Post AUZPyEvpAxWrAzUBSi by Tema@social.openhood.ru
 (DIR) More posts by Tema@social.openhood.ru
 (DIR) Post #AUZNkm5itOEI3ZZF6O by lakai55@mastodon.ml
       2023-04-12T08:06:47Z
       
       0 likes, 0 repeats
       
       Есть тут в ленте системные администраторы? Что скажите? Тут походу как то понамудрили в статье  🤡@rf
       
 (DIR) Post #AUZPyEvpAxWrAzUBSi by Tema@social.openhood.ru
       2023-04-12T08:09:57Z
       
       0 likes, 0 repeats
       
       @lakai55 @rf Так и есть. За исключением того, что на компе клиента должен стоять доверенный сертификат СА от прокси\впн. Иначе будет ругаться.
       
 (DIR) Post #AUZPyFXOvFaR3X4C24 by lakai55@mastodon.ml
       2023-04-12T08:14:37Z
       
       0 likes, 0 repeats
       
       @Tema так в том и дело, но это уже по сути атака с человеком по середине, а в случае с vpn шифрование происходит в два слоя, шифрование сайта + шифрование vpn 🤷‍♂️
       
 (DIR) Post #AUZPyG7Cm8E6qZomq8 by dside@mastodon.ml
       2023-04-12T08:31:37Z
       
       0 likes, 0 repeats
       
       @lakai55 теоретически на HTTPS-прокси может быть и то, и другое, в зависимости от конфигурации.В среде организации вполне может реализовываться "человек посередине" безопасниками, которые имеют возможность на все рабочие станции воткнуть корневые сертификаты организаци. В такой ситуации браузеры соединяются с проксёй, принимая её за сайт назначения — которым она успешно притворяется.https://wiki.squid-cache.org/Features/HTTPS#bumping-direct-tls-connectionsНо он может работать и как обычный "явный" прокси, который надо указать в настройках браузера, тогда будет вторичное шифрование до прокси, примерно как у VPN:https://wiki.squid-cache.org/Features/HTTPS#encrypted-browser-squid-connection@Tema
       
 (DIR) Post #AUZQTEuXIqW85ZfIIK by lakai55@mastodon.ml
       2023-04-12T08:37:16Z
       
       0 likes, 0 repeats
       
       Всем спасибо за ваши ответы