Gab mal vor Urzeiten HTTPS Proxies.
Haben aber keinen Mehrwert, da die HTTPS Proxies noch ein weiteres Zertifikat für ihre eigene Verbindung erforderten und man irgendwann auf die Idee kam, daß die ursprüngliche Verbindung sicher genug sei.
HTTPS ist streng genommen ein Tunnel, daran ändert auch der Proxy nichts. Man bekommt halt eine HTTP Verbindung zum Proxy (sagen wir per 3128/tcp) wo auch die Metadaten im Plaintext sichtbar sind.
Aber die Antwort ist einee gemäß ursprünglicher Anforderung verschlüsselte Nutzlast.
Proxies sind damit immer inhärerent ein bißchen "leaky" und der Betreiber kriegt eh die meisten Informationen (außer für HTTPS die konkreten Inhalte) deswegen ist Firma okay, "da draußen" aber normalerweise nicht.
@Zuse1 danke für den Link, guck ich mir gleich mal an, wie die das begründen wollen. Vorab: SSL macht die Daten durch den Tunnel nicht inhärent sicher, sodaß der Scanner die durchaus prüfen muß, egal in welcher Form die auf den PC kommen: per Stick, per DVD, per FTP oder eben per HTTPS.
Egal wie man sich das dreht, der AV Scanner
muß die anfallenden Daten lesen, völlig egal, wo da angesetzt wird, und sei es erst hinter dem SSL-Tunnel.
-- Nachtrag: Okay, den Teil stellen die Kollegen auch gar nicht in Frage, gut.
-- Daß man, wenn man aktiver Teil der SSL-Verbindung wird, natürlich auch eine gewisse Verantwortung hat und nicht einfach irgendwelchen bekannt kaputten Käse implementieren darf... steht wieder auf einem anderen Blatt.
-- Daher, ja natürlich muß die Verbindung geprüft werden, aber um das zu bewerkstelligen dürfen dann natürlich nicht "jahrzehntealte" Templates mit einfachem DES oder sowas verwendet werden.
-- "Möglicherweise" kann man da ja was erfinden, daß die AV-Zertifikate erst generiert und dann mit Installation vom AV-Hersteller signiert werden müssen. Oder besser noch, irgendwem anders. Gibt sicher Wege.
-- SSL Scanning verteufeln ist aber definitiv der falsche Weg.