Un tunnel è usato per aggirare le restrizioni su un sistema. Nel caso di un tunnel SSL o TLS, proverai a ignorare le restrizioni crittografando la comunicazione.
Ad esempio, supponiamo che la tua organizzazione abbia una regola che non dovrebbe essere scaricato alcun file .exe da fonti esterne. Impostando un tunnel SSL o TLS, è possibile scaricare un file .exe, che verrà crittografato durante il trasferimento, quindi se la rete viene monitorata, il file .exe non verrà individuato.
(Ovviamente l'organizzazione dovrebbe avere più difese contro file .exe estranei, e dipendenti con un migliore senso di responsabilità - ma questo è oltre il punto).
Potresti rendere impossibile l'utilizzo del traffico SSL / TLS sulla tua rete, ma spesso non è un'opzione praticabile, ma ostacolerebbe anche i molti usi legittimi di SSL / TLS, come l'accesso alla webmail.
Potresti limitare gli host a cui possono essere fatte le connessioni SSL / TLS, sebbene determinare quali host dovrebbero essere consentiti è probabile che sia molto lavoro.
In risposta al tuo aggiornamento: senza l'accesso ad almeno parte dell'infrastruttura dell'organizzazione, l'utente malintenzionato non può impostare il destinatario. Ma "accesso" è un concetto ampio qui: se l'aggressore può ingannare un dipendente, ad esempio creando un sito Web dall'aspetto originale, è sufficiente.
La difesa qui sono i certificati che SSL e TLS utilizzano per dimostrare la propria identità. Il rischio è che le persone non prestino attenzione agli avvisi di sicurezza sui certificati o che un certificato di root sia compromesso (ad esempio, DigiNotar).