間によって行われるなら、 便利な機能になり得ます。
非暗号化 +---[ ]----> 暗号化 (要求) HTTPS | | HTTPS client ===========+ DeleGate +================================ server HTTPS/SSL | HTTP | HTTPS/SSL | | 暗号化 <---[ ]----+ 非暗号化 (応答) + 変換 + フィルタ (HTTP ヘッダ書き換え) + CFI (データ変換, A.V. フィルタ, など) + MOUNT (URL) + CHARSET (text) + ログ + キャッシュ + アクセス制御 + ...DeleGate をそのような覗き見をするプロキシとして設定することは、 バージョン 9.2.3 で、STLS オプションを使うだけで簡単にできるようになりました:
STLS=-mitm | ... この DeleGate オプションは、局所的な MITM を有効にします。 |
https://host.domain/path | ... 対象 SSL サーバの実 URL |
https://-mitm.host.domain/path | ... SSL サーバとの MITM を有効にするための疑似 URL |
( リファレンスマニュアル から抜粋 )
[CTX]
[ALL]
TLS ネゴシエーション制御
STLS parameter* == STLS=stlsSpecs[,sslwayCom][:connMap] stlsSpecs == [-]stlsSpec[/ssl][,stlsSpecs] stlsSpec == fsv | fcl | mitm | imimSec sslwayCom == {sslway [-Vrfy] [-CApath dir] ...} connMap == ProtoList:dstHostList:srcHostList -- default: none -- 制限: HTTP, FTP, SMTP, POP, IMAP, SOCKS に対して有効 -- 必須: SSLway
"fcl" を指定した場合、クライアントは STARTTLS ネゴシエーション無しで SSL を開始できます。このようなクライアントサイドからの暗黙の SSL ネゴシエーションは、 クライアントサイドから接続時の、SSLハンドシェイクパケットを、 セッション開始時に imimSec によって指定された、 一定時間覗くことで検出されます。デフォルト値は、"im0.25"(250m秒)です。 "-im" は、この暗黙の SSL ネゴシエーションを無効にします。 デフォルト以外の SSLway コマンドパスまたは、オプションを使う必要がある場合、 たとえば STLS="fcl,sslway -Vrfy -cert mycert.pem" のように、 stlsSpecs の後ろに SSLway コマンドを指定できます。 例)
STLS="-fcl" -- 可能な場合、クライアントとの通信に SSL を使う STLS="fsv,-fcl" -- サーバとの通信に SSL を使用し、可能な場合クライアントとの通信に SSL を使う STLS="fsv/ssl" SERVER="ftp" -- AUTH TLS の代わりに、AUTH SSL を使う |
|