Я работаю на предприятии. Мне было интересно, когда я посещаю веб-сайты, которые поддерживают протокол https
, может ли кто-нибудь, кто получает доступ к сети предприятия (например, владелец сети), регистрировать, какой трафик я отправляю и получаю на этих сайтах (например, password
, credential identity
и т.д.)? Например, если я проверю свой ymail
, gmail
или мои messengers
(такие как Telegram
, WhatsApp
), сможет ли он / она получить доступ к моему паролю, почте и сообщениям?
2 ответа
Как и в большинстве случаев, это зависит ...
В корпоративной среде у вас, скорее всего, будет какое-то устройство безопасности, которое будет использовать ваше соединение. Когда ваше https-соединение проходит это устройство, вполне возможно, что устройство действует как человек посередине.
В этом случае устройство вызовет отображение (действительного) сертификата на клиентском компьютере, в то время как оно автоматически расшифровывает данные из службы, выполняет их проверки, а затем повторно шифрует их для фактической конечной точки и наоборот.
Если такая конфигурация присутствует, тот, кто управляет этим устройством, может получить доступ к любым данным, которые передаются через него в незашифрованном виде. Если сертификаты устройств хранятся в хранилище сертификатов конечной точки, конечный пользователь может даже не заметить, что это происходит без дальнейшего расследования.
HTTPS (TLS) не может скрыть, к каким IP-адресам вы подключаетесь или даже доменным именам веб-серверов, к которым вы подключаетесь, по этим IP-адресам. Поэтому любой, кто запускает анализатор в вашем сетевом соединении, может видеть, какие сайты вы посещаете, если вы не используете VPN, Tor или что-то еще.
В некоторых крайне любопытных корпоративных средах корпорация при настройке корпоративного ПК, ноутбука, планшета или смартфона для доступа к корпоративной сети устанавливает на нее сертификат, которым управляет корпорация, и заставляет устройство доверять этому корпоративному сертификату. как и любой другой сертификат корневого центра сертификации. Это позволяет корпорации выполнять своего рода «атаку" посредник "» по всему HTTPS-трафику, который эти устройства отправляют / получают через сеть корпорации, чтобы они могли видеть фактическое содержимое вашего HTTPS-трафика, а не только имена серверов. и IP-адреса.