Un modo per controllarlo è quello di eseguire uno strumento di sniffing dei pacchetti come wireshark , poiché questo può darti informazioni sui protocolli in uso, e può mostrarti informazioni simili a ciò che qualcun altro vedrebbe se stessero annusando la tua connessione.
Qui presumo che Battle.NET utilizzi HTTP (S) per l'autenticazione, quindi in sostanza cercheresti la differenza tra una connessione HTTP in chiaro e una connessione HTTP (S).
In termini pratici, un buon modo per farlo è quello di chiudere tutti gli altri programmi prima di eseguire lo sniffer, per ridurre al minimo il rumore e rendere più semplice l'isolamento del traffico pertinente. Se è possibile identificare quali indirizzi IP dei server vengono eseguiti, è possibile impostare un filtro di acquisizione su wireshark solo per tali indirizzi IP, il che renderebbe ancora più semplice.
Quindi avvia lo sniffer e accedi a Battle.NET. Una volta effettuato l'accesso, interrompi lo sniffer ed esamina l'output.
quello che stai cercando è il protocollo che è in uso per la connessione se vedi le connessioni usando HTTP e puoi vedere il contenuto della connessione (facendo clic con il pulsante destro del mouse su uno dei pacchetti che viene inviato al server in wireshark e usando il "follow TCP Stream" dovrebbe mostrarti alcuni dettagli.)
Se la connessione utilizza HTTP (S), non dovresti vedere alcun testo in chiaro dopo che la connessione è stata stabilita, mentre se stai usando HTTP vedrai i dettagli in chiaro del traffico inviato avanti e indietro.
Un altro controllo rapido e sporco sarebbe quello di salvare il file di acquisizione dei pacchetti dal tuo login e utilizzare uno strumento di ricerca delle stringhe (come findstr in windows o grep in linux) per verificare la tua password o nome utente. Se li vedi, vengono mandati in chiaro, se non lo fai allora vengono almeno offuscati e potrebbero essere crittografati.
Ci sono ancora altri rischi, specialmente se usi un computer di qualcun altro in un internet cafè poiché potrebbero installare i keylogger se volessero e / o modificassero le autorità di certificazione attendibili che potrebbero consentire loro di intercettare il traffico inviato tramite SSL.
La linea di fondo è che se si utilizza un sistema controllato da qualcun altro sulla propria rete è probabile che possano ottenere l'accesso ai dati elaborati in quel momento.