Hier ist mehr als nur HTTP zu beachten ...
W-lan
WiFi ist von Natur aus eine unglaublich offene Technologie. Jeder, der eine Antenne und ein Radio in Ihrer Nähe hat, kann Verkehr sammeln.
Das WLAN-Netzwerk selbst kann zwar verschlüsselt werden, es gibt jedoch viele Möglichkeiten, dies zu umgehen. Wenn Sie sich mit einem Firmennetzwerk verbinden, ist es wahrscheinlich, dass auch andere Personen in der Nähe das Kennwort haben.
Erfassen und Archivieren
Denken Sie daran - der Netzwerkadministrator kann den gesamten Datenverkehr in seinem Netzwerk sehen und nichts hindert ihn daran, ihn zu erfassen und zu archivieren.
Wenn in einer " sicheren " Sitzung eine Schwachstelle entdeckt wurde, könnten die gesammelten Daten gefährdet und möglicherweise entschlüsselt werden.
Wenn sich die Rechenleistung ausreichend verbessert, könnte Brute-Forcing eine praktikable Option sein, um die Klartextdaten zu erhalten.
Es ist unwahrscheinlich, dass ein durchschnittliches Unternehmen signifikante Konten von "on the wire" -Verkehr protokolliert.
Zuschreibung
Der Verkehr kann basierend auf der MAC-Adresse Ihres Geräts direkt an Ihr Telefon gebunden werden .
" MAC Address Randomization " wurde in jüngerer Zeit bereitgestellt ... dies reicht jedoch in manchen Fällen nicht aus, um den Verkehr ordnungsgemäß zu anonymisieren.
DNS
Bei einer Standardtelefoneinrichtung sind DNS- Abfragen für den Netzbetreiber und Ihre Nachbarn leicht sichtbar. Ihr Telefon fragt beispielsweise nach der IP-Adresse für google.com
oder mail.google.com
.
Es ist möglich, aber ich würde unwahrscheinlich vorschlagen, dass ein Unternehmen DNS-Abfragen protokolliert - es sei denn, sie haben eine angemessene Größe.
IP-Adressierung
Die Kommunikation mit einem anderen System im Netzwerk / Internet erfordert, dass die Pakete mit der IP-Adresse des Remote-Systems entsprechend geleitet werden .
In vielen Fällen wird dadurch die Site oder das Unternehmen identifiziert, mit dem Sie direkt kommunizieren (z. B. Google-Server hosten nur Google-Dienste). Viele kleinere Websites verwenden jedoch Shared Hosting (dh mehrere Websites auf einem einzigen Server), sodass die von Ihnen besuchte Website weniger implizit ist.
HTTP (kein SSL)
Normalerweise wird der tatsächliche Webverkehr mit SSL / HTTPS verschlüsselt. Denken Sie jedoch daran, dass es immer noch Websites gibt, die keine HTTPS-Unterstützung erzwingen oder gar bieten, sodass in diesen Fällen der gesamte Datenverkehr " gesehen " werden kann.
HTTPS
Für Websites HTTPS (ohne Berücksichtigung der DNS - Informationen oben) verwendet wird, ist es nun möglich, mehrere Domänen auf einem einzigen Server mit Host Server Name Indication . Dadurch kann der Server mit dem richtigen SSL-Zertifikat auf den Handshake antworten, abhängig davon, von welcher Domäne der Client Informationen angefordert hat.
In diesem Fall wird der Hostname immer noch im Klartext als Teil des Handshakes gesendet und ist daher sichtbar.
Der Mann in der Mitte
In dem Fall, dass HTTPS wird verwendet, gibt es immer noch Möglichkeiten für den Netzbetreiber Ihren Traffic zu entschlüsseln. Viele Unternehmen betreiben einen Proxy, der ein Zertifikat auf den Geräten der Mitarbeiter (Laptops, Telefone usw.) installiert.
In diesem Fall sind Sie anfällig für einen Angriff " Man in the Middle " - Ihr Arbeitgeber kann den gesamten Datenverkehr entschlüsseln, Proxy-Typ-Dienste anbieten (z. B. Inhaltsfilterung, Zwischenspeicherung usw.) und Ihre Anfrage möglicherweise weiterleiten auf dem Zielserver mit dem " korrekten " Zertifikat.
Dies ist für ein persönliches Gerät unwahrscheinlich.
Dies wird auch durch die DNS-Zertifizierungsstellen-Autorisierung etwas gemildert ... es sei denn, der Betreiber fälscht auch hier die DNS-Antworten. Ich weiß nicht, ob Browser die DNS-CAA-Antworten überhaupt zwischenspeichern ...
VPN
Wenn Sie ein VPN verwenden, bei dem alles korrekt konfiguriert ist, ist es wahrscheinlich, dass nur der DNS-Eintrag des VPN-Servers lokal ausläuft (vorausgesetzt, Sie verwenden keine direkte IP-Adresse). Meine Aussage über den erfassten und archivierten Verkehr bleibt jedoch bestehen. Sie müssen auch Ihrem VPN-Anbieter vertrauen.
Wenn Ihr VPN-Setup jedoch nicht ordnungsgemäß konfiguriert ist, können DNS-Abfragen dennoch recht leicht ausfallen.
Zusammenfassend nehmen Sie an, dass:
- Ein Netzbetreiber (und jeder, der sich in der Nähe befindet) kann den gesamten Verkehr sehen.
- Ein Netzbetreiber kann auf jeden Fall die IP-Adresse des Remote-Servers sehen, mit dem Sie kommunizieren.
- Es ist fast sicher, dass der Netzbetreiber den Hostnamen der Site sehen kann, mit der Sie kommunizieren (z
google.com
. B. ).- Der Hostname wird über DNS auslaufen.
- Der Hostname wird wahrscheinlich auch über SNI auslaufen (Teil des SSL-Handshakes)
- Das Schema kann abgeleitet werden (zB:)
https://
. - Es ist sehr gut möglich, dass der Datenverkehr eines Unternehmens auf einem Proxy entschlüsselt wird. Ansonsten ist es unwahrscheinlich, dass andere Personen Ihren entschlüsselten Datenverkehr leicht " sehen " können.
- Alle erfassten Daten könnten in Zukunft wertvoll sein - Verschlüsselung ist wirklich eine vorübergehende Maßnahme - bis eine Schwachstelle gefunden wird oder sich die Rechenleistung so weit entwickelt, dass Brute-Forcing trivial wird.