Bonjour,

Avec Squid c'est 3 lignes :

acl DiscoverSNIHost at_step SslBump1
ssl_bump peek DiscoverSNIHost
ssl_bump splice all

Tu lis le nom de domaine puis tu tunnelles. (le strict minimum donc, tu
casses rien même en cas de HSTS+HPKP, tu espionnes rien d'autre que le
nom de domaine)
Pour le filtrage t'as plus qu'à suivre un tutoriel squidguard.

Félix

Le vendredi 25 mai 2018 à 15:58 +0200, Louis a écrit :
> Bonjour,
> 
> je cherche une solution open-source pour faire du filtrage https par
> Certificate Name (transmis en clair par le serveur à l'établissement de la
> session) à base de blacklist.
> 
> Je vois que fortigate propose quelque chose du genre (sans gestion de
> blacklist à première vue):
> 
> http://kb.fortinet.com/kb/viewContent.do?externalId=FD31710 (solution 1).
> 
> Je cherche idéalement à faire ça avec squid et squidguard.
> 
> merci de votre aide!
> 
> Louis
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à