На всех клиентских компьютерах установлено программное обеспечение для соответствия требованиям DLP (Data Loss Prevention) и HIPAA. Возможно, он может читать данные HTTPS ясно. Я всегда думал, что между браузером и сервером это было зашифровано полностью. Как программное обеспечение может проникнуть и получить эти данные из браузера до того, как они зашифрованы или после того, как они расшифрованы? Мне просто любопытно, как это могло быть возможно. Я думаю, что браузер не будет считаться очень безопасным, если это будет возможно.
2 ответа
Программное обеспечение, установленное на клиенте, может получить доступ к данным до того, как они будут зашифрованы (или после того, как они расшифрованы), изменив или подключив код браузера. Существуют многочисленные способы внедрения кода в браузер, в том числе Browser Helper Objects (Internet Explorer) или расширения (другие браузеры).
В дополнение к программному обеспечению для предотвращения потери данных вредоносное ПО, которое похищает учетные данные онлайн-банкинга, в том числе Zeus, использует эту технику «человек в браузере». Некоторые вредоносные программы даже используют руткит в режиме ядра, чтобы избежать обнаружения.
Обратите внимание, что существуют и другие методы отслеживания HTTPS-трафика, в том числе добавление "доверенного" CA (центра сертификации) к браузеру для обеспечения возможности атаки "человек посередине". (По крайней мере в одном случае установленный ЦС фактически подписал такой подчиненный ЦС, что делает ненужной установку сертификата для успешной атаки.)
Я полагаю, что можно прослушать соединение через прокси, но невозможно увидеть зашифрованные данные. Это было бы до или после шифрования.
Предотвращает ли https, что человек в середине атакует прокси-сервер?
Наблюдая за HTTPS-соединением ... расшифровывать его?
Вот одна аналогия относительно того, что происходит во время соединения https:
Представьте себе ящик с замком, металлический клапан, на который вы надеваете замок, чтобы закрепить его. Представьте, что петля, в которую вы положили замок, достаточно велика, чтобы поместиться в два замка. Для безопасного обмена отправьте что-то другому участнику без обмена ключами замка, вы бы
- поместите "вещь" в коробку и зафиксируйте ее навесным замком.
- отправить запертую коробку другой стороне.
- они также ставят свой замок на петлю (так что на нем два замка) и возвращают вам двойной замок
- Вы удаляете свой замок и возвращаете им теперь одиночно запертую коробку.
- они снимают свой собственный замок и открывают ящик.
С шифрованием замки и ключи математические, но общая концепция смутно такова.