18Aug

هل يمكن للأطراف الثالثة قراءة عنوان ورل الكامل عند التصفح عبر هتبس؟

click fraud protection


عندما تزور موقع ويب بأمان عبر هتبس: // يتم تشفير البيانات المرسلة بين الخادم والمتصفح ولكن ماذا عن عناوين ورل التي تزورها داخل الموقع؟هل يمكن لمزود خدمة الإنترنت الخاص بك أو أي جهة خارجية أخرى أن ترى ما تبحث عنه؟

سؤال اليوم & أمب؛تأتي جلسة الجواب إلينا من باب المجاملة، وهو قسم فرعي من "ستاك إكسهانج"، وهو عبارة عن مجموعة من المواقع على شبكة الإنترنت.

السؤال

يريد قارئ مستخدم مجهول معرفة ما إذا كانت جلسات التصفح الخاصة بهم آمنة تماما:

نعلم جميعا أن هتبس يقوم بتشفير الاتصال بين الكمبيوتر والخادم بحيث لا يمكن عرضه من قبل طرف ثالث.ومع ذلك، هل يمكن لمزود خدمة الإنترنت أو طرف ثالث رؤية الرابط الدقيق للصفحة التي دخل إليها المستخدم؟

على سبيل المثال، أزور:

هتبس: //www.website.com/data/ abc.html

هل سيعرف موفر خدمة الإنترنت أن الوصول إلى * /data/ abc.html أو أعرف فقط أنني زرت إب من www.website.com؟

إذا كانوا يعرفون، فلماذا ويكيبيديا وجوجل لديها هتبس عندما يمكن لشخص ما فقط قراءة سجلات الإنترنت ومعرفة المحتوى المحدد ينظر المستخدم؟

سؤال مثير للاهتمام له بالتأكيد آثار على الخصوصية الشخصية.دعونا التحقيق.

instagram viewer

المساهم الجواب

سوبيروسر يقدم غراوتي نظرة عامة موجزة جدا لكيفية معالجة عنوان ورل الكامل على طول الطريق:

من اليسار إلى اليمين:

المخطط الواضح هتبس: هو الذي يفسره المتصفح.

يتم حل اسم النطاق www.website.com إلى عنوان إب باستخدام دنس.سيشاهد إيسب طلب دنس لهذا المجال، والاستجابة.

يتم إرسال مسار /data/ abc.html في طلب هتب.إذا كنت تستخدم هتبس، سيتم تشفير مع بقية طلب هتب والاستجابة.

سلسلة الاستعلام ؟ = هذا، إذا كان موجودا في عنوان ورل، يتم إرسالها في طلب هتب - مع المسار.لذلك هو أيضا مشفرة.

لا يتم إرسال جزء #there، إذا كان موجودا، في أي مكان - يتم تفسيره بواسطة المتصفح( أحيانا بواسطة جافا سكريبت في الصفحة التي تم إرجاعها).

باختصار، يتم تشفير كل شيء على يمين اسم المجال من خلال جلسة هتبس ويبقى غير مرئي لمزود خدمة الإنترنت أو أي شخص آخر يتطلع إلى الأنشطة الخاصة بك.

هل لديك شيء لإضافة إلى التفسير؟الصوت قبالة في التعليقات.هل ترغب في قراءة المزيد من الإجابات من مستخدمي إكساك إكسهانج؟تحقق من موضوع المناقشة الكامل هنا.