如果使用HTTPS,我是否可以从网络监控软件中获取安全?


9

我将在工作时登录我的银行帐户和个人电子邮件帐户。它没有被禁止使用,但是我只是不想让他们保存/记录我使用这些服务所做的任何事情。特别是我的密码。

如果该服务使用HTTPS连接,我的公司是否可以跟踪/保存/记录我用于这些服务的密码?页面内容如何?

同样,我公司的规则不禁止使用我的个人电子邮件帐户或互联网银行服务,但我只是不想让他们知道关于这些的任何重要信息。如果他们知道我正在使用这些密码,那是可以的,但是他们不应该访问我的密码。

如果使用HTTPS,我可以安全地使用它们(知道我的公司无法保存任何数据)吗?

PS:我真的不是网络专家,我对这些东西的工作方式也不了解。因此,请勿提供任何RTFM回复。


就像已经回答的那样:网络不是问题。浏览器(在使用的计算机上)留下的痕迹更有可能。某些浏览器具有显式设置,以启用/禁用将加密的页面保存在脱机缓存中。(就像Firefox:kb.mozillazine.org/Browser.cache.disk_cache_ssl,默认为false,这是安全的。)
Arjan 2010年

我在firefox中使用“私人浏览”模式。我希望这不会在我的系统上保存任何东西。

不,您的公司很有可能在工作站上安装了监视软件,该软件可以监视和记录您的工作。
BBlake

嘿,谢谢你的回答!您已经解释了很多事情。现在,我了解了什么是可能的,我的公司可以/不能做的事情。从您的解释以及我公司的技术专长来看,我可以得出结论,他们极不可能了解通过HTTPS发送的内容。感谢您的所有帮助!:)我不是会员,因此即使他们应得的,我也无法提供很多答案。

Answers:


9

在回答之前:如果浏览器警告您某个站点使用的加密不正确或提供的身份信息不正确,则务必阅读该错误,理解该错误并认真考虑是否要继续。

简短答案:是,如果您使用的是受信任的设备

长答案:

如果有人正在监视您与另一台计算机之间的连接(您与银行之间的某个位置),并且您正在使用HTTPS,并且他们使用的签名证书具有适当的有效算法,那么您就很清楚了。(除非他们保存了数年的数据,然后在算法被破坏后再读取数据-但他们最好闯入你的房子并偷东西;))。

如果是您的银行,则很可能会使用带有适当强度的签名证书。您可以通过查看页面的SSL信息来进行验证,如果您查看页面信息,则可以显示该信息,使用Firefox 3.5单击地址栏中左侧的蓝色或绿色名称,或单击IE8地址栏中的右侧。如果在彩色区域上单击“ 更多信息”,则Firefox还将显示使用的加密算法。

如果您不信任要用来连接的设备(例如不是您自己的计算机,而其他人可能已经修改过该计算机),那么就更值得关注了。现在,您的工作场所可能不会做任何违法的事情,例如查看您的银行信息。但是如果您的系统受到破坏,则有可能破坏SSL。可能是您的计算机配置为接受由代理签名的证书(检查证书或证书固定会阻止此操作)。但是,监视无处不在-例如,键盘记录程序甚至不需要破坏SSL即可捕获您的银行凭证。SSL使它成为可能,因此您不需要信任两个受信任端点之间的连接,但是如果端点本身是不受信任的,则所有选择都将关闭。


好的。以hotmail为例。如果我在登录时选择“使用增强的安全性”,它将切换到HTTPS连接。在Firefox中,地址栏显示为绿色,从那里显示的内容来看,我认为它非常安全。以此为例,出于实际目的,使用具有这种HTTPS连接的网站是完全可以的,并且要知道没有人(至少在接下来的几个月中)可以解密信息。我对么?

我会这样认为。如果您使用HTTPS时,网络管理员仅通过网络流量即可访问您的银行帐户,我会感到惊讶。话虽如此,即使使用安全连接,您还有其他可能容易受到攻击的方式,并且您应该按照银行的使用说明进行操作-例如,始终在完成操作后注销(而不是关闭窗口),而不是银行浏览其他网站。始终使用最新的浏览器,并确保您使用的计算机受防病毒软件信任。
Tyler Szabo'2

6

不,不是必须的。您的公司可能通过充当中间人的代理发送您的连接。也就是说:所有HTTPS流量都从您的计算机流向代理,在此处进行解密,分析,加密并发送到服务器。您的计算机将不会使用来自服务器的安全证书,而是代理将为给定的网站生成一个证书并将其发送给您,因此您实际上有两个HTTPS连接:从您到代理,从代理到服务器。

为此,公司需要有一个证书服务器来生成证书。通常,浏览器会在这里反对,并抱怨证书颁发机构不受信任,但是当然可以通过组策略等将其覆盖。

但是,这不一定是雇主的恶作剧,因为这可能是反病毒概念的一部分或由于法律原因。

在浏览器中,查看证书。特别是,请查看证书颁发机构。如果证书是由“真实” CA(例如Thawte,VeriSign等)颁发的,则意味着您正在使用服务器上的证书,并且应该是安全的。但是,如果它是由“ YourCompany-AV”之类的东西发出的,则您有一个中间人代理。


2
我觉得可能应该在这里强调。普通代理不会即时创建证书,也不会解密HTTPS流量(但支持CONNECT方法)。
Arjan

1
...但是再说一遍:问问者是一个问题,所以也许提及所有可能性也是一样。(也许还有比我想象的更多的公司拥有这种代理人?毕竟是+1!)
Arjan 2010年

没错,代理通常会通过HTTPS通信,因为它们无法执行任何操作,而且我不知道HTTPS检查是否正在增加,但是我已经看到它发生了,因此我只是想指出了这种可能性。
Michael Stum

我不知道这种做法有多普遍,但我的雇主确实这样做。AFAIK是为了确保我们不会通过SSL将专有数据发送出网络。
Dan在火光中摆弄2010年

1
@senthil HTTPS的重点是加密流量并识别参与者。理论上,控制线路的任何人都可以成为中间人(因此甚至被称为中间人攻击),但是与未加密的HTTP不同,这不会被发现。如前所述,请检查证书以及颁发证书的人。通常没有办法伪造证书(某些Debian Linux版本中存在一个错误,可以伪造证书,但是到目前为止这是一个孤立的事件)。
Michael Stum

1

一般而言,您是安全的。因为当您通过https连接访问银行网站时,所有用户名和密码之类的数据都已加密,因此很难在很短的时间内对其进行解密,除非他们非常了解加密算法。但是,还有其他攻击,例如键盘记录器,如果他们有足够的知识,则中间的人会起作用。在输入敏感信息之前,请始终注意环境。


如果中间人熟悉 HTTPS,他们将可以工作
Arjan

1

如果您使用的是公司拥有的机器,并且已同意公司政策,则可能会遇到您公司特有的问题。在不知道任何进一步细节的情况下,我会说您应该放心,但是我必须在警告与注意之间取得平衡。从技术上讲,这是有可能的,但是如果您过着“正常”的生活,那么每天面对的很多事情都会比您要询问的情况给您的个人数据带来更大的风险。

一些基本的事情要注意。该公司仍然可以知道您正在访问哪些站点以及访问了多长时间。可以对数据进行加密,但是仍然必须对其进行路由,以便公开数据所要到达和到达的地址。

其他答案中关于利用浏览器任何安全功能的建议也不错。我要补充一点,您应该花点时间查看与工作机上的个人数据有关的公司政策。


嗨,正如我提到的,只要他们不知道我在文本字段中输入的内容,我就不会担心他们知道我访问了哪些网站以及访问了多长时间。而且我绝对可以肯定他们没有按键记录器。

1

银行通常使用128位或更高版本的加密。检查其SSL证书的属性,或者甚至请其技术支持人员之一找出它的含义。如果低于128,建议不要使用。但是,如果大于或等于128,则应该没问题。除非网络上有人与Ettercap,Wireshark,Shijack并肩上有一块大筹码对您不利。但是,如果您对此感到担心,那就根本不要在工作中使用网上银行。再说一遍,怎样才能阻止有人在家中破解您的计算机以获取您的银行信息?您可能会更安全地工作。我的经理几乎无法查看我的浏览器历史记录-我希望看到他们破解了SSL证书提供的SHA1-RSA加密。


ROFLOL ..在我读完您的最后一行之后,我没有停止笑2分钟:D

您是否只是将一堆与切线相关的单词链接在一起?
布莱恩·伯特彻

0

实际上,仅由于网络管理员要做的更好的事情就是您安全的原因。从技术上讲,不,您的数据不安全。您没有说自己在哪个领域,但是例如呼叫中心工作将拥有受到严格监控的系统。如果记录了击键并捕获了屏幕作为正常操作的一部分,则数据加密并不重要。如果您担心管理员可能倾向于查看您的银行帐户信息,请不要使用工作计算机进行银行业务。


-1

公司经常使用代理和防火墙进行网络分析,但是您可以确保它们中的任何一个都不会监听https流量。这是https的基本原则,可以防止中间人攻击。


希望添加一些参考来备份您的评论,这样,如果他们想阅读更多有关它的信息,可以确定吗?
fernando.reyes

“但您可以肯定,任何人都不会嗅探到https流量。”我可以证实,在许多公司中这都是错误的,实际上,许多防病毒安全软件也使此声明错误,这是极其危险的错误
Ramhound17年

@Ramhound您非常错误,很明显您的防病毒软件可以嗅探您的流量,因为您之前已经允许它,它在您的计算机中。如果您的公司拥有办公室PC,则很明显它们可以嗅探您的流量,可以在您的计算机上安装ssl证书,因此您的浏览器将信任它们,并且拥有私钥的人都可以查看您的数据包。如果您将个人计算机带到办公室,没有人可以监听您的流量。您是极端危险的错误。
费尔南多·卡瓦哈尔

这个问题的作者没有使用BYOD。。基于他们正在使用公司计算机的问题的上下文,这很明显。您从未在回答中阐明BYOD。您说这是不可能的,“但是您可以确保https流量不会被其中任何一个嗅探到。”,实际上并非如此。最后,谁是对是谁都没有关系。
Ramhound

-2

以后可以保存数据包并破坏rsa加密,尽管由于Internet是基于数据包交换的,所以任何攻击者都不太可能拥有足够的成分来重构TCP数据包。

一切皆有可能。


您甚至可以使用数以百计的计算机(pcworld.com/article/id,132184-pg,1/article.html)数月甚至暴力破解 1024位RSA ,而如今2048 位RSA 并不罕见。
whitequark'2

好吧,我不在乎它的399千年,它仍然可能。
递归

但是,除非对此用户非常怀疑,否则谁将花费所有这些计算能力来断开银行SSL连接?如前所述,如果您是一名普通工人,并且没有做任何违法的事情,则不必担心,除非老板有充分的理由监视您。他,隐藏六个网络摄像头来监视您的击键要比解密SSL流量容易。
jfmessier 2010年

好的,OP再次询问是否可能,而不是是否可能。请不要投票。
递归

。你们很高兴抽出时间来回答:)。我想我的问题暗示实用性。如果我死了399,000年,我为什么还要担心有人发现我的银行帐户详细信息?:P
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.