回答:
ほとんどのものと同様に、それは依存します...
企業環境では、接続に使用する必要があるある種のセキュリティアプライアンスがおそらくあります。 https接続がそのアプライアンスを通過すると、そのアプライアンスが中央の人間として機能する可能性は十分にあります。
この場合、アプライアンスは(有効な)証明書をクライアントマシンに表示し、サービスからのデータを実際に復号化し、チェックしてから実際のエンドポイント用に再暗号化します。その逆も同様です。
その設定が存在する場合、そのアプライアンスを制御する人は誰でも、暗号化されずにそれを介してルーティングされるデータにアクセスできます。アプライアンスの証明書がエンドポイントの証明書ストアに保存されている場合、これがさらなる調査なしで起こっていることをエンドユーザーに気付かせることすらできないかもしれません。
HTTPS(TLS)では、接続しているIPアドレス、または接続しているWebサーバーのドメイン名を隠すことはできません。あなたのネットワーク接続でスニファを実行している人は誰でも、あなたが何のサイトにアクセスしているのかを知ることができます。
特別な厄介な企業環境では、企業ネットワークにアクセスするために企業PC、ラップトップ、タブレット、またはスマートフォンを設定するときに、企業が管理する証明書をインストールし、その企業証明書をデバイスに信頼させることになります。他のルートCA証明書と同じように。これにより、これらのデバイスが会社のネットワーク経由で送受信するすべてのHTTPSトラフィックに対して一種の「中間者攻撃」を実行できるようになり、サーバー名だけでなく実際のHTTPSトラフィックの内容も確認できるようになります。 IPアドレス