Захват трафика через https в рабочей области

Я работаю на предприятии. Мне было интересно, когда я посещаю сайты, которые поддерживают https протокол, может ли кто-нибудь, кто получает доступ к сети предприятия (например, владелец сети), регистрировать трафик, который я отправляю и получаю на этих сайтах (например, password, credential identity и так далее)? Например, если я проверю свой ymail, gmail или мой messengers(такие как Telegram, WhatsApp), может ли он / она получить доступ к моему паролю, почте и сообщениям?

2 ответа

Решение

Как и в большинстве случаев, это зависит...

В корпоративной среде у вас, скорее всего, будет какое-то устройство безопасности, которое будет использовать ваше соединение. Когда ваше https-соединение проходит это устройство, вполне возможно, что устройство действует как человек посередине.

В этом случае устройство вызовет отображение (действительного) сертификата на клиентском компьютере, в то время как оно дешифрует данные из службы, выполняет их проверки, а затем повторно шифрует их для фактической конечной точки и наоборот.

Если такая конфигурация присутствует, тот, кто управляет этим устройством, может получить доступ к любым данным, которые передаются через него в незашифрованном виде. Если сертификаты устройств хранятся в хранилище сертификатов конечной точки, конечный пользователь может даже не заметить, что это происходит без дальнейшего расследования.

HTTPS (TLS) не может скрыть, к каким IP-адресам вы подключаетесь или даже доменным именам веб-серверов, к которым вы подключаетесь, по этим IP-адресам. Таким образом, любой, кто запускает анализатор в вашем сетевом соединении, может видеть, какие сайты вы посещаете, если вы не используете VPN, Tor или что-то еще.

В некоторых крайне любопытных корпоративных средах корпорация при настройке корпоративного ПК, ноутбука, планшета или смартфона для доступа к корпоративной сети устанавливает на нее сертификат, которым управляет корпорация, и заставляет устройство доверять этому корпоративному сертификату. как и любой другой сертификат корневого центра сертификации. Это позволяет корпорации выполнять своего рода "атаку" посредник "" по всему HTTPS-трафику, который эти устройства отправляют / получают через сеть корпорации, чтобы они могли видеть фактическое содержимое вашего HTTPS-трафика, а не только имена серверов. и IP-адреса.

Другие вопросы по тегам