作業領域でhttps経由のトラフィックをキャプチャする


0

私は企業で働いています。サポートしているWebサイトにアクセスすると不思議に思いました https プロトコル、企業のネットワークにアクセスする人(例:ネットワークの所有者)は、私がこれらのWebサイトで送受信したトラフィック(例: passwordcredential identity や。。など)?例えば私が自分の ymailgmail または私の messengers (といった TelegramWhatsApp )彼/彼女は私のパスワード、メール、メッセージにアクセスできますか?

回答:


2

ほとんどのものと同様に、それは依存します...

企業環境では、接続に使用する必要があるある種のセキュリティアプライアンスがおそらくあります。 https接続がそのアプライアンスを通過すると、そのアプライアンスが中央の人間として機能する可能性は十分にあります。

この場合、アプライアンスは(有効な)証明書をクライアントマシンに表示し、サービスからのデータを実際に復号化し、チェックしてから実際のエンドポイント用に再暗号化します。その逆も同様です。

その設定が存在する場合、そのアプライアンスを制御する人は誰でも、暗号化されずにそれを介してルーティングされるデータにアクセスできます。アプライアンスの証明書がエンドポイントの証明書ストアに保存されている場合、これがさらなる調査なしで起こっていることをエンドユーザーに気付かせることすらできないかもしれません。


いい答えです。接続しているネットワークの所有者は、そのネットワークを介して送信するトラフィックをすべて監視できると常に想定してください。これはあなたが仕事で個人的なサーフィンをしないし、あなたがコーヒーショップやホテルのwifiに接続している間あなたの銀行口座をチェックしない理由の一つです。
music2myear

ほとんどのブラウザでは、ログインする前に確認できます。改ざんされていることに気付くには、手動で証明書を確認する必要があります。それが元のサーバー証明書である場合(もちろんこれを識別できなければなりません)、接続はおそらく安全です。 IPはもちろん見えます。
Adwaenyth

0

HTTPS(TLS)では、接続しているIPアドレス、または接続しているWebサーバーのドメイン名を隠すことはできません。あなたのネットワーク接続でスニファを実行している人は誰でも、あなたが何のサイトにアクセスしているのかを知ることができます。

特別な厄介な企業環境では、企業ネットワークにアクセスするために企業PC、ラップトップ、タブレット、またはスマートフォンを設定するときに、企業が管理する証明書をインストールし、その企業証明書をデバイスに信頼させることになります。他のルートCA証明書と同じように。これにより、これらのデバイスが会社のネットワーク経由で送受信するすべてのHTTPSトラフィックに対して一種の「中間者攻撃」を実行できるようになり、サーバー名だけでなく実際のHTTPSトラフィックの内容も確認できるようになります。 IPアドレス

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.