Con HTTPS, il tunnel SSL / TLS viene stabilito prima e il traffico HTTP si verifica solo all'interno di quel tunnel. Alcune informazioni perdono ancora:
-
Se il client utilizza un proxy, la connessione al proxy è simile a: CONNECT www.example.com:443
con il nome del server di destinazione. In alternativa, il client potrebbe inviare l'indirizzo IP del server di destinazione, ma questo è solo marginalmente meno rivelatore; e, per conoscere l'indirizzo IP del server, il client deve eseguire una risoluzione dei nomi, utilizzando i server DNS forniti dalla società stessa.
-
Un numero sufficiente di client invierà il nome del server di destinazione come parte dell'handshake SSL iniziale (ovvero Indicazione del nome del server estensione).
-
Il server risponde inviando il suo certificato, che include, in modo semplice e per definizione, il nome del server.
Da questi possiamo concludere che il nome del server di destinazione è sicuramente non un segreto. Puoi presumere che la tua azienda lo impari.
Il resto della comunicazione è crittografato, quindi è nominalmente inaccessibile agli estranei. Tuttavia, la lunghezza dei pacchetti di dati che vengono inviati e ricevuti dal client può ancora essere dedotta da qualsiasi utente bisognoso (con accuratezza di un singolo byte se viene utilizzata una suite di crittografia RC4), e questo può anche rivelare un molte informazioni, a seconda del contesto.
Se la tua azienda prende sul serio la sicurezza , potrebbe aver installato un proxy più avanzato come Blue Coat's ProxySG . Tali sistemi eseguono un attacco Man-in-the-Middle generando dinamicamente un falso certificato per il server di destinazione. Questo dà loro accesso ai dati completi, come se non ci fosse SSL.
Si noti che, tuttavia, tale intercettazione è possibile solo se la società può aggiungere al trust store del proprio sistema desktop il certificato CA radice che il proxy utilizza per emettere i certificati falsi. Questa è un'azione piuttosto intrusiva. Pertanto, se potrebbe farlo, perché dovrebbero fermarsi qui? Potrebbero aver inserito, con la stessa facilità, una manciata di software di spionaggio che collegherà il tuo browser Web, la tua tastiera e il tuo display; e tutto che fai sulla macchina è noto a loro.
In alternativa, se puoi assicurarti che la tua macchina sia libera da qualsiasi interferenza da parte della tua azienda (ad es. è il tuo dispositivo e non hai installato alcun software fornito dalla società su di esso), quindi MitM-proxy non può decodificare le tue connessioni SSL.
Un modo molto semplice per nascondere il traffico dalla tua azienda è di non utilizzare affatto le loro strutture. Porta il tuo portatile con una chiave 3G (o collegato al tuo smartphone). Pagando per la tua stessa Internet, puoi eludere il rilevamento basato sulla rete e passare le tue giornate in roaming sul Web invece di svolgere il lavoro che sei pagato per fare (ma, ovviamente, il rilevamento degli scansafatiche non è mai stato limitato all'utilizzo di aggeggi computerizzati).