El lun, 12-12-2016 a las 17:51 -0500, Ernesto Tur Laurencio escribió:
> --------------------------------------------------
> From: "Sandy  Moreno Castillo" <smor...@dppfvc.co.cu>
> Sent: Monday, December 12, 2016 8:25 AM
> To: "Lista cubana de soportetécnicoen Tecnologias Libres" 
> <gutl-l@jovenclub.cu>
> Subject: Re: [Gutl-l] Dansguardian
> 
> > a mi me sucede exactamente lo mismo q a ti-... solo q no tengo 
> > dansguardian.. todo lo tengo por reglas en mi squid.conf....... si no me 
> > equivoco una solucion de manera mas rapida es denegar las extenciones de 
> > fotos o imagenes.. ejemplo. jpg, jpeg, gif, png, etc...
> > VALIDO EL COMENTARIO.... MUY INTERESANTE... UNA VEZ Q LO LEI ME DI CUENTA 
> > Q A MI TAMBIEN ME SUCEDIA... GRACIAS .. SI ENCUENTRO ALGO TE LO MANDOPOR 
> > CORREO SALUDOS
> >
> >
> > ----- Mensaje original -----
> > De: "Informatico Iberostar Ensenachos (Armando Ramos Roche)" 
> > <informat...@ensenachos.co.cu>
> > Para: gutl-l@jovenclub.cu
> > Enviados: Viernes, 9 de Diciembre 2016 18:14:04
> > Asunto: [Gutl-l] Dansguardian
> >
> > Saludos Lista,
> > Tengo montado un Ubuntu 16.04 con Squid 3.5.12 + Dansguardian 2.10.1.1, y 
> > tengo la siguiente situacion.
> > Si un usuario hace una busqueda y pone las palabras porn, o xxx o lo que 
> > sea relativo a sexo o contenido que no se debe tener acceso, pues muestra 
> > los resultados, cuyas paginas no puede abrir porque estan en la lista 
> > negra, pero si se para para la pestaña de Imágenes del buscador, le 
> > aparece todo tipo de imágenes, las cuales puede descargar y etc...
> > Por ejemplo uno cuando busca en google la palabra xxx la URL toma esta 
> > forma: 
> > https://www.google.com.cu/?gws_rd=cr,ssl&ei=EohJWN_uHobxmAHm3764DA#q=xxx
> > Estuve viendo en el dansguardian que hay un fichero llamado 
> > bannedregexpurllist que supuestamente debe bloquear todas las expresiones 
> > regulares que tenga dentro este fichero, por defecto trae expresiones para 
> > tema pornografia y otras cosas, pero aun asi me sigue mostrando los 
> > resultados, cuando debe bloquearlo pues la URL cambia...
> > si alguien se ha tropezado con este tema, le agradeceria su ayuda a ver si 
> > hay un metodo lo mas infalible posible.
> > Saludos
> >
> > ______________________________________________________________________
> > Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> > Gutl-l@jovenclub.cu
> > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> > ______________________________________________________________________
> > Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> > Gutl-l@jovenclub.cu
> > https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> 
> Acabo de consultar en la Wikipedia sobre HTTPS y les cito parte de lo que 
> refiere a HTTPS:
> 
> ######
> El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal 
> cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador 
> utilizado por el cliente) más apropiado para el tráfico de información 
> sensible que el protocolo HTTP. De este modo se consigue que la información 
> sensible (usuario y claves de paso normalmente) no pueda ser usada por un 
> atacante que haya conseguido interceptar la transferencia de datos de la 
> conexión, ya que lo único que obtendrá será un flujo de datos cifrados que 
> le resultará imposible de descifrar.
> ######
> 
> Eso en CUP es lo mismo que: si usan HTTPS para acceder a cualquier servicio 
> en INTERNET, es casi imposible que intermediarios (alias proxy, snifer, man 
> in the middle) u otro personal chismoso (autorizado o no) pueda ver lo que 
> ese usuario este haciendo en esa web, la cual como bien enunciaron puede ser 
> buscar fotos de un catálogos de piezas de mantenimiento o personas haciendo 
> "ustedes saben que".
> 
> De momento lo que si les debe quedar bien claro es que cuanto más seguro se 
> hagan las comunicaciones (o sea el nivel de encriptación de la conexión), 
> más difícil será el poder conocer donde entran nuestros usuarios y que hacen 
> allí.
> 

Bien, Michael me pide hacerles llegar este comentario (por alguna oscura
razón sus mensajes a la lista no llegan. Administradores en el JCC,
¿pueden revisar eso?) relevante sobre el tema:

De:     Michael González Medina <admin....@sanidadvegetal.cu>
Para:   Alberto José García Fumero <albe...@ettpartagas.co.cu>
Asunto:         Re: [Gutl-l] Dansguardian
Fecha:  Tue, 13 Dec 2016 09:27:29 -0500


[Fumero disculpa que secuestre tus recursos para responder este correo
de la lista pero no pude contenerme a responder al menos este tema,
saludos y esta semana tengo la visita por allá a llevarte lo del
Blackberry, saludos]


 Buenos días Ernesto tienes razón(en parte) en lo que dices aunque...
debes saber que ya existen hace algún tiempo herramientas para
monitorear conexiones https a través de por ejemplo... un Proxy,
como...?

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1- http://wiki.squid-cache.org/Features/HTTPS

..."
Bumping direct SSL/TLS connections

    {X} WARNING: {X} HTTPS was designed to give users an expectation of
privacy and security. Decrypting HTTPS tunnels without user consent or
knowledge may violate ethical norms and may be illegal in your
jurisdiction. Squid decryption features described here and elsewhere are
designed for deployment with user consent or, at the very least, in
environments where decryption without consent is legal. These features
also illustrate why users should be careful with trusting HTTPS
connections and why the weakest link in the chain of HTTPS protections
is rather fragile. Decrypting HTTPS tunnels constitutes a
man-in-the-middle attack from the overall network security point of
view. Attack tools are an equivalent of an atomic bomb in real world:
Make sure you understand what you are doing and that your decision
makers have enough information to make wise choices. 

A combination of Squid NAT Interception, SslBump, and associated
features can be used to intercept direct HTTPS connections and decrypt
HTTPS messages while they pass through a Squid proxy. This allows
dealing with HTTPS messages sent to the origin server as if they were
regular HTTP messages, including applying detailed access controls and
performing content adaptation (e.g., check request bodies for
information leaks and check responses for viruses). Configuration
mistakes, Squid bugs, and malicious attacks may lead to unencrypted
messages escaping Squid boundaries.

Currently, Squid-to-client traffic on intercepted direct HTTPS
connections cannot use Dynamic Certificate Generation, leading to
browser warnings and rendering such configurations nearly impractical.
This limitation will be addressed by the bump-server-first project.

>From the browser point of view, intercepted messages are not sent to a
proxy. Thus, general interception limitations, such as inability to
authenticate requests, apply to bumped intercepted transactions as well.

Encrypted browser-Squid connection

While HTTPS design efforts were focused on end-to-end communication, it
would also be nice to be able to encrypt the browser-to-proxy connection
(without creating a CONNECT tunnel that blocks Squid from accessing and
caching content). This would allow, for example, a secure use of remote
proxies located across a possibly hostile network.

Squid can accept regular proxy traffic using https_port in the same way
Squid does it using an http_port directive. Unfortunately, popular
modern browsers do not permit configuration of TLS/SSL encrypted proxy
connections. There are open bug reports against most of those browsers
now, waiting for support to appear. If you have any interest, please
assist browser teams with getting that to happen.
Meanwhile, tricks using stunnel or SSH tunnels are required to encrypt
the browser-to-proxy connection before it leaves the client machine.
These are somewhat heavy on the network and can be slow as a result."...

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

mis disculpas pues ahora mismo no tengo tiempo para traducirlo pero si
pudiste leer algo(espero que si) veras que entre otras cosas, éticamente
puede no ser recomendable hacer este tipo de cosas. Igualmente existen
otras herramientas y soluciones pero algunas son comerciales por lo que
quedan fuera del tópico de la lista, pero... de poder hacerlo, se puede,

saludos,


-- 
Michael González Medina
Administrador de Red
Empresa de Informatica y Comunicaciones del Ministerio de la
Agricultura(EICMA)


-- 
M.Sc. Alberto García Fumero
Usuario Linux 97 138, registrado 10/12/1998
http://interese.cubava.cu
Una conclusión es el punto en que usted se cansó de pensar.

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a