Si los HTTP encriptan todos los datos, incluidos los encabezados, ¿cómo saben los enrutadores en cada salto dónde enviar el paquete también?

No se puede entregar un paquete de red si no puede determinar el destino del paquete. Si la dirección de destino fuera encriptada, los enrutadores intermedios sin la clave de encriptación no podrían determinar a dónde enviar el paquete. Para reenviar el paquete, se requeriría la clave. Si algún enrutador que manejó el paquete necesitaba la clave, entonces el valor del acto de cifrar los datos se vuelve discutible.

Dado que IP (v4 O v6) (OSI capa 3) es el medio por el cual estos paquetes se entregan a su destino, y el cifrado es inútil en esta capa, solo las redes gubernamentales más extrañas y autodesprecio probablemente intenten ocultar la capa 3.

TCP (OSI capa 4) se utiliza para identificar servicios en la computadora remota con la que desea comunicarse. Si el programa en la computadora lejana utiliza TCP como protocolo de transporte, entonces TCP también tendría que estar sin cifrar.

Si desea cifrar la comunicación en la capa 4, debe usar algún protocolo que no sea TCP, como IPSEC, para crear una conexión de red cifrada (o “túnel”) que depende de la capa inferior 3 para enrutar los paquetes en consecuencia.

Al hacerlo, la carga útil para cualquier comunicación encapsulada se cifraría. Esta es básicamente una implementación típica de VPN, donde toda la comunicación entre dos puntos finales está encriptada, independientemente de la utilidad.

Los protocolos que tienen su propio cifrado (SSH, HTTPS, LDAPS, etc.) todavía usan las capas de red sin cifrar (capas 1 a 4) para transmitir datos, pero la carga útil en sí misma se cifra (en algún lugar entre las capas 5 a 7, dependiendo de a quién escucha). Esto es lo más eficiente, porque solo gasta poder de procesamiento para cifrar datos de naturaleza sensible.

Cada capa de protocolo tiene sus encabezados. Https codifica el contenido de los datos de la capa de aplicación [nivel 7] (incluidos los encabezados http que contienen sesión, cookies y otros datos)

Pero esta gran cantidad de datos se empaqueta en el paquete TCP [nivel 4], todo esto nuevamente en el paquete IP [nivel 3] y en cada salto de servidor a servidor todo se vuelve a empaquetar en el paquete de enlace [layer2]

Los niveles inferiores pueden tener una protección de datos diferente, pero incluso si falla, el atacante solo puede ver las capas externas: quién está hablando con quién, pero no puede ver los datos https codificados de extremo a extremo.

Vea el modelo de red OSI para más

Lista de protocolos de red (modelo OSI) – Wikipedia

HTTPs cifra los datos en el paquete, pero no la IP de destino y los puertos. Por lo tanto, los datos fluyen en función de la información IP, que se ve en los enrutadores / dispositivos de red en su tabla de enrutamiento, como cualquier otro flujo de paquetes / datos. La mejor analogía es el servicio postal, al que no le importa que el paquete esté sellado o no. Simplemente mira el código postal, luego el estado, luego la calle, luego el número de casa para llegar al buzón correcto. El destinatario luego abre el sobre 🙂

El cifrado / descifrado ocurre solo en los extremos. Es por eso que debe proporcionar el mecanismo de descifrado (certificado más o menos) en el destino para que sepa cómo hacerlo.

Todas las respuestas a continuación son correctas, solo espero que esta sea una versión más corta 🙂

http cifra su carga útil y sus propios encabezados.

Luego pasa esa información a TCP.

En ese punto, TCP hace lo suyo. El encabezado TCP NO está encriptado.

Entonces TCP lo pasa a IP. La IP NO está encriptada.

La inspección de los flujos https aún nos dirá qué IP / puerto es el origen y cuál es el destino (siempre que podamos ver los paquetes SYN / SYN ACK o el puerto del servidor es fácil de distinguir del cliente / puerto superior).

NO hace que su huella de seguridad sea cero.

Y eso es bueno.

Quiero que la NSA pueda saber quién está tratando de hacer cosas malas en Internet. Simplemente no quiero que sepan mis contraseñas, cuentas bancarias y otras cosas que un ciudadano respetuoso de la ley debería tener el derecho de mantener en privado.

Un ciudadano respetuoso de la ley NO necesita el anonimato completo.

Está preguntando sobre el cifrado HTTPS, que es la capa 7 de OSI (capa de aplicación) en relación con la forma en que el enrutador sabe dónde enviar el paquete de datos, es decir, TCP en juego, que es la capa 4 de OSI (capa de red).

Lo que está preguntando es como quejarse del color de la pintura del logotipo de Fedex a un conductor de camión de Fedex. Se quedó allí quieto e inmóvil, temeroso de que si respondiera te hubiera insultado.

La información de origen y destino es transportada por el paquete TCP / IP, no por http / https. El protocolo es la porción de datos de dicho paquete y está encriptado. No los encabezados de un paquete

Porque no cifran todos los datos. Un paquete está compuesto por varios campos, de los cuales varios siempre están a la vista. Solo use el protocolo Google TLS y obtendrá muchos sitios excelentes.

Las direcciones MAC de origen y destino, las direcciones IP de origen y destino (Capa 3) encapsulan los datos HTTP (S). La solicitud HTTP siempre tiene una dirección en cada enrutador

HTTPS se monta sobre los protocolos de red y, por lo tanto, no tiene la oportunidad de cifrar sus encabezados. Solo el contenido está encriptado.

HTTPS cifra todos los datos del protocolo, en este caso los encabezados HTTP. El origen y el destino de los datos (parte de TCP / IP, no HTTPS) no están encriptados.