Sie sollten davon ausgehen, dass die URL nicht geschützt ist, dh dass ein passiver Lauscher möglicherweise erfahren kann, welche URL Sie besuchen.
Mir ist klar, dass dies im Widerspruch zu den Behauptungen anderer Leute steht, also ich Es ist besser zu erklären.
Es ist wahr, dass alles nach dem Domain-Namen verschlüsselt gesendet wird. Wenn die URL beispielsweise https://www.example.com/foo/bar.html
lautet, ist www.example.com
für den Angreifer sichtbar Die HTTP-Anforderung ( GET /foo/bar.html HTTP / 1.0
) wird verschlüsselt. Dies verhindert, dass ein Lauscher den Pfadteil der URL direkt sieht. Die Länge des Pfadteils der URL kann jedoch für den Lauscher sichtbar sein. Darüber hinaus können für den Lauscher auch andere Informationen sichtbar sein, z. B. die Länge der von Ihnen besuchten Seite. Dies ist ein Fuß in der Tür für den Angreifer. Es wurden einige Untersuchungen durchgeführt, bei denen anhand dieses Fußes in der Tür ermittelt wird, welche URLs Sie besuchen, wenn der Angreifer Ihren https-Verkehr abhören kann.
Es gibt zwar keine Garantie dafür Diese Angriffe werden erfolgreich sein. Ich schlage vor, dass es ratsam ist, das Schlimmste anzunehmen: anzunehmen, dass ein Lauscher möglicherweise erfahren kann, welche URLs Sie besuchen. Daher sollten Sie nicht davon ausgehen, dass SSL / TLS vor einem Lauscher verbirgt, welche Seiten Sie besuchen.
Ja, https bietet Integrität für die von Ihnen besuchte URL.
PS Eine weitere Warnung: In der Praxis können sslstrip- und andere Man-in-the-Middle-Angriffe gegen viele oder die meisten Benutzer erfolgreich sein, wenn auf der Website kein HSTS verwendet wird. Diese Angriffe können sowohl die Vertraulichkeit als auch die Integrität der URL verletzen. Wenn Benutzer Websites besuchen, die HSTS nicht über ein unsicheres Netzwerk verwenden (z. B. offenes WLAN), sollten Sie daher vorsichtig sein, dass ein Angreifer möglicherweise erfahren kann, welche Seiten die Benutzer besuchen. Eine teilweise Minderung der sslstrip-Bedrohung besteht darin, dass Benutzer HTTPS Everywhere verwenden und Websites HSTS übernehmen.