Al lavoro, sono dietro un proxy NTLM. Quando è venuto fuori il difetto del barboncino SSL, ho indurito la configurazione del mio server privato, e ho scoperto che anche se il client e il server condividevano i codici comuni, alcune configurazioni hanno portato a strette di mano non riuscite. Sospettavo che il proxy modificasse l'elenco di cifrari supportati e questo problema è venuto fuori di nuovo oggi quando un sito web che visitavo regolarmente smetteva di funzionare dicendo che la connessione era stata declassata a una versione di TLS inferiore al minimo richiesto dal server, un'operazione che il mio browser non lo farebbe.
Quindi mi chiedo, perché un proxy aziendale si comporterebbe in questo modo se non fosse nel tentativo di indebolire e spiare una connessione? Ho controllato i certificati, non tenta di eseguire l'attacco MITM emettendo certificati falsi. Allora, qual è il punto? Se riesco ancora a ottenere una connessione SSL, dovrei considerarla sicura?
Modifica: vedendo i commenti, ho ricontrollato. La catena di certificati e le impronte digitali sono le stesse di casa. Ho controllato ulteriormente con il mio server dove so qual è la vera impronta digitale (nel caso irreale in cui anche la mia casa è compromessa :)) ed è anche OK.