Capture tráfego sobre https na área de trabalho

0

Estou trabalhando em uma empresa. Fiquei me perguntando quando eu visitar sites que suportam https protocolo, é possível para quem acessa rede da empresa (por exemplo, dono da rede) para capturar quais tráfegos eu envio e recebo nesses sites (como password , credential identity e etc)? Por exemplo, se eu verificar meu ymail , gmail ou meu messengers (como Telegram , WhatsApp ), ele poderá acessar minha senha, e-mails e mensagens?

    
por Richard 13.02.2017 / 12:06

2 respostas

2

Como a maioria das coisas, isso depende ...

Em um ambiente corporativo, você provavelmente terá algum tipo de dispositivo de segurança que sua conexão precisará usar. Quando sua conexão https passa esse appliance, é totalmente possível que o appliance atue como um homem no meio.

Nesse caso, o appliance fará com que um certificado (válido) seja exibido na máquina cliente enquanto decifra os dados do serviço, faz suas verificações e criptografa novamente o ponto final real e vice-versa. .

Se essa configuração estiver presente, quem controlar esse appliance poderá acessar os dados encaminhados por ele sem criptografia. Se os certificados de appliances estiverem armazenados no armazenamento de certificados do nó de extremidade, talvez nem seja possível notar pelo usuário final que isso está acontecendo sem uma investigação adicional.

    
por 13.02.2017 / 12:19
0

O HTTPS (TLS) não pode ocultar a que endereços IP você está se conectando ou até mesmo os nomes de domínio dos servidores da Web aos quais você está se conectando nesses endereços IP. Assim, qualquer um que execute um sniffer na sua conexão de rede pode ver quais sites você está acessando, a menos que você esteja executando uma VPN ou Tor ou algo assim.

Em alguns ambientes corporativos extra-intrometidos, a corporação, ao instalar um PC, laptop, tablet ou smartphone corporativo para acessar a rede corporativa, instalará nele um certificado que a empresa controla e fará com que o dispositivo confie nele. esse certificado corporativo como qualquer outro certificado de CA raiz. Isso permite que a corporação faça um tipo de ataque "man in the middle" em todo o tráfego HTTPS que esses dispositivos enviam / recebem por meio da rede da corporação, para que possam ver o conteúdo real do tráfego HTTPS, não apenas os nomes dos servidores e endereços IP.

    
por 13.02.2017 / 21:33