Con HTTPS, il tunnel SSL / TLS viene stabilito prima e il traffico HTTP avviene solo all'interno di quel tunnel. Alcune informazioni continuano a trapelare:
-
Se il client utilizza un proxy, la connessione al proxy sarà simile a: CONNECT www.example.com:443
con il nome del server di destinazione. In alternativa, il client potrebbe inviare l'indirizzo IP del server di destinazione, ma questo è solo marginalmente meno rivelatore; e, per conoscere l'indirizzo IP del server, il client deve eseguire una risoluzione dei nomi, utilizzando i server DNS forniti dalla società stessa.
-
Client abbastanza recenti invieranno il nome del server di destinazione come parte dell'handshake SSL iniziale (che è l'estensione Server Name Indication).
-
Il server risponde inviando il suo certificato, che include, in vista semplice e, per definizione, il nome del server.
Da questi possiamo concludere che il nome del server di destinazione è decisamente non un segreto. Puoi presumere che la tua azienda lo impari.
Il resto della comunicazione è crittografata, quindi è nominalmente inaccessibile da estranei. Tuttavia, la lunghezza dei pacchetti di dati inviati e ricevuti dal client può ancora essere dedotta da qualsiasi intercettatore (con accuratezza a byte singolo se viene utilizzata una suite di cifratura RC4), e questo può anche rivelare un molte informazioni, a seconda del contesto.
Se la tua azienda prende sul serio la sicurezza , potrebbe aver installato un proxy più avanzato come Blue Coat's ProxySG. Tali sistemi eseguono un attacco Man-in-the-Middle generando dinamicamente un certificato falso per il server di destinazione. Questo dà loro accesso ai dati completi, come se non ci fosse SSL.
Tieni presente che, tuttavia, tale intercettazione è possibile solo se l'azienda può aggiungere al truststore del tuo sistema desktop il certificato CA radice che il proxy utilizza per emettere i certificati falsi. Questa è un'azione piuttosto invadente. Pertanto, se potessero farlo, perché si fermerebbero qui? Potrebbero aver inserito, altrettanto facilmente, una manciata di software di spionaggio che collegherà il tuo browser Web, la tua tastiera e il tuo display; e tutto che fai sulla macchina è noto a loro.
In alternativa, se puoi assicurarti che la tua macchina sia libera da qualsiasi interferenza dal tuo azienda (ad esempio, è il tuo dispositivo e non hai installato alcun software fornito dall'azienda), quindi MitM-proxy non può decrittografare le tue connessioni SSL.
Un molto semplice un modo per nascondere il traffico alla tua azienda è non utilizzare affatto le loro strutture. Porta il tuo laptop con una chiave 3G (o legato al tuo smartphone). Pagando per la tua Internet, puoi eludere il rilevamento basato sulla rete e passare le tue giornate a vagare sul Web invece di fare il lavoro per cui sei pagato (ma, ovviamente, il rilevamento dei fannulloni non è mai stato limitato all'utilizzo solo di aggeggi computerizzati).