Здесь нужно рассмотреть не только HTTP ...
Wi-Fi
WiFi по своей природе является невероятно открытой технологией. Любой человек с антенной и радио в вашей близости может собирать трафик.
Сама сеть WiFi может быть зашифрована, но есть много способов обойти это. Если вы подключаетесь к корпоративной сети, вероятно, что другие пользователи также имеют пароль.
Захват и архив
Помните - администратор сети может видеть весь трафик, который проходит по их сети, и ничто не мешает им захватывать и архивировать его.
Если в « безопасном » сеансе была обнаружена уязвимость, то любые собранные данные могут быть скомпрометированы и потенциально расшифрованы.
Если вычислительная мощность возрастает в достаточной степени, грубое принуждение может стать жизнеспособным вариантом для получения данных в виде простого текста.
Маловероятно, что средняя компания будет регистрировать значительные учетные записи трафика "по проводам".
приписывание
Трафик может быть привязан непосредственно к вашему телефону, основываясь на MAC-адресе вашего устройства.
« Рандомизация MAC-адресов » была предоставлена совсем недавно ... однако в некоторых случаях этого недостаточно для правильной анонимности трафика.
DNS
При стандартной настройке телефона DNS- запросы легко видны оператору сети и вашим соседям. Например, ваш телефон запрашивает IP-адрес для google.com
или mail.google.com
.
Это возможно, но я бы предположил, что маловероятно, что компания будет регистрировать DNS-запросы - если они не имеют разумного размера.
IP-адресация
Для связи с другой системой в сети / Интернете требуется, чтобы пакеты направлялись соответственно с использованием IP-адреса удаленной системы.
Во многих случаях это идентифицирует сайт или компанию, с которой вы общаетесь напрямую (то есть: на серверах Google размещаются только службы Google). Однако многие небольшие сайты используют общий хостинг (то есть: несколько веб-сайтов на одном сервере), что делает менее очевидным, какой веб-сайт вы просматривали.
HTTP (без SSL)
Обычно фактический веб-трафик будет зашифрован с использованием SSL / HTTPS. Но помните, что все еще существуют сайты, которые не обеспечивают или даже не обеспечивают поддержку HTTPS, поэтому в этих случаях весь трафик можно « увидеть ».
HTTPS
Для веб-сайтов, использующих HTTPS (игнорируя приведенную выше информацию о DNS), теперь можно размещать несколько доменов на одном сервере, используя указание имени сервера. Это позволяет серверу отвечать на рукопожатие правильным SSL-сертификатом, в зависимости от того, с какого домена клиент запросил информацию.
В этом случае имя хоста все еще отправляется в виде простого текста как часть рукопожатия и, следовательно, является видимым.
Человек посередине
В случае , когда используется HTTPS, все еще существуют возможности для сетевого оператора для расшифровки трафика. Многие компании используют прокси-сервер, устанавливая сертификат на устройствах сотрудников (ноутбуки, телефоны и т.д.).
В этом случае вы уязвимы для атаки « Человек посередине » - ваш работодатель может расшифровать весь трафик, предложить услуги прокси-типа (например, фильтрация содержимого, кэширование и т.д.), А затем потенциально переслать ваш запрос. на целевой сервер, используя « правильный » сертификат.
Это вряд ли для личного устройства.
Это также несколько смягчается авторизацией центра сертификации DNS... если только оператор не подделывает ответы DNS для этого тоже. Я не знаю, кэшируют ли браузеры ответы DNS CAA вообще ...
VPN
Если вы используете VPN, где все настроено правильно, то, вероятно, локальная утечка будет иметь только DNS-запись VPN-сервера (при условии, что вы не используете прямой IP-адрес), но мое утверждение выше о захваченном и архивированном трафике остается в силе. Вы также должны доверять своему провайдеру VPN.
Однако, если ваша настройка VPN не настроена правильно, DNS-запросы все равно могут легко просочиться.
В итоге предположим, что:
- Оператор сети (и любой, кто находится поблизости) может видеть весь трафик.
- Оператор сети может определенно видеть IP-адрес удаленного сервера, с которым вы общаетесь.
- Почти наверняка оператор сети увидит имя хоста сайта, с которым вы общаетесь (например,
google.com
).
- Имя хоста будет просачиваться через DNS.
- Имя хоста, вероятно, будет также просачиваться через SNI (часть рукопожатия SSL)
- Схема может быть выведена (например:
https://
).
- Весьма вероятно, что трафик на корпоративных устройствах расшифровывается через прокси. В противном случае маловероятно, что другие могут легко « увидеть » ваш расшифрованный трафик.
- Любые захваченные данные могут быть ценными в будущем - шифрование действительно является временной мерой - до тех пор, пока не будет обнаружена уязвимость, или пока вычислительная мощность не вырастет настолько, чтобы сделать грубое вмешательство тривиальным.