Ho usato il mio iPad personale per funzionare WiFi (Verizon jetpack) per avere una chat video con un amico su Facebook Messenger. Il mio datore di lavoro può effettivamente vedere il video o solo che ho usato messenger?
Non sono d'accordo con le altre risposte qui:
Andare direttamente al tuo scenario specifico: stai utilizzando la società Wifi, quindi la controllano e potrebbero catturare il suo traffico. Tuttavia, vengono menzionate altre due cose importanti: si sta utilizzando il proprio dispositivo personale e si accede ad un servizio al di fuori della società che utilizza SSL / TLS . In questo modo acquisiscono il traffico crittografato.
Dato che si tratta di un dispositivo personale e di un servizio al di fuori del controllo aziendale, NON è banale sniffare questo traffico TLS / SSL. Lo sniffing SSL richiede il controllo delle ancore di affidabilità del dispositivo (CA attendibili) o il controllo sull'endpoint del servizio, e questo NON dovrebbe essere il caso del tuo iPad personale. Si può solo annusare una connessione SSL usando un attacco MITM e avere un attacco MITM senza molti avvisi (suppongo che l'app Messenger non mostri nemmeno un avvertimento, semplicemente non funzioni) bisogna essere in grado di iniettare CA di fiducia sul tuo dispositivo. Questo è comune sui dispositivi gestiti dall'azienda, ma non si verifica in un dispositivo personale (non senza la tua approvazione esplicita, almeno).
Dipende dal livello di cattura dei pacchetti che stanno facendo.
Se stanno eseguendo l'acquisizione di pacchetti completi con intercettazione ssl / tls, allora sì. Non devi essere l'NSA per fare questo tipo di intercettazione, ma non è qualcosa che la maggior parte delle aziende vorranno pagare.
Se è il tuo WiFi personale (Verizon jetpack) e stai utilizzando WPA2 dal tuo tablet a il tuo Jetpack ... mentre è possibile che eseguano uno sniffer WiFi e / o un MitM proxy ... è molto improbabile.
Come coffeethulhu
ha detto che SSL / TLS può essere intercettabile e decifrato SE la tua azienda controlla l'accesso alla tua rete stanno usando per la tua chat (è in realtà piuttosto banale se stanno eseguendo un server proxy ... Ho scritto il mio MitM server in Node.js a scopo di test ... c'erano forse 100 righe di codice). Tuttavia, se si sta fornendo il proprio WiFi allora sarebbe molto difficile e molto illegale per consentire loro di intercettare il tuo traffico.
Se è la tua azienda WiFi (Verizon jetpack) allora è probabile che la tua azienda conosca la chiave WiFi, e quindi abbia accesso alla rete (può legalmente annusarlo) ... tuttavia, a meno che non venga ricondotto alle tue aziende server tramite VPN è molto probabile che vada direttamente a un Verizon ISP ... nel qual caso, a meno che qualcuno della tua azienda non fosse nella tua posizione con qualche tipo di strumento di sniffaggio WiFi ... è ancora molto improbabile.
Il traffico dal tablet viene crittografato a livello di applicazione tramite HTTPS e quindi crittografato nuovamente tramite WPA2 a livello di rete. Il tuo Jetpack decifra quindi il WPA2 e lo invia tramite LTE (che credo abbia una propria crittografia) a una torre cellulare e da lì è fuori dal controllo della tua azienda a meno che tu non stia usando le tue aziende VPN . Ciò significa che se volevano intercettare il traffico tramite sniffer dal salto tra il tablet e il jetpack, dovevano passare attraverso HTTPS e WPA2 ... se volevano intercettare il traffico tramite lo sniffer dal salto tra il Jetpack e la torre Cell (anche possibile ma meno comune) dovrebbero passare attraverso HTTPS e LTE ...
È possibile, sì. È abbastanza banale che una piccola azienda possa realizzarlo, no.
Se sei super paranoico, potresti anche aggiungere un altro livello di sicurezza instradando tutto il traffico web attraverso una VPN e / o tunnel SSH .
Come indicato in altre risposte, esiste la possibilità di intercettare il traffico di rete. È stato ben coperto in altre risposte, quindi non mi preoccuperò di immergermi nuovamente in esso. Tuttavia non è così semplice come catturare i pacchetti e i dati. Non puoi codificare i pacchetti di rete in video. Quindi a questo punto stai cercando di modificare il loro client di messaggistica video per prendere i dati acquisiti per farlo per te o per creare il tuo video player per interagire e utilizzare i dati.
CaffeineAddiction
ha menzionato quanto sia improbabile passare attraverso il problema di sniffare il traffico. L'improbabilità aumenta quando aggiungi il fatto che devono essere in grado di capire come utilizzare questi dati per ricreare il video.
Quindi fintanto che il tuo datore di lavoro non è esperto in reti forense, reverse engineering e codifica video, direi che non hai nulla di cui preoccuparti. Anche per i datori di lavoro con tali competenze sarebbe molto lavoro per una bassa ricompensa. Questo a meno che il tuo datore di lavoro fosse la NSA.
"I used my personal iPad over work WiFi (Verizon jetpack) to have a video chat with a friend over Facebook messenger. Can my employer actually see the video or just that I used messenger?"
Sei stato collegato tramite VPN alla rete aziendale in quel momento?
Se no, è probabile che il tuo datore di lavoro non possa vedere nessuno dei due. Gli ISP e le società di telecomunicazioni non sono imminenti sulle specifiche del traffico di rete senza un'ingiunzione del tribunale ("pensiamo che stia perdendo tempo all'orologio" non meriti una citazione) e Verizon sicuramente non sta facendo FPC sui dati video crittografati. Senza una VPN il tuo traffico passa dal tuo dispositivo personale attraverso Verizon all'endpoint-- il tuo datore di lavoro non sarebbe in grado di intercettare nulla. Forse gli account aziendali sono diversi (dubbiosi), ma per gli account personali i siti web visitati non vengono visualizzati nelle dichiarazioni di fatturazione.
Se fossi connesso a una VPN aziendale, loro (dovrebbero essere assolutamente in grado di) vedere che hai accesso a Facebook, anche se supponendo che fossero anche MITMing della tua connessione criptata, la memorizzazione e l'indicizzazione dei dati video in streaming è una scusa folle a meno che tu non sia l'oggetto di un'indagine attiva. È una quantità enorme di dati da raccogliere su tutti i membri dell'azienda e qualsiasi intoppo nella cattura renderebbe inutilizzabile l'intero flusso. Quindi, mentre è del tutto possibile, chiunque si sia proposto di farlo si ritroverebbe a memorizzare nella cache tutta la totalità di YouTube diverse volte.
Supponi di essere al sicuro, ma non fare cose del genere su attrezzature aziendali. Stai chiedendo dei problemi.