Bonjour,
Avec Squid c'est 3 lignes :
acl DiscoverSNIHost at_step SslBump1
ssl_bump peek DiscoverSNIHost
ssl_bump splice all
Tu lis le nom de domaine puis tu tunnelles. (le strict minimum donc, tu
casses rien même en cas de HSTS+HPKP, tu espionnes rien d'autre que le
nom de domaine)
Pour le filtrage t'as plus qu'à suivre un tutoriel squidguard.
Félix
Le vendredi 25 mai 2018 à 15:58 +0200, Louis a écrit :
> Bonjour,
>
> je cherche une solution open-source pour faire du filtrage https par
> Certificate Name (transmis en clair par le serveur à l'établissement de la
> session) à base de blacklist.
>
> Je vois que fortigate propose quelque chose du genre (sans gestion de
> blacklist à première vue):
>
> http://kb.fortinet.com/kb/viewContent.do?externalId=FD31710 (solution 1).
>
> Je cherche idéalement à faire ça avec squid et squidguard.
>
> merci de votre aide!
>
> Louis
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
---
Liste de diffusion du FRnOG
http://www.frnog.org/