Чи захищений я від програмного забезпечення для моніторингу мережі, якщо використовується HTTPS?


9

Я буду входити на свій банківський рахунок та особисті рахунки електронної пошти на роботі. На роботі це не заборонено, але я просто не хочу, щоб вони зберігали / записували копію всього, що я роблю з цими послугами. Особливо мої паролі.

Якщо послуга використовує з'єднання HTTPS, чи зможе моя компанія відслідковувати / зберігати / записувати мої паролі, які я використовую для цих послуг? як щодо вмісту сторінок?

Знову-таки, правила в моїй компанії не забороняють користуватися моїм особистим обліковим записом електронної пошти чи послугами Інтернет-банкінгу, але я просто не хочу, щоб вони знали про них важливу інформацію. Добре, якби вони знали, що я їх використовую, але вони не повинні отримати доступ до моїх паролів.

Чи можу я їх безпечно використовувати (знаючи, що моя компанія не може зберегти жодну з цих даних), якщо використовується HTTPS?

PS Я насправді не мережевий хлопець і не знаю багато про те, як ці речі працюють. Тому, будь ласка, не дайте жодних відповідей RTFM.


Як уже відповів: у мережі не проблема. Сліди, залишені вашим веб-переглядачем (на комп’ютері, який ви використовуєте), набагато ймовірніші. Деякі браузери мають чіткі налаштування, щоб увімкнути / вимкнути збереження зашифрованих сторінок у офлайновому кеші. (Як і в Firefox: kb.mozillazine.org/Browser.cache.disk_cache_ssl який по замовчуванням FALSE, який є безпечним.)
Арьян

Я використовую режим "приватного перегляду" у Firefox. Я сподіваюся, що це не збереже речі в моїй системі.

Ні, набагато ймовірніше, що у вашої компанії на вашій робочій станції є програмне забезпечення для моніторингу, яке відстежує і записує те, що ви робите.
BBlake

Гей, дякую за всі відповіді! Ви багато пояснили. Тепер я розумію, що можливо і що моє підприємство могло / не могло робити. Судячи з того, що ви пояснили вам, і технічної експертизи моєї компанії, я можу зробити висновок, що навряд чи вони дізнаються інформацію, що надсилається через HTTPS. Дякую за всю допомогу! :) Я не є членом, тому я не зміг отримати багато відповідей, хоча вони цього заслуговують.

Відповіді:


9

Перш ніж відповісти: Якщо веб-переглядач попереджає про те, що сайт використовує неякісне шифрування або надає неправильну інформацію про ідентифікацію, важливо прочитати помилку, зрозуміти її та подумати над тим, чи хочете ви продовжувати.

Короткий відповідь: Так, якщо ви використовуєте надійний пристрій

Довга відповідь:

Якщо хтось контролює ваш зв’язок з іншого комп’ютера (десь між вами та вашим банком), а ви використовуєте HTTPS, і вони використовують підписані сертифікати з відповідним сильним алгоритмом, то вам все зрозуміло. (Якщо вони не зберігають дані роками та пізніше читають їх після того, як алгоритм буде порушений, - але, швидше за все, їм буде краще проникнути у ваш будинок і викрасти ваші речі;)).

Швидше за все, якщо це ваш банк, то вони використовують підписані сертифікати з відповідним сильним шифром. Ви можете перевірити це, переглянувши інформацію про SSL для сторінки, яка повинна відображатися, якщо ви подивитесь на інформацію про сторінку, натисніть на блакитне або зелене ім’я зліва в адресному рядку з Firefox 3.5 або натисніть на блокування, щоб справа в адресному рядку в IE8. Firefox також відобразить використаний алгоритм шифрування, якщо після натискання на кольорову область виберіть Більше інформації .

Якщо ви не довіряєте пристрою, який ви використовуєте для підключення (наприклад, комп’ютер, який не є вашим власним, який могли б змінити інші), це викликає велике занепокоєння. Тепер ваше робоче місце, швидше за все, не збирається робити щось незаконне, як-от переглядати вашу банківську інформацію; але SSL може бути підірвано, якщо ваша система порушена. Можливо, ваш комп'ютер налаштований на прийняття сертифікатів, підписаних проксі (перевірка сертифіката чи закріплення сертифікату це зірве). Однак спостереження може бути де завгодно - кейлоггеру навіть не потрібно перемогти SSL, щоб захопити, наприклад, ваші банківські дані. SSL робить це таким чином, що вам не потрібно довіряти зв’язку між двома надійними кінцевими точками, але якщо сама кінцева точка не є довіреною, всі ставки відміняються.


добре. Візьмемо, наприклад, Hotmail. Якщо при вході в систему я вибрав "використовувати посилену безпеку", він перейде на з'єднання HTTPS. У Firefox річ адресного рядка зелена, і з того, що відображається там, я думаю, це досить захищено. Беручи це як приклад, для практичних цілей цілком нормально використовувати веб-сайти з таким типом HTTPS-зв’язку, знаючи, що ніхто (принаймні протягом наступних двох місяців) не може розшифрувати інформацію. Я прав?

Я би так вважав. Я був би здивований, якби адміністратор мережі отримав доступ до вашого банківського рахунку, використовуючи лише мережевий трафік, коли ви використовуєте HTTPS. З огляду на це, є й інші способи, яким ви можете бути вразливими навіть при використанні безпечного з'єднання, і вам слід дотримуватися інструкцій вашого банку щодо використання їх сайту - наприклад, завжди виходити з системи після завершення роботи (на відміну від закриття вікна), а не перегляд інших веб-сайтів під час банківських операцій. Завжди використовуйте сучасний веб-переглядач і переконайтеся, що комп'ютер, який ви використовуєте, довіряє антивірусному програмному забезпеченню.
Тайлер Сабо

6

Ні, не обов'язково. Ваша компанія може надіслати ваше з'єднання через проксі-сервер, який виконує функцію "посередник". Тобто: увесь трафік HTTPS переходить від вашої машини до проксі, там розшифровується, аналізується, шифрується та відправляється на сервер. Ваша машина не використовуватиме сертифікат безпеки від сервера, але натомість проксі-сервер генерує один для даного веб-сайту та надсилає вам його, тож у вас дійсно є два з'єднання HTTPS: від вас до проксі та від проксі до сервера.

В іншому випадку, щоб створити сертифікат, компанії необхідно мати сервер сертифікатів. Зазвичай браузер заперечує тут і скаржиться на те, що органу сертифікації не довіряють, але, звичайно, це може бути відмінено через групову політику тощо.

Це не обов'язково недоброзичлива робота роботодавця, оскільки це може бути частиною антивірусної концепції або через юридичні причини.

У своєму браузері подивіться на сертифікат. Тим більше, подивіться на сертифікаційний орган. Якщо сертифікат видається таким "справжнім" CA, як Thawte, VeriSign тощо, то це означає, що ви використовуєте цей сервер із сервера, і ви повинні бути в безпеці. Однак якщо він видається чимось на кшталт "YourCompany-AV" або подібним, то у вас є проксі-сервер.


2
Я думаю , що, можливо , слід підкреслити тут. Звичайні проксі-сервери не створюють сертифікатів під час руху та не розшифровують трафік HTTPS (але підтримують метод CONNECT).
Ар'ян

1
... але знову ж : питання Аскер це стосується, тому , можливо , це так само добре , щоб перерахувати всі можливості. (А може бути , є більше компаній з такою довіреністю , ніж я міг собі уявити +1 в кінці кінців ?!)
Арьян

Щоправда, зазвичай проксі-сервери просто проходять через трафік HTTPS, оскільки вони нічого не можуть з цим зробити, і я не знаю, чи HTTPS-інспекція піднімається, але я бачив, що це відбувається, тому я просто подумав, що я вказав на можливість.
Michael Stum

Я не знаю, наскільки поширена така практика, але мій роботодавець це робить. AFAIK - це переконатися, що ми не надсилаємо власні дані з мережі через SSL.
Dan Dan Fiddling Firelight

1
@senthil Суть HTTPS полягає в шифруванні трафіку та ідентифікації учасників . Кожен, хто контролює лінію, теоретично може бути людиною посередині (отже, її навіть називають атакою "людина-в-середині"), але на відміну від незашифрованого HTTP, це не залишиться непоміченим. Як було сказано, перевірити сертифікат і хто його видав. Зазвичай не існує підробки сертифіката (у деяких версіях Debian Linux з'явилася помилка, яка дозволила підробити серти, але це поки що поодинокий випадок).
Michael Stum

1

Взагалі кажучи, ви в безпеці. Оскільки, коли ви відвідуєте веб-сайт банку через https-з'єднання, усі дані, такі як ім’я користувача та пароль, шифруються, важко розшифрувати їх за дуже короткий час, якщо вони дуже добре не знають алгоритм шифрування. . Однак є й інші атаки, такі як реєстратор ключів, людина посередині працюватиме, якщо вони обізнані. Завжди звертайте увагу на оточення, перш ніж вводити конфіденційну інформацію.


людина в середині буде працювати, якщо вони обізнані - з HTTPS?
Ар'ян

1

Якщо ви використовуєте машину, що належить компанії, і ви погодилися з політикою компаній, під рукою можуть виникнути проблеми, характерні для вашої компанії. Не знаючи жодних додаткових деталей, я б сказав, що ви повинні бути захищеними, але я повинен збалансувати це з застереженням. Технічно це можливо, але якщо ви ведете «нормальне» життя, є багато речей, з якими ви стикаєтеся щодня, які представляють набагато більш імовірний ризик для ваших особистих даних, ніж сценарій, про який ви запитуєте.

Деякі основні речі, які слід пам’ятати. Компанія все ще може бути в курсі, які сайти ви відвідуєте і на який термін. Дані можуть бути зашифровані, але вони все одно повинні бути маршрутизовані, щоб адреса, з якої дані переходять і на яку буде відкрита.

Поради в інших відповідях щодо використання будь-яких функцій захисту вашого браузера є хорошими. Додам, що вам слід скористатися часом, щоб переглянути політику своїх компаній, що стосуються персональних даних на робочих машинах.


Привіт, як я вже згадував, я не переживаю за них, знаючи, які сайти відвідую і на який термін, доки вони не знають, що я вводять у текстових полях. І я абсолютно впевнений, що у них немає ключових реєстраторів.

1

Банки зазвичай використовують шифрування 128 біт або вище. Перевірте властивості їх сервера SSL або навіть попросіть когось із їх технічної підтримки, щоб дізнатися, що це таке. Якщо це менше 128, я б запропонував не використовувати його. Але якщо це 128 або більше, ви повинні бути добре. Якщо хтось із мережі з Ettercap, Wireshark, Shijack і масивним чіпом на плечі не має щось проти вас. Якщо ви переживаєте за це, тоді просто не використовуйте чистий банкінг на роботі. Знову ж таки, що зупинити, щоб хтось тріщив ваш комп’ютер вдома, щоб отримати вашу банківську інформацію? Ви, мабуть, безпечніші на роботі. Мої менеджери ледве перевіряли мою історію браузера - я хотів би, щоб вони зламали шифрування SHA1-RSA, надане SST-сертом.


ROFLOL .. Я не переставав сміятися 2 хвилини після того, як прочитав ваш останній рядок: D

Чи просто ви ланцюжком зв’язували купу дотичних слів?
Брайан Боттчер

0

Ефективно ви в безпеці просто тому, що адміністратори мережі мають краще робити. Технічно ні, ваші дані не є безпечними. Ви не сказали, в якому полі ви знаходитесь, але, наприклад, робота кол-центру матиме системи, які надзвичайно контролюються. Шифрування даних не має значення, чи реєструються натискання клавіш і екран знімається як частина звичайної роботи. Якщо ви переживаєте, що адміністратори можуть схильні переглядати інформацію про ваш банківський рахунок, то НЕ використовуйте свій робочий комп'ютер для банківських операцій.


-1

Компанії часто використовують проксі-сервер і брандмауери для аналізу мережі, але ви можете бути впевнені, що трафік https не може бути понюханий жодним із них. Це основний принцип https, щоб запобігти атаці "людина-в-середині".


Потрібно додати деяку посилання на резервний коментар, щоб, якщо вони хочуть прочитати більше про нього, вони можуть бути впевнені?
fernando.reyes

"Але ви можете бути впевнені, що трафік https не може бути понюханий жодною з них". Я можу підтвердити, що це помилково в багатьох компаніях. Насправді, багато антивірусних програм захисту також роблять цю заяву помилковою, це вкрай і небезпечно помилково
Рамхаунд

@Ramhound ви вкрай помиляєтеся, очевидно, що ваше антивірусне програмне забезпечення може нюхати ваш трафік, тому що ви це раніше дозволяли, він знаходиться на вашому комп’ютері. Якщо ваша компанія володіє вашим офісним ПК, то очевидно, що вони можуть нюхати ваш трафік, вони можуть встановити сертифікати ssl у ваш комп’ютер, тому ваш браузер буде їм довіряти, і той, хто має приватний ключ, може дивитися ваші пакети. Якщо ви принесите ваш персональний комп’ютер до свого офісу, ніхто не може нюхати ваш трафік. ви вкрай і небезпечно помиляєтесь.
Фернандо Карвахаль

Автор цього питання не використовує BYOD. . Це зрозуміло, виходячи з контексту питання, яким вони користуються фірмовий комп'ютер. Ви ніколи не вносили пояснень у БЮД у своїй відповіді. Ви сказали, що це неможливо, "але ви можете бути впевнені, що https-трафік не може обнюхувати жоден із них", що насправді не відповідає дійсності. Зрештою, не має значення, хто прав чи неправильно.
Рамхаунд

-2

Можна зберегти пакети та зламати шифрування rsa пізніше, хоча оскільки Інтернет базується на комутації пакетів, навряд чи у будь-якого зловмисника буде достатньо речовини, щоб відновити пакети TCP.

Все і все можливо.


Навіть 1024-бітну RSA можна місяцями підтримувати за допомогою сотень комп’ютерів ( pcworld.com/article/id,132184-pg,1/article.html ), а 2048-біт не так вже й рідкість.
whitequark

Добре, мені все одно, якщо його 399 тисячоліть, це все ще можливо.
рекурсія

Однак хто витратить усю цю обчислювальну потужність на розрив банківського з’єднання SSL, якщо у цього користувача не буде щось дуже підозріле? Як говорилося раніше, якщо ви нормальний працівник, і ви вже не робите нічого протизаконного, ви не повинні турбуватися, якщо тільки у вашого начальника немає дуже вагомих причин шпигувати за вами. Йому, було б простіше сховати півдюжини веб-камер, щоб шпигувати за вашими натисканнями клавіш, ніж було б розшифрувати ваш SSL-трафік.
jfmessier

Добре, і знову ОП запитав, чи це можливо, а не, якщо це можливо. Продовжуйте голосувати, будь ласка.
рекурсія

. приємно, що ви знайшли час, щоб відповісти :). Я здогадуюсь, практичність мала на увазі моє запитання. Навіщо мені байдуже, якщо хтось дізнався реквізити мого банківського рахунку через 399 000 років після того, як я помер? : P
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.