Erfassen Sie den Datenverkehr über https im Arbeitsbereich

434
Richard

Ich arbeite in einem Unternehmen. Ich frage mich, wenn ich Websites besuchen, die Unterstützung httpsProtokoll ist es möglich, für jeden, der Netzwerk des Unternehmens zugreift (zB Netzwerk - Besitzer) zu erfassen, was Traffics ich senden und empfangen in diesen Websites (wie password, credential identityund usw.)? Zum Beispiel, wenn ich überprüfen meine ymail, gmailoder meine messengers(wie Telegram, WhatsApp), könnte er / sie Zugriff auf mein Passwort, E - Mails und Nachrichten?

0

2 Antworten auf die Frage

2
Adwaenyth

Wie bei den meisten Dingen hängt das davon ab ...

In einer Unternehmensumgebung verfügen Sie wahrscheinlich über eine Art Sicherheits-Appliance, die Ihre Verbindung verwenden muss. Wenn Ihre https-Verbindung diese Appliance passiert, ist es durchaus möglich, dass die Appliance in der Mitte wie ein Mann handelt.

In diesem Fall bewirkt die Appliance, dass ein (gültiges) Zertifikat auf dem Client-Computer angezeigt wird, während die Daten aus dem Dienst akut entschlüsselt werden, Prüfungen durchgeführt und anschließend für den tatsächlichen Endpunkt erneut verschlüsselt werden und umgekehrt.

Wenn diese Konfiguration vorhanden ist, kann jeder, der diese Appliance kontrolliert, auf alle Daten zugreifen, die unverschlüsselt durch sie geleitet werden. Wenn die Appliance-Zertifikate im Zertifikatsspeicher des Endpunkts gespeichert sind, kann der Endbenutzer möglicherweise nicht einmal bemerken, dass dies ohne weitere Untersuchung geschieht.

Gute Antwort. Sie sollten IMMER davon ausgehen, dass der Eigentümer des Netzwerks, über das Sie eine Verbindung herstellen, den gesamten Datenverkehr überwachen kann, den Sie über dieses Netzwerk senden. Dies ist ein Grund, warum Sie bei der Arbeit nicht persönlich surfen und Ihre Bankkonten nicht überprüfen, während Sie mit dem Café oder dem Hotel-WLAN verbunden sind. music2myear vor 7 Jahren 0
Bei den meisten Browsern können Sie dies jedoch überprüfen, bevor Sie sich anmelden. Sie müssen das Zertifikat jedoch manuell überprüfen, um Manipulationen zu bemerken. Wenn es sich um das ursprüngliche Serverzertifikat handelt (das Sie natürlich identifizieren können müssen), ist die Verbindung höchstwahrscheinlich sicher. IP wird jedoch natürlich weiterhin sichtbar sein. Adwaenyth vor 7 Jahren 0
0
Spiff

HTTPS (TLS) kann die IP-Adressen, mit denen Sie eine Verbindung herstellen, oder die Domänennamen der Webserver, unter denen Sie eine Verbindung herstellen, unter diesen IP-Adressen nicht verbergen. Jeder, der einen Sniffer über Ihre Netzwerkverbindung ausführt, kann also sehen, welche Sites Sie besuchen, es sei denn, Sie betreiben ein VPN oder ein Tor oder etwas anderes.

In einigen extravaganten Unternehmensumgebungen installiert das Unternehmen beim Einrichten eines Unternehmens-PCs, Laptops, Tablets oder Smartphones für den Zugriff auf das Unternehmensnetzwerk ein Zertifikat, das das Unternehmen kontrolliert, und veranlasst das Gerät, diesem Unternehmenszertifikat zu vertrauen wie jedes andere Root-CA-Zertifikat. Auf diese Weise kann das Unternehmen den gesamten HTTPS-Datenverkehr, den diese Geräte über das Netzwerk des Unternehmens senden / empfangen, sozusagen "Man in the middle" -Angriffen durchführen, damit sie den tatsächlichen Inhalt Ihres HTTPS-Datenverkehrs und nicht nur die Servernamen sehen können und IP-Adressen.