Я безопасен от контрольного программного обеспечения сети, если HTTPS используется?

Я буду входить в свой банковский счет и свои персональные почтовые ящики на работе. Не запретил на работе, но я просто не хочу, чтобы они сохраняли/регистрировали копию того, что я делаю с этими сервисами. Особенно мои пароли.

Если сервис будет использовать Подключение HTTPS, то моя компания сможет отслеживать/сохранять/регистрировать мои пароли, которые я использую для этих сервисов? что относительно содержания страниц?

Снова, правила в моей компании не запрещают использование моего персонального почтового ящика или услуги интернет-банкинга, но я просто не хочу, чтобы они знали любую важную информацию о них. Это хорошо, если они знали, что я использую их, но они не должны получать доступ к моим паролям.

Я могу безопасно использовать их (знание, что моя компания не может сохранить ни одни из тех данных), если HTTPS используется?

P.S. Я - действительно не сетевой парень, и я не знаю много о том, как эти вещи работают. Поэтому не давайте, любой прочитайте руководство отвечает.

9
задан 23.06.2010, 23:57

7 ответов

Перед ответом: Если браузер предупреждает Вас, что сайт использует плохое шифрование или предоставляет неправильную информацию идентификационных данных, важно считать ошибку, понять это и думать трудно о том, хотите ли Вы продолжить.

Короткий Ответ: Да, если Вы используете доверенное устройство

Длинный ответ:

Если кто-то контролирует Ваше соединение от другого компьютера (где-нибудь между Вами и Вашим банком), и Вы используете HTTPS, и они используют подписанные сертификаты с соответственно сильным алгоритмом, то Вы находитесь в ясном. (Если они не сохраняют данные в течение многих лет и позже читают их после того, как алгоритм повреждается - но они, вероятно, были бы более обеспеченным вторжением в Ваш дом и кражей Вашего материала ;)).

Возможности, если это - Ваш банк, затем они используют подписанные сертификаты с соответственно сильным шифром. Можно проверить это путем рассмотрения информации о SSL для страницы, которая должна быть отображена, если Вы смотрите на информацию о странице, нажимаете на Синий или имя Green налево в строке поиска с Firefox 3.5, или нажимаете на блокировку направо в строке поиска в IE8. Firefox также отобразит алгоритм шифрования, используемый при выборе Большей информации после нажатия на цветную область.

Если Вы не доверяете устройству, Вы используете для подключения (такого как компьютер, который не является Вашим собственным, которое, возможно, было изменено другими), то это вызывает большее беспокойство. Теперь, Ваше рабочее место, вероятно, не собирается делать что-либо недопустимое как взгляд на Вашу банковскую информацию; но для SSL возможно быть подорванным, если Ваша система поставлена под угрозу. Могло случиться так, что Ваш компьютер настроен для принятия сертификатов, подписанных прокси (контроль сертификата, или закрепление сертификата мешало бы этому). Однако наблюдение могло быть где угодно - клавиатурный перехватчик не должен будет даже побеждать SSL для получения банковских учетных данных, например. SSL делает его так, Вы не должны доверять соединению между двумя доверяемыми конечными точками, но если сама конечная точка недоверяема, все ставки выключены.

9
ответ дан 07.12.2019, 13:18

Нет, не обязательно. Ваша компания может отправить Ваше соединение через прокси, который действует как man-in-the-middle. Это: Весь Трафик HTTPS идет от Вашей машины до прокси, дешифрован там, проанализирован, зашифрован и отправлен на сервер. Ваша машина не будет использовать сертификат безопасности с сервера, но вместо этого прокси генерирует один для данного веб-сайта и отправит это Вам, таким образом, у Вас действительно будет два Подключения HTTPS: От Вас до прокси и с прокси на сервер.

В другом, чтобы заставить это произойти, компания должна иметь сервер сертификата для генерации сертификата. Обычно браузер возразил бы здесь и жаловался бы, что центру сертификации не доверяют, но конечно который может быть переопределен через групповые политики и т.п..

Это - не обязательно умышленное нарушение правил работодателем, хотя, поскольку это может быть частью антивирусного понятия или из-за легальных причин.

В Вашем браузере посмотрите на сертификат. Особенно, посмотрите на центр сертификации. Если бы сертификат выпущен "реальным" CA как Thawte, VeriSign и т.д., то это означало бы использование того с сервера и необходимо быть в безопасности. Однако, если это выпущено чем-то как "YourCompany-AV" и т.п., затем у Вас есть прокси man-in-the-middle.

6
ответ дан 07.12.2019, 13:18

Вообще говоря, Вы в безопасности. Поскольку, когда Вы посещаете веб-сайт банка посредством подключения HTTPS, все данные как имя пользователя и пароль шифруются, трудно дешифровать его в очень короткое время, если они не знают алгоритма шифрования очень хорошо. Однако существует другое нападение, такое как клавиатурный перехватчик, человек в середине будет работать, если они будут хорошо осведомлены. Всегда обращайте внимание на среду перед вводом уязвимой информации.

1
ответ дан 07.12.2019, 13:18

Если Вы используете машину, находящуюся в собственности компании и согласились на политики компаний могут быть текущие вопросы, которые характерны для Вашей компании. Не зная дальнейшие детали я сказал бы, что необходимо быть безопасными, но я должен сбалансировать это с протеста. Технически возможно, но если Вы ведете "нормальную" жизнь существует много вещей, с которыми Вы сталкиваетесь каждый день, которые представляют намного более вероятный риск для Ваших персональных данных, чем сценарий, что Вы спрашиваете о.

Некоторые основные вещи знать. Компания могла все еще знать, какие сайты Вы посещаете и как долго. Данные могут быть зашифрованы, но они все еще должны быть направлены так адрес, от которого идут данные, и до выставляется.

Совет в других ответах об использовании в своих интересах любых средств защиты Вашего браузера хорош. Я добавлю, что необходимо уделить минуту для рассмотрения политик компаний, которые касаются персональных данных по машинам работы.

1
ответ дан 07.12.2019, 13:18

Банки обычно используют шифрование на 128 битов, или выше. Проверьте свойства их сертификата SSL или даже попросите, чтобы одна из их технической поддержки узнала, каково это. Если бы это находится под 128, я предложил бы не использовать его. Но если это 128 или закончено, необходимо быть в порядке. Если у кого-то в сети с Ettercap, Wireshark, Shijack и крупной микросхемой на их плече нет чего-то против Вас. Если Вы - то, что взволнованный по поводу этого, однако, то просто не используют сетевое банковское дело на работе. С другой стороны, что должно остановить кого-то взламывающего Ваш компьютер дома для получения банковской информации? Вы, вероятно, более в безопасности на работе. Мои менеджеры могли едва проверить мою историю браузера - я хотел бы видеть, что они взламывают SHA1-шифрование-RSA, обеспеченное сертификатом SSL.

1
ответ дан 07.12.2019, 13:18

Эффективно Вы в безопасности просто, потому что у обычно сетевых администраторов есть лучшие вещи сделать. Технически, нет, Ваши данные не безопасны. Вы не сказали, в каком поле Вы были, но работа центра обработки вызовов, например, будет иметь системы, которые чрезвычайно контролируются. Шифрование данных не имеет значения, регистрируются ли нажатия клавиш, и экран получен как часть нормального функционирования. Если Вы волнуетесь, что администраторы могут быть склонны посмотреть на Вашу информацию о банковском счете, то НЕ используйте свой рабочий компьютер для банковского дела.

0
ответ дан 07.12.2019, 13:18

Возможно сохранить пакеты и повредить шифрование RSA позже, хотя, так как Интернет основан на коммутации пакетов, маловероятно, что у любого взломщика было бы достаточно вещества для воссоздания пакетов TCP.

Все и что-либо возможны.

-2
ответ дан 07.12.2019, 13:18

Теги

Похожие вопросы