Sono lontano da un esperto di sicurezza, quindi la premessa della mia domanda potrebbe essere sbagliata. In tal caso, per favore fatemelo sapere.
In un'impostazione aziendale, gli utenti del browser sono vulnerabili e spesso soggetti a attacchi MITM da parte dell'azienda. L'azienda ha il controllo completo su come è configurato il browser, quindi semplicemente pre-installa il proprio certificato di origine CA e configura il browser in modo che si possa fidare di esso. L'azienda può quindi emettere certificati per qualsiasi sito Web su Internet e leggere o modificare il traffico HTTPS su di essi. Ad esempio, se un utente accede alla propria banca online, non ha modo di sapere se un dipendente canaglia nel reparto IT sta intercettando la propria password di banking online. Peggio ancora, saranno erroneamente rassicurati da tutti gli indicatori di sicurezza previsti (lucchetto verde, nome corretto sul certificato, ecc.)
La revoca della fiducia nel certificato di origine dell'azienda risolverebbe questo problema, ma l'azienda può impedire tali modifiche alla configurazione, e così facendo impedirebbe al browser di accedere comunque ai siti intranet, quindi non è una soluzione.
Infine, poiché l'impresa (attaccante) ha il controllo completo sulla macchina, potrebbe semplicemente modificare il file binario del browser per visualizzare falsi indicatori di sicurezza (o installare keylogger, screen grabber, ecc.). Quindi supponiamo che la motivazione dell'impresa si estenda solo per quanto riguarda la configurazione del browser e il monitoraggio della rete, e che il file binario del browser non sia modificato. Supponiamo anche che il browser sia Firefox, poiché è quello che uso.
-
È possibile che un utente NOVICE, in queste condizioni, rilevi in modo affidabile gli attacchi MITM da parte dell'azienda?
-
In caso contrario, le modifiche apportate al di fuori del controllo dell'azienda - a Firefox stesso o all'infrastruttura di sicurezza Web - impediscono all'impresa di effettuare un attacco MITM senza che l'utente lo sappia?