SSLについてはよくわかりませんが、何かを読んだことがあり、クライアントとサーバー間の通信を傍受できるかどうか疑問に思いました(たとえば、会社は従業員のデータ転送を監視できますか?)。大変な作業だと思いましたが、とてもシンプルなようです。クライアントがhttps接続を要求すると、ルーターはキー交換をインターセプトしてサーバーとクライアントに自身の公開キーを送信するように指示できます(さらに、ホールトラフィックをエンコード/デコードできます)。それは本当ですか、それとも私は何かを誤解していますか?
3 に答える
あなたの管理下にある CA が、従業員が使用するすべてのブラウザーで信頼されている場合、それは簡単に可能です。
会社のプロキシは、元の証明書に似た証明書をオンザフライで作成し、それらの証明書をクライアントに提示する必要があります。すべての情報は実際の証明書から取得できますが、唯一の違いは CA が証明書に署名することです。
ただし、Google 所有のドメインには、CA が Google ドメインに使用される証明書に署名できる明示的なホワイトリストがあるため、少なくとも Google Chrome は不平を言うでしょう。
企業ネットワークでは、多くの場合、企業独自の SSL CA: がすべてのマシンにインストールされています。この場合、会社のプロキシは、ブラウザーによって受け入れられる会社の証明書を提示し、トラフィックを読み取ることができます。
証明書の詳細 (ブラウザーのアドレス バーに表示されます) を見ると、それがリモート サーバーの予期された証明書であるか、会社によって作成された別の証明書であるかを確認できます。
たとえばhttp://www.sslshopper.com/ssl-checker.html#hostname=www.google.comを使用して、本来あるべき証明書を確認できます。(明らかに、ホスト名を使用したいサーバーに変更してください)
それは部分的に真実です:あなたが説明したプロセスは機能しますが、サーバー証明書が期待されたものではない(認証されておらず、別のサイトに割り当てられている)ことがクライアントに通知されます。そのため、透明性を保ち、彼らに知られずに行うことはできませんが、企業環境では許容される場合があります。