Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Autoriser HTTPS Squid transparent

    Scheduled Pinned Locked Moved Français
    16 Posts 3 Posters 4.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      En recoupant ceci aux logs de SQUID je peux déterminer que tel utilisateur a obtenu tel IP a telle heure, et donc quels sites il a visité.
      Je ne crois pas me tromper en disant que c'est suffisant aux yeux de la loi ?

      Si vous êtes certain du caractère probant du recoupement des logs cela peut convenir. Ce problème n'est peut être pas aussi simple qu'il y parait. Qu'en est il des utilisateurs n'utilisant pas le portail captif, ou de la possibilité de ne pas panser par le portail captif ?

      La solution qui permet https en proxy transparent existe. Elle pose un problème juridique puisqu'enne s'apparente très fort à une interception de type man in the middle. De mémoire elle est documente sur squid.org.

      1 Reply Last reply Reply Quote 0
      • A
        antoincy
        last edited by

        Merci à vous pour vos réponses. Désolé si je ne suis pas clair.

        @Florian22:

        ouais cool,

        mais concretement, quels tests avez vous mené pour en arriver a la conclusion que le https ne passait pas a cause de squid?

        on veut bien vous aider, mais on attend toute votre enquête et tous vos contre-tests.

        j ai testé sans le domaine avec https://ip
        j ai fait ceci  j ai fait cela
        j en arrive a telle conclusion

        • je n'accède pas à la page du portail captif en https://IPDEPFSENSE
          ainsi qu'à aucune autre page en HTTPS

        • en désactivant le CP, toujours pareil, pas de HTTPS

        • en mode authentifié, j'accède au HTTPS sans pb.

        • impossible pour moi de supprimer la couche SQUID puisque c'est elle qui m'apporte la connexion au net

        j'utilise un proxy parent, renseigné dans l'onglet REMOTE CACHE
        configuré de la sorte :

        • Allow miss : proxy only
        • hierarchy : parent
        • select method : round-robin
          le reste des options sont par défaut.

        EDIT : la seule option renseignée dans SQUID est never_direct allow all
        Elle me permet, en mode authentifié, l'accès au HTTPS. Elle semble ne rien changer en mode transparent.

        @ccnet:

        Si vous êtes certain du caractère probant du recoupement des logs cela peut convenir. Ce problème n'est peut être pas aussi simple qu'il y parait. Qu'en est il des utilisateurs n'utilisant pas le portail captif, ou de la possibilité de ne pas panser par le portail captif ?

        La solution qui permet https en proxy transparent existe. Elle pose un problème juridique puisqu'enne s'apparente très fort à une interception de type man in the middle. De mémoire elle est documente sur squid.org.

        Je n'en suis pas certain, je pense juste que c'est suffisant aux yeux de la loi. A condition de bien organiser l'export de mes logs mais c'est une autre histoire.
        Les utilisateurs de ce VLAN consacré au wifi hotspot ne sont que des machines hors domaine ou des tablettes. En se connectant à ce SSID on ne peut passer outre la page du portail captif si on veut accéder au net non ?

        J'ai trouvé de nombreuses infos sur ce que tu évoques. Mais il s'agit d'une configuration afin de loguer aussi l'HTTPS et cela implique la création de certificats et l'ajout de ce même certificat sur chacun des périphériques. Ingérable pour mon projet…

        1 Reply Last reply Reply Quote 0
        • F
          Florian22
          last edited by

          @ccnet:

          Si vous êtes certain du caractère probant du recoupement des logs cela peut convenir. Ce problème n'est peut être pas aussi simple qu'il y parait. Qu'en est il des utilisateurs n'utilisant pas le portail captif, ou de la possibilité de ne pas panser par le portail captif ?

          La solution qui permet https en proxy transparent existe. Elle pose un problème juridique puisqu'enne s'apparente très fort à une interception de type man in the middle. De mémoire elle est documente sur squid.org.

          antoincy, ccnet vous pointe du doigt le problème

          rien n'est parfait, il y a des trafics dans lesquels vous ne pouvez mettre votre nez.

          exemple :  La hadopi vous met en demeure, pour montrer votre bonne foi vis a vis d'elle, vous devez retracer sur votre réseau le coupable.

          vous avez un utilisateur qui a fait du torrent
          manque de pot, voici le cas de figure:

          -> Il a téléchargé son torrent sur un site a torrents,  OK mais il ne l'a pas fait depuis votre réseau,  (donc on a un download de torrent sur un proto http qui s'est pas fait par votre squid)

          -> il revient sur votre réseau, avec son torrent pris ailleurs, il le lance, et il se fait gauler, au fil des connexions a des peers.

          -> je vous ecoute.  qui  est-ce?

          vous l'avez dans le baba, c'est "hors squid"

          tout ce qui vous reste, c'est : l'heure du mefait (ca vous permet déja d'écarter des users)  et les volumes échangés. (signe d'une activité torrent)

          mais ca reste tres relatif, si vous avez deux gros volume a cet horaire? vous faites quoi?

          rien.

          a part logger toutes les ip de destination demandées par les ip sources nat,
          (ce qui vous permettra de savoir quelle ip nat s'est connecté a l'ip du serveur ssl et quand)

          vous n'avez pas d'autres choix…

          concernant le SSL, comme vous l'a dit ccnet, vous ne pouvez être intermediaire d'une connexion https sécurisé de bout en bout.
          d'ailleurs le site distant ne devrait pas autoriser une telle breche dans la session ssl. car manifestement altérée.
          et si il ne le détecte pas, cela pose un probleme juridique vu que vous "piratez" une transmission sécurisée
          dont le principe est bien de vous interdire les autres ET VOUS d'en avoir connaissance sur sa teneur.

          donc non, dans access.log, il ne rentre aucun "https://......."

          exemple, avant que google passe en SSL, vous pouviez via les logs savoir ce que les utilisateurs cherchaient sur google, via la requete GET.

          en SSL, google desormais confidentialise les recherches de ses utilisateurs.

          1 Reply Last reply Reply Quote 0
          • F
            Florian22
            last edited by

            @antoincy:

            Merci à vous pour vos réponses. Désolé si je ne suis pas clair.

            @Florian22:

            ouais cool,

            mais concretement, quels tests avez vous mené pour en arriver a la conclusion que le https ne passait pas a cause de squid?

            on veut bien vous aider, mais on attend toute votre enquête et tous vos contre-tests.

            j ai testé sans le domaine avec https://ip
            j ai fait ceci  j ai fait cela
            j en arrive a telle conclusion

            • je n'accède pas à la page du portail captif en https://IPDEPFSENSE
              ainsi qu'à aucune autre page en HTTPS

            • en désactivant le CP, toujours pareil, pas de HTTPS

            • en mode authentifié, j'accède au HTTPS sans pb.

            • impossible pour moi de supprimer la couche SQUID puisque c'est elle qui m'apporte la connexion au net

            j'utilise un proxy parent, renseigné dans l'onglet REMOTE CACHE
            configuré de la sorte :

            • Allow miss : proxy only
            • hierarchy : parent
            • select method : round-robin
              le reste des options sont par défaut.

            EDIT : la seule option renseignée dans SQUID est never_direct allow all
            Elle me permet, en mode authentifié, l'accès au HTTPS. Elle semble ne rien changer en mode transparent.

            @ccnet:

            Si vous êtes certain du caractère probant du recoupement des logs cela peut convenir. Ce problème n'est peut être pas aussi simple qu'il y parait. Qu'en est il des utilisateurs n'utilisant pas le portail captif, ou de la possibilité de ne pas panser par le portail captif ?

            La solution qui permet https en proxy transparent existe. Elle pose un problème juridique puisqu'enne s'apparente très fort à une interception de type man in the middle. De mémoire elle est documente sur squid.org.

            Je n'en suis pas certain, je pense juste que c'est suffisant aux yeux de la loi. A condition de bien organiser l'export de mes logs mais c'est une autre histoire.
            Les utilisateurs de ce VLAN consacré au wifi hotspot ne sont que des machines hors domaine ou des tablettes. En se connectant à ce SSID on ne peut passer outre la page du portail captif si on veut accéder au net non ?

            J'ai trouvé de nombreuses infos sur ce que tu évoques. Mais il s'agit d'une configuration afin de loguer aussi l'HTTPS et cela implique la création de certificats et l'ajout de ce même certificat sur chacun des périphériques. Ingérable pour mon projet…

            la page du CP est contactable sur le port 8001

            merci de desactiver squid et de faire une regle de sortie WAN sans votre proxy parent
            et de tester pour bien identifier que le probleme vient de ce coin la

            ca devrait fonctionner.

            ps:  bonjour les perfs avec votre double proxy….....

            un proxy c est fait pour filtrer et logger, quelle est l'utilité de ce double passage
            .. je presume que le proxy parent est distant ?

            1 Reply Last reply Reply Quote 0
            • A
              antoincy
              last edited by

              @Florian22:

              antoincy, ccnet vous pointe du doigt le problème

              rien n'est parfait, il y a des trafics dans lesquels vous ne pouvez mettre votre nez.

              exemple :  La hadopi vous met en demeure, pour montrer votre bonne foi vis a vis d'elle, vous devez retracer sur votre réseau le coupable.

              vous avez un utilisateur qui a fait du torrent
              manque de pot, voici le cas de figure:

              -> Il a téléchargé son torrent sur un site a torrents,  OK mais il ne l'a pas fait depuis votre réseau,  (donc on a un download de torrent sur un proto http qui s'est pas fait par votre squid)

              -> il revient sur votre réseau, avec son torrent pris ailleurs, il le lance, et il se fait gauler, au fil des connexions a des peers.

              -> je vous ecoute.  qui  est-ce?

              vous l'avez dans le baba, c'est "hors squid"

              tout ce qui vous reste, c'est : l'heure du mefait (ca vous permet déja d'écarter des users)  et les volumes échangés. (signe d'une activité torrent)

              mais ca reste tres relatif, si vous avez deux gros volume a cet horaire? vous faites quoi?

              rien.

              a part logger toutes les ip de destination demandées par les ip sources nat,
              (ce qui vous permettra de savoir quelle ip nat s'est connecté a l'ip du serveur ssl et quand)

              vous n'avez pas d'autres choix…

              Concernant le P2P, mon proxy parent se charge de le bloquer.
              Cette connexion ne sera a terme en grande partie consacrée qu'à des IPAD/SURFACE.
              Difficile d'imaginer du torrent là dessus. Dans tout les cas, c'est bloqué.

              concernant le SSL, comme vous l'a dit ccnet, vous ne pouvez être intermediaire d'une connexion https sécurisé de bout en bout.
              d'ailleurs le site distant ne devrait pas autoriser une telle breche dans la session ssl. car manifestement altérée.
              et si il ne le détecte pas, cela pose un probleme juridique vu que vous "piratez" une transmission sécurisée
              dont le principe est bien de vous interdire les autres ET VOUS d'en avoir connaissance sur sa teneur.

              donc non, dans access.log, il ne rentre aucun "https://…...."

              exemple, avant que google passe en SSL, vous pouviez via les logs savoir ce que les utilisateurs cherchaient sur google, via la requete GET.

              en SSL, google desormais confidentialise les recherches de ses utilisateurs.

              Je ne souhaite pas rentrer d'HTTPS dans access.log.
              Je souhaite simplement autoriser ces requêtes.

              1 Reply Last reply Reply Quote 0
              • A
                antoincy
                last edited by

                @Florian22:

                la page du CP est contactable sur le port 8001

                Quand je dis que je n'attends pas le CP en https://IPDEPFSENSE j'entends https://IPDEPFSENSE:8000

                merci de desactiver squid et de faire une regle de sortie WAN sans votre proxy parent
                et de tester pour bien identifier que le probleme vient de ce coin la

                ca devrait fonctionner.

                ps:  bonjour les perfs avec votre double proxy….....

                un proxy c est fait pour filtrer et logger, quelle est l'utilité de ce double passage
                .. je presume que le proxy parent est distant ?

                OK, je vais tester, merci.

                Je n'ai pas le choix. Le proxy parent n'est pas distant, mais c'est un proxy fourni par la région se chargeant de l'authentification des postes du domaine (SQUID non-transparent et DANSGUARDIAN) sur lequel je n'ai AUCUNE POSSIBILITE de configuration. Je n'y ai pas la main. Pour ouvrir mon propre portail captif je n'ai guère le choix.
                Cela fait 3 mois que je suis sur ce projet et croyez moi j'ai retourné le truc dans tous les sens. Cette solution est fonctionnelle et se rapproche au mieux de ce que nous souhaitons. Il me reste ce problème…

                1 Reply Last reply Reply Quote 0
                • F
                  Florian22
                  last edited by

                  Dans tout les cas, c'est bloqué.

                  arrêttez de réver tout haut…

                  donnez moi les rules de blocage utilisées pour le torrent svp ;)

                  1 Reply Last reply Reply Quote 0
                  • F
                    Florian22
                    last edited by

                    Quand je dis que je n'attends pas le CP en https://IPDEPFSENSE j'entends https://IPDEPFSENSE:8000

                    et bien essayez d'entendre 8001

                    car 8000 c'est le port destiné AU CLAIR

                    ;)

                    1 Reply Last reply Reply Quote 0
                    • F
                      Florian22
                      last edited by

                      Je n'ai pas le choix. Le proxy parent n'est pas distant, mais c'est un proxy fourni par la région se chargeant de l'authentification des postes du domaine (SQUID non-transparent et DANSGUARDIAN) sur lequel je n'ai AUCUNE POSSIBILITE de configuration. Je n'y ai pas la main. Pour ouvrir mon propre portail captif je n'ai guère le choix.
                      Cela fait 3 mois que je suis sur ce projet et croyez moi j'ai retourné le truc dans tous les sens. Cette solution est fonctionnelle et se rapproche au mieux de ce que nous souhaitons. Il me reste ce problème…

                      je ne vois pas comment un  proxy peut authentifier des postes d'un domaine  ….........................

                      pouvez vous schematiser a toutes fins utiles la tete de ce reseau?

                      1 Reply Last reply Reply Quote 0
                      • A
                        antoincy
                        last edited by

                        @Florian22:

                        arrêttez de réver tout haut…

                        donnez moi les rules de blocage utilisées pour le torrent svp ;)

                        Je ne rêve pas ! Pour avoir testé je vous assure, les torrents ne passent pas.
                        Comme dans la plupart des établissements scolaires (lycees/ecoles) ou j'ai pu être étudiant : pas de torrent.
                        Mais ce n'est pas vraiment le problème ici.
                        @Florian22:

                        et bien essayez d'entendre 8001

                        car 8000 c'est le port destiné AU CLAIR

                        ;)

                        Au temps pour moi. Accès toujours impossible à https://ipdepfsense:8001

                        @Florian22:

                        je ne vois pas comment un  proxy peut authentifier des postes d'un domaine  ….........................

                        pouvez vous schematiser a toutes fins utiles la tete de ce reseau?

                        J'entends par là que ce proxy parent en mode authentifié :

                        • se charge de filtrer et de loguer les sites visités pour les postes fixes/laptop qui sont dans mon domaine pédagogique
                        • que les conf proxy sont appliquées par GPO
                          Voilà pourquoi je ne souhaite pas utiliser ceci pour des tablettes : configuration bien trop lourde !

                        Pour le schéma je n'ai pas vraiment le temps de faire un détail, en gros :

                        • j'ai un réseau pédagogique et son VLAN correspondant en 172.17/16 > squid non transparent, dansguardian & co sur mon proxy père
                        • je souhaite créer un nouveau réseau ainsi que son VLAN en 172.16/16 > dédié au portail captif… avec SQUID transparent pour n'avoir aucune configuration sur les devices : proxy fils

                        J'ai par ailleurs effectué d'autres tests en utilisant squid3-dev qui intègre le support SSL. Cela semble fonctionner mais je me tape une ERREUR 400 DANSGUARDIAN
                        Je suppose que c'est donc le proxy père qui est en cause ? Mais je n'ai en aucun cas la main dessus.

                        1 Reply Last reply Reply Quote 0
                        • F
                          Florian22
                          last edited by

                          faites la meme requete, sans pfsense, directement au cul du proxy pere comme vous dites.

                          (arrivée etablissement)

                          normalement squid se signale quand il genere une erreur,
                          vous pouvez ainsi déterminer le point de generation de l'erreur

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.