Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PROBLEMAS CON FILTRADO SSL

    Scheduled Pinned Locked Moved Español
    4 Posts 3 Posters 799 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • ?
      A Former User
      last edited by A Former User

      Saludos, ojala alguien pueda ayudarme pues tengo pfsense con los módulos de proxy, proxy-ssl, blacklist, dns-resolver; así mismo se creó el certificado proxy-ssl; la navegación y filtrado andan bien con la excepción que solo mail.google.com esta siendo bloqueado. Cree un exclusión en el squiguard, coloque la ip de mail.google.com en la seccion de "Squid--ACL--Whitelist, Unrestricted IPs" y también en "Proxy Transparente--Bypass Proxy for These Destination IPs" pero sin resultados, el bloqueo solo se da a uno o dos equipos de manera aleatoria.

      Ahora cuando bloquea reviso los log de squidguard y muestra la siguiente hora (hora correcta)
      02.png

      Mientras en el squid me otro tipo de hora
      01.png

      Pero el sistema está configurado con la hora correcta, así mismo cuando se navega a dicha página se muestra el siguiente error:
      03.png 04.png

      Alguien podria decirme a que se debe esto y como podría solucionarse.

      1 Reply Last reply Reply Quote 0
      • perikoP
        periko
        last edited by

        Quieres bloquearlo o que puedan entrar a ese dominio: mail.google.com?

        Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
        www.bajaopensolutions.com
        https://www.facebook.com/BajaOpenSolutions
        Quieres aprender PfSense, visita mi canal de youtube:
        https://www.youtube.com/c/PedroMorenoBOS

        1 Reply Last reply Reply Quote 1
        • ?
          A Former User
          last edited by

          Que puedan acceder.

          1 Reply Last reply Reply Quote 0
          • L
            luisenrique
            last edited by

            Estas usando Man in the middle’ (MITM) ??? si es asi pues entonces esta frente al problema con el cert pinning o SSL pinning que usa google y algunos websites para evitar ataques de MITM lo que podrias hacer es evitar o saltar el acceso a google a travez de tu proxy prueba eso agregando el sitio en Bypass Proxy for These Destination IPs..
            Alguien que me rectifique o aporte mas al tema estamos para aprender....
            Algunos navegadores como Crome y Mozilla hacen uso de las llaves que luego de realizar la peticion como normalmente se hace pues adicionalmente usan llaves propias para este sitio en cuestion

            Una forma de detectar y bloquear muchos tipos de ataques MITM es la "cert pinning", tambien llamada "SSL pinning". Un cliente que realiza el anclaje de certificados agrega un paso adicional al protocolo TLS normal o al protocolo SSL: después de obtener el certificado del servidor de manera estándar, el cliente verifica el certificado del servidor contra los datos de validacion confiables. Normalmente, los datos de validacion de confianza se incluyen en la aplicacion, en forma de una copia de confianza de ese certificado, o un hash o huella digital de confianza de ese certificado o la clave pública del certificado. Por ejemplo, Chromium y Google Chrome incluyen datos de validación para el certificado * .google.com que detectó certificados fraudulentos en 2011. En otros sistemas, el cliente espera que la primera vez que obtenga un certificado de servidor sea confiable y lo almacene; durante las sesiones posteriores con ese servidor, el cliente verifica el certificado del servidor contra el certificado almacenado para protegerse contra los ataques MITM posteriores. ***
            algunos navegadores más nuevos (Chrome, por ejemplo) hacen una variación de la fijación de certificados utilizando el mecanismo HSTS. Precargan un conjunto específico de hashes de clave pública en esta configuración de HSTS, que limita los certificados válidos solo a aquellos que indican la clave pública especificada.

            1 Reply Last reply Reply Quote 1
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.