Damit Squid oder Apache als Proxy-Server HTTPS-Verbindungen abfangen und entschlüsseln können, müssen die von ihnen verwendeten Zertifikate von den Clients als vertrauenswürdig anerkannt werden. Hier ist, wie Sie dies erreichen können:
Erstellen einer eigenen Zertifizierungsstelle (CA)
openssl genpkey -algorithm RSA -out /etc/squid/ssl_cert/myCA.key -aes256
openssl req -new -x509 -days 3650 -key /etc/squid/ssl_cert/myCA.key -out /etc/squid/ssl_cert/myCA.pemDamit die Clients dem vom Proxy-Server ausgestellten Zertifikat vertrauen, müssen sie das CA-Zertifikat installieren. Hier sind die Schritte für verschiedene Betriebssysteme:
myCA.pem) auf
den Client-Rechner.myCA.pem) auf
den Client-Rechner.Kopieren Sie das CA-Zertifikat (myCA.pem)
auf den Client-Rechner.
Verschieben Sie das Zertifikat in das Verzeichnis für vertrauenswürdige Zertifikate:
sudo cp /Pfad/zum/myCA.pem /usr/local/share/ca-certificates/myCA.crtAktualisieren Sie die Zertifikate:
sudo update-ca-certificatesIndem Sie das selbstsignierte CA-Zertifikat auf den Clients installieren, stellen Sie sicher, dass diese dem vom Proxy-Server ausgestellten Zertifikat vertrauen. Dies ist notwendig, um HTTPS-Verbindungen abzuhören und zu entschlüsseln, sei es mit Squid oder Apache. Diese Schritte ermöglichen die ordnungsgemäße Einrichtung und den Betrieb von Forward- oder Reverse-Proxies mit TLS-Interception.