home *** CD-ROM | disk | FTP | other *** search
/ PC World 2002 February / PCWorld_2002-02_cd.bin / Software / TemaCD / proxomitron / prx4fcz.exe / Docs / ReadMe.txt < prev   
Text File  |  2001-10-20  |  10KB  |  252 lines

  1. #############################################
  2. Proxomitron Version Naoko 4.0 
  3. (C) 2001 Scott R. Lemmon
  4. #############################################
  5.  
  6. New Users:
  7.  
  8. If this is the first time you've used Proxomitron, be sure to read
  9. the "Instalation and Eradication" section of the help file. You'll
  10. need to follow those instructions to get Proxomitron working with
  11. your browser. 
  12.  
  13. New in version Naoko-4
  14.  
  15. Here's a quick list of most new features in Proxomitron.  It may not be
  16. complete since I'm mainly focusing on things that are not necessarily
  17. apparent from the GUI. Please check the included help file for instructions
  18. on setting up your browser to use Proxomitron, and full details of the new
  19. features.
  20.  
  21. New features include...
  22.  
  23. * Matching Blocklist/Include files
  24. * Filter searching
  25. * Easy method to block new ads/cookies/pages/etc
  26. * Webpage Source view
  27. * Local file filtering
  28. * URL rewriting/redirecting
  29. * Easier config file loading
  30. * CGI Proxy support
  31. * Easier Proxy password
  32. * Header filter activated proxy control 
  33. * Better access control
  34. * HTTP/1.1 & persistent connection support
  35. * Many enhanced matching commands
  36. * SSL Support
  37.  
  38. ## Bugs fixed ##
  39.  
  40. * Win NT and 2000 merge filter bug fixed
  41. * Menu icon color bug fixed
  42. * Various matching bugs
  43. * Problems freezing a few .gif files
  44. * Plenty of things I forgot ;-)
  45.  
  46. For what's new since the last beta check out the "Changes.txt" file.
  47.  
  48. ## SSL Support ##
  49.  
  50. Proxomitron now supports SSL (secure https) connections.  This comes in two
  51. flavors - SSLeay mode and pass-thru mode.  The HTTP options under the
  52. "settings" dialog control which is used by default.
  53.  
  54.  
  55. SSLeay/OpenSSL mode
  56. -------------------
  57.  
  58. In this mode Proxomitron decrypt incoming data, filters it, then re-encrypts
  59. it before sending it on.  This allows for nearly transparent filtering and
  60. full control over https connections. This feat is accomplished using the
  61. very nice Open Source SSLeay/OpenSSL libraries (not included - see below).
  62.  
  63. ** WARNING **
  64.  
  65. This mode is experimental! I would strongly discourage using active
  66. SSL filtering for important transactions such as on-line banking or purchases.
  67. The connection may not be as secure, and it's better not to risk a filter
  68. potentially creating troubles on such a page.  However, since the casual use 
  69. of SSL on less important pages is increasing, sometimes you may wish to 
  70. filter it anyway.  Still, keep in mind that you do so at your own risk.
  71.  
  72. To use this mode Proxomitron must have access to "slleay32.dll" and
  73. "libeay32.dll" which contain all the SSL libraries and all cryptographic
  74. routines. Otherwise "Pass-Thru" mode will be used.
  75.  
  76. Because of all the legal and patent problems involved in the USA
  77. with any program that uses encryption, Proxomitron comes with NO
  78. ENCRYPTION CODE WHATSOEVER.  In order to filter SSL connection
  79. you must get a copy of two additional files - "slleay32.dll" and
  80. "libeay32.dll".  These files are part of the SSLeay/OpenSSL
  81. library and contain all the needed routines to do SSL encryption
  82. and decryption. In order to work they should be relatively recent
  83. versions and must be complied with all algorithms needed for
  84. https. I know it's a pain but it's the only safe way I know 
  85. to offer SSL support.
  86.  
  87. The .DLL files can often be found as part of other programs that
  88. use SSL. The open-source "stunnel" application is one example. 
  89. If you can locate a binary distribution of stunnel for Win32 you
  90. should be able to find the two dll's with it. Finding them is the
  91. hard part - once you do, just copy the two files into Proxomitron's
  92. program folder and check "Use SSLeay/OpenSSL" under the "HTTP" 
  93. section of Proxomitron's config dialog.
  94.  
  95. Here's a few URLs where compatible ssleay .dlls could be found 
  96. (at least at one time). However since these are independent sites
  97. with no relation to Proxomitron this could change at any time...
  98.  
  99. http://www.attrition.org/~wrlwnd/crypto/ssl/stunnel/dlls.zip
  100. http://packetstorm.securify.com/crypt/SSL/stunnel/dlls.zip
  101. http://opensores.thebunker.net/pub/mirrors/stunnel/dlls.zip
  102.  
  103. ftp://mike.daewoo.com.pl/pub/stunnel/Win32/ (as separate files)
  104.  
  105. Andras.net is now providing a mirror of the OpenSSL files in Hungary...
  106.  
  107. http://andras.net/tools/ssl/dlls.zip
  108.  
  109.  
  110. NOTE: If anyone wishes to mirror these files and is located
  111.       somewhere legally able to do so please let me know. 
  112.  
  113. OpenSSL is developed by the OpenSSL Project for use in the
  114. OpenSSL Toolkit. (http://www.OpenSSL.org/) which includes 
  115. cryptographic software written by Eric Young (eay@cryptsoft.com).
  116. and includes software written by Tim Hudson (tjh@cryptsoft.com).      
  117.  
  118. (See openssl.txt for the full license)
  119.  
  120.  
  121. Server Certificates And Such
  122. ----------------------------
  123.  
  124. There are some other limitations to this. In order for Proxomitron to
  125. act as a SSL server it must have a "Certificate".  Certificates are
  126. used by web servers to identify themselves to your web browser. They
  127. must be digitally "signed" by a known company like VeriSign or your
  128. browser will generate a warning.
  129.  
  130. Proxomitron's certificate is located in the "proxcert.pem" file.  It's
  131. a self-signed certificate created using SSLeay (if you're familiar
  132. with SSLeay you could create a certificate of your own). As such it
  133. should *not* be considered secure.  However it's only used for the
  134. connection between Proxomitron and your web browser - the connection
  135. between Proxomitron and the remote site relies on the site's certificate
  136. not Proxomitron's.  Normally the local connection to your browser never
  137. passes outside your PC, so its security isn't really an issue. In fact,
  138. the only reason to encrypt it at all is to make your browser think it's
  139. connecting directly to a secure site.
  140.  
  141. This does have a few drawbacks though. When you first visit a secure
  142. site being filtered through Proxomitron, your browser will usually
  143. issue a warning.  This happens for two reasons. First Proxomitron's
  144. certificate won't initially be recognized by your browser (normally
  145. you'll be allowed to add it though). Secondly, Proxomitron's
  146. certificate will not match the name of the site your visiting (since
  147. it can't know that ahead of time).
  148.  
  149. Unfortunately (or perhaps fortunately) these warning are unavoidable
  150. since SSL was intentionally designed to prevent an intermediary from
  151. secretly intercepting your data. Proxomitron *is* intercepting your
  152. data, but under your control.
  153.  
  154. One way around this is to use a sort of "half-SSL" technique. 
  155. Proxomitron lets you specify in a normal non-secure "http://" URL that
  156. you want to make a SSL connection to the actual web server - just write
  157. the URL like so...
  158.  
  159. Original:  https://some.secure.site.com/
  160. New     :  http://https..some.secure.site.com/
  161.  
  162. Change the protocol back to "http://" then add "https.." to the front of the
  163. hostname. This make it so the connection between your browser and
  164. Proxomitron is not encrypted but the connection from Proxomitron to the
  165. final server is! Since the local connection to Proxomitron is usually
  166. confined to your PC alone, this is really no less secure.  However your
  167. browser thinks it's got a normal insecure connection and won't do any
  168. certificate checks. This can also be used to access secure pages from
  169. browsers that may not have https support at all.
  170.  
  171. Also beware that Proxomitron does no certificate checking of it's own! If
  172. you don't trust a website and wish to check that it has a valid certificate
  173. put Proxomitron in "Bypass" mode. This will allow your browser to
  174. validate the site as it normally would.
  175.  
  176. Keep in mind certificates are just used to help insure your actually
  177. connecting to the site you think you are and not some "spoofed" site.
  178. Whether they actually do this or not is debatable. Many sites (especially
  179. smaller ones) may not be using properly "signed" certificates, but this
  180. doesn't mean your connection is not as encrypted. Really all it means is
  181. they didn't cough up some money for VeriSign's official stamp of approval.
  182. Likewise, a valid certificate is no guarantee a site won't rip you off -
  183. you must still be careful before trusting a site with sensitive data. 
  184.  
  185. Still, that being said, it's always safer to connect in pass-thru mode
  186. (see below) in cases where security is critical.
  187.  
  188.  
  189. Pass-Thru mode
  190. --------------
  191.  
  192. This is similar to the support offered by many other proxies. In this mode
  193. SSL data is simply passed to the server without any alteration.  This mode
  194. requires no special cytological support as the data is never decoded. 
  195. However this method also gives little benefit except to allow proxy
  196. switching. Proxomitron will always use pass-thru mode when bypassed, and
  197. when the "Use SSLeay" mode is not enabled (or the SSLeay dll files are not
  198. present). This is also the safest mode to use from a security standpoint,
  199. and is the default mode used by Proxomitron.
  200.  
  201.  
  202. ## Proxy Related Stuff ##
  203.  
  204. CGI PROXY SUPPORT:
  205. ------------------
  206.  
  207. Proxies that use a URL prefix can now be used in Proxomitron.  Simply add
  208. the URL to the proxy selector as you would a normal proxy (but the http://
  209. isn't required). The only restriction is that the proxy must work by tacking
  210. the destination URL to the end.  For example, if the proxy was...
  211.  
  212. http://somehost.com/cgi-bin/proxy.cgi/
  213.  
  214. and you were connecting to...
  215.  
  216. http://anotherhost.com/some/webpage.html
  217.  
  218. Then Proxomitron will automatically form...
  219.  
  220. somehost.com/cgi-bin/proxy.cgi/http://anotherhost.com/some/webpage.html
  221.  
  222. While a DeleGate style proxy might look like...
  223.  
  224. www.delegate.com:8080/-_-
  225.  
  226. and form...
  227.  
  228. www.delegate.com:8080/-_-http://anotherhost.com/some/webpage.html
  229.  
  230. Just like in a web browser multiple CGI style proxies can be chained by
  231. simply combining them together...
  232.  
  233. somehost.com/cgi-bin/proxy.cgi/http://www.delegate.com:8080/-_-http://anotherhost.com/some/webpage.html
  234.  
  235. CHAINING REGULAR A PROXY TO CGI PROXIES:
  236. ----------------------------------------
  237.  
  238. In addition to CGI proxies it's also possible to chain a regular proxy to the
  239. start of the list.  This is the equivalent of using a normal proxy in your
  240. browser while also using a CGI proxy.  The syntax for this is to use '->'
  241. like so...
  242.  
  243. www.aproxy.com:8080->somehost.com/cgi-bin/proxy.cgi/
  244.  
  245.  
  246.  
  247. +++++++++++++++++++
  248.  
  249. Well that's about it for now. be sure to check the all new HTML help file
  250. for full details on all the new features.
  251.  
  252. -Scott-