HTTPSが使用されている場合、ネットワーク監視ソフトウェアから安全ですか?


9

銀行口座と個人のメールアカウントにログインします。職場での使用は禁止されていませんが、私がこれらのサービスで行っていることのコピーを保存/ログに記録したくないだけです。特に私のパスワード。

サービスがHTTPS接続を使用している場合、私の会社はこれらのサービスに使用しているパスワードを追跡/保存/記録できますか?ページのコンテンツはどうですか?

繰り返しになりますが、私の会社のルールでは、個人のメールアカウントやインターネットバンキングサービスの使用を禁止していませんが、これらの重要な情報を彼らに知られたくないのです。彼らが私がそれらを使用していることを知っていても大丈夫ですが、彼らは私のパスワードにアクセスすべきではありません。

HTTPSが使用されている場合、それらを安全に使用できますか(私の会社はそのデータを保存できないことを知っています)。

PS私は本当にネットワークの人ではないので、これらがどのように機能するかについてはあまり知りません。したがって、RTFMの返信は行わないでください。


すでに答えたように:ネットワークは問題ではありません。(使用しているコンピューター上の)ブラウザーが残した痕跡は、はるかに可能性が高いです。一部のブラウザには、暗号化されたページをオフラインキャッシュに保存することを有効または無効にする明示的な設定があります。(Firefoxのように:kb.mozillazine.org/Browser.cache.disk_cache_sslはデフォルトでfalseに設定されており、安全です。)
Arjan

Firefoxで「プライベートブラウジング」モードを使用しています。私のシステムにデータが保存されないことを願っています。

いいえ、あなたの会社があなたのワークステーションにあなたが何をしているかを監視して記録する監視ソフトウェアを持っている可能性ははるかに高いです。
BBlake、2010

ねえ、すべての答えをありがとう!あなたは多くのことを説明してきました。今、私は何が可能で、私の会社が何ができ、何ができなかったかを理解しています。あなたの人々の説明と私の会社の技術的専門知識から判断すると、彼らがHTTPS経由で送信されたものを知る可能性は非常に低いと私は結論づけることができます。助けてくれてありがとう!:)私はメンバーではないので、それに値するにもかかわらず、私は多くの回答を賛成できませんでした。

回答:


9

回答する前に:ブラウザーがサイトで不十分な暗号化を使用している、または誤ったID情報を提供していると警告する場合、エラーを読んで理解し、続行するかどうかをよく考えることが重要です。

短い回答:はい、信頼できるデバイスを使用している場合

長い答え:

誰かが別のコンピューター(あなたと銀行の間のどこか)からの接続を監視していて、HTTPSを使用していて、適切に強力なアルゴリズムで署名された証明書を使用している場合は、問題はありません。(彼らが何年もの間データを保存し、後でアルゴリズムが壊れた後でそれを読む場合を除いて-彼らはおそらくあなたの家に侵入してあなたのものを盗む方が良いでしょう;))。

おそらくあなたの銀行であれば、適切に強力な暗号を備えた署名付き証明書を使用している可能性があります。これを確認するには、ページのSSL情報を確認します。これは、ページ情報を見ると表示されるはずです。Firefox3.5でアドレスバーの左側にある青または緑の名前をクリックするか、ロックをクリックしてIE8のアドレスバーの右側。Firefoxでは、色付きの領域をクリックしてから[ 詳細情報 ] を選択すると、使用されている暗号化アルゴリズムも表示されます。

接続に使用しているデバイス(他のユーザーによって変更された可能性のある自分のものではないコンピューターなど)が信頼できない場合は、それが大きな懸念になります。今、あなたの職場はあなたの銀行情報を見るような違法なことを何もしないでしょう。ただし、システムが侵害された場合、SSLが損なわれる可能性があります。プロキシによって署名された証明書を受け入れるようにコンピュータが構成されている可能性があります(証明書または証明書のピン留めを検査すると、これが阻止されます)。ただし、監視はどこでも可能です。たとえば、キーロガーは、SSLを無効にして銀行の資格情報を取得する必要さえありません。SSLを使用すると、信頼できる2つのエンドポイント間の接続を信頼する必要はありませんが、エンドポイント自体が信頼できない場合、すべての賭けは無効になります。


はい。たとえば、hotmailを取ります。ログイン時に「拡張セキュリティを使用」を選択すると、HTTPS接続に切り替わります。Firefoxでは、アドレスバーは緑色で表示されているものから、かなり安全だと思います。これを例にとると、実際には、このようなHTTPS接続でWebサイトを使用してもまったく問題ありません(少なくとも数か月後には)誰も情報を解読できないことを知っています。私は正しいですか?

そう思います。HTTPSを使用しているときに、ネットワーク管理者がネットワークトラフィックだけを使用して銀行口座にアクセスできるとしたら、私は驚くでしょう。そうは言っても、安全な接続を使用している場合でも脆弱になる可能性がある他の方法があり、サイトの使用方法については銀行の指示に従う必要があります-終了後は常に(ウィンドウを閉じるのではなく)ログアウトするなどバンキング中に他のサイトを閲覧する。常に最新のブラウザを使用し、使用しているコンピュータがウイルス対策ソフトウェアで信頼されていることを確認してください。
タイラーSzabo

6

いいえ、必ずしも必要ではありません。あなたの会社は、中間者として機能するプロキシを介して接続を送信する場合があります。つまり、すべてのHTTPSトラフィックがマシンからプロキシに送信され、そこで解読、分析、暗号化されてサーバーに送信されます。マシンはサーバーからのセキュリティ証明書を使用しませんが、代わりにプロキシが指定されたWebサイト用のセキュリティ証明書を生成して送信するため、実際には2つのHTTPS接続があります。ユーザーからプロキシへ、およびプロキシからサーバーへの接続です。

それを実現するためには、証明書を生成するための証明書サーバーが必要です。通常、ブラウザはここに異議を唱え、認証局が信頼されていないことを訴えますが、もちろん、グループポリシーなどによってオーバーライドできます。

ただし、これはアンチウイルスの概念の一部である場合や、法的な理由により、雇用主による不正行為であるとは限りません。

ブラウザーで証明書を確認します。特に、認証局を見てください。証明書がThawte、VeriSignなどの「実際の」CAによって発行されている場合、サーバーの証明書を使用しているので安全です。ただし、「YourCompany-AV」などによって発行された場合は、中間者プロキシが存在します。


2
私が考えることがあり、ここで強調されるべきです。通常のプロキシは、オンザフライで証明書を作成せ、HTTPSトラフィックを復号化しません(ただし、CONNECTメソッドをサポートします)。
Arjan、2010

1
...しかし、再び:質問者懸念しているので、すべての可能性について言及するのも同様です。(そして、おそらく私が想像できるよりも多くのそのようなプロキシを備えた企業があるでしょうか?結局+1!)
Arjan

確かに、プロキシは何もできないため、通常HTTPSトラフィックを通過するだけであり、HTTPS検査が増加しているかどうかはわかりませんが、その発生を確認したので、可能性を指摘しました。
Michael Stum

慣例がどれほど一般的であるかはわかりませんが、私の雇用主はこれを行っています。私の知る限りでは、SSLを介してネットワークからプロプライエタリデータを送信していないことを確認します。
ダンは

1
@senthil HTTPSのポイントは、トラフィックを暗号化し、参加者を識別することです。理論的には、回線を制御する人は誰でも中間者になる可能性があります(そのため、中間者攻撃とも呼ばれます)が、暗号化されていないHTTPとは異なり、検出されないままになることはありません。前述のように、証明書と発行者を確認してください。通常、証明書を偽造する方法はありません(Debian Linuxの一部のバージョンには、証明書を偽造することを可能にするバグがありましたが、これまでのところ孤立したインシデントでした)。
マイケルスタム

1

一般的に言って安全です.https接続で銀行のウェブサイトにアクセスすると、ユーザー名やパスワードなどのすべてのデータが暗号化されるため、暗号化アルゴリズムを十分に理解していない限り、非常に短時間で解読することは困難です。ただし、キーロガーなどの他の攻撃もあります。知識がある場合は中間の人が機能します。機密情報を入力する前に、常に環境に注意してください。


真ん中の人は知識があればうまくいきます-HTTPSで?
Arjan

1

会社所有のマシンを使用していて、会社のポリシーに同意している場合は、会社固有の問題が発生している可能性があります。詳細については知らないので、安全である必要があると思いますが、私はそれと警告のバランスを取る必要があります。技術的には可能ですが、「通常の」生活を送る場合、毎日直面していることの多くは、求めているシナリオよりも個人データにはるかに高いリスクをもたらす可能性があります。

注意すべきいくつかの基本的な事柄。この会社は、あなたがどのサイトにどのくらいの期間アクセスしているかをまだ認識している可能性があります。データは暗号化されている可能性がありますが、データの送信元と送信先のアドレスが公開されるようにルーティングする必要があります。

ブラウザのセキュリティ機能の利用に関する他の回答のアドバイスは良いです。作業用マシンの個人データに関連する会社のポリシーを確認するために少し時間がかかることを付け加えます。


こんにちは、先ほどお話ししたように、テキストフィールドに入力した内容がわからない限り、どのサイトにどのくらいアクセスしたかを心配する必要はありません。そして、彼らにはキーロガーがないと確信しています。

1

銀行は通常、128ビット以上の暗号化を使用します。SSL証明書のプロパティを確認するか、テクニカルサポートに問い合わせてSSL証明書を確認してください。128未満の場合は、使用しないことをお勧めします。しかし、128以上であれば問題ないはずです。Ettercap、Wireshark、Shijack、肩に大きなチップがあるネットワーク上の誰かがあなたに対して何かを持っているのでない限り。ただし、それが心配な場合は、ネットバンキングを使用しないでください。次に、銀行情報を入手するために誰かが自宅でコンピュータをクラックするのを防ぐにはどうすればよいでしょうか。あなたはおそらく職場でより安全です。私のマネージャーは私のブラウザー履歴をほとんどチェックできませんでした-彼らがSSL証明書によって提供されるSHA1-RSA暗号化をクラックするのを見たいのですが。


ROFLOL ..最後の行を読んだ後、2分間笑い続けました:D

接線に関連する一連の単語をつなぎ合わせただけですか?
ブライアンベッチャー、2011年

0

一般的にネットワーク管理者の方が良いことをしているので、事実上あなたは安全です。技術的には、いいえ、あなたのデータは安全ではありません。どの分野にいるかは言いませんでしたが、たとえばコールセンターの業務には、非常に監視されているシステムがあります。キーストロークが記録され、画面が通常の操作の一部としてキャプチャされている場合、データの暗号化は問題になりません。管理者があなたの銀行口座情報を見る傾向があるのではないかと心配している場合は、銀行で仕事用のコンピュータを使用しないでください。


-1

企業は多くの場合、ネットワーク分析にプロキシとファイアウォールを使用しますが、httpsトラフィックがそれらのいずれによっても傍受されないようにすることができます。これが、中間者攻撃を防ぐためのhttpsの基本原則です。


コメントをバックアップするための参照を追加して、彼らがそれについてもっと読みたい場合は、彼らが確信できるように注意してください。
fernando.reyes

「しかし、あなたはそれらのどれによってもhttpsトラフィックを盗聴できないことを確信できます。」私はこれが多くの会社で偽であることを確認できます、実際、多くのアンチウイルスセキュリティソフトウェアもこのステートメントを偽っています。これは非常に危険な偽です
ラムハウンド

@Ramhoundあなたは非常に間違っています。以前に許可していたので、ウイルス対策ソフトウェアがトラフィックを盗聴できることは明らかです。会社がオフィスPCを所有している場合、彼らがあなたのトラフィックを盗聴できることは明らかです。彼らはあなたのコンピューターにssl証明書をインストールできるので、ブラウザーはそれらを信頼し、秘密鍵を持っている人は誰でもあなたのパケットを見ることができます。パーソナルコンピュータをオフィスに持っていった場合、誰もあなたのトラフィックを盗聴することはできません。あなたは非常に危険なほど間違っています。
Fernando Carvajal

この質問の作成者はBYODを使用していません。。彼らが会社のコンピューターを使用している質問のコンテキストに基づいて、それは明らかです。BYODを明確にしたことはありません。それは不可能だと言っていましたが、「httpsトラフィックがそれらのいずれによっても傍受されないことは確かです。」これは実際には当てはまりません。結局、誰が正しいか間違っているかは問題ではありません。
ラムハウンド2017

-2

パケットを保存し、後でrsa暗号化を解除することは可能ですが、インターネットはパケット交換に基づいているため、攻撃者がTCPパケットを再構成するのに十分な実体を持っているとは考えられません。

あらゆることが可能です。


数百台のコンピューター(pcworld.com/article/id,132184-pg,1/article.html)を使用して、1024ビットのRSAでも数か月間ブルートフォースすることができます。2048ビットは、現在ではそれほど珍しくありません。
ホワイトクォーク

OKその399千年、それでもまだ可能かどうか私は気にしません。
再帰

しかし、このユーザーについて非常に疑わしいものがない限り、銀行のSSL接続を切断するために、このすべての計算能力を費やしますか?前に述べたように、あなたが普通の労働者であり、あなたがまだ違法なことをしていないなら、あなたの上司があなたをスパイする非常に正当な理由がない限り、心配しないでください。SSLトラフィックを復号化するよりも、キーストロークをスパイするために6ダースのWebカメラを隠す方が簡単です。
jfmessier

繰り返しますが、OPは、可能性があるかどうかではなく、可能かどうかを尋ねました。投票を続けてください。
再帰2010

。時間をかけて答えてください:) 私の質問には実用性が含まれていたと思います。私が亡くなってから399,000年後に誰かが私の銀行口座の詳細を見つけた場合、どうして気になるのですか?:P
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.