Na wszystkich komputerach klienckich zainstalowano oprogramowanie do obsługi DLP (Data Loss Prevention) i HIPAA. Podobno może wyraźnie odczytywać dane HTTPS. Zawsze myślałem, że między przeglądarką a serwerem jest to całkowicie zaszyfrowane. Jak oprogramowanie może wkraść się i pobrać te dane z przeglądarki, zanim zostanie zaszyfrowane lub po odszyfrowaniu? Jestem ciekawy, jak to możliwe. Myślę, że przeglądarka nie byłaby uważana za bardzo bezpieczną, gdyby to było możliwe.
security
browser
encryption
ssl
BigOmega
źródło
źródło
Odpowiedzi:
Oprogramowanie zainstalowane na kliencie może uzyskać dostęp do danych przed ich zaszyfrowaniem (lub po ich odszyfrowaniu) poprzez zmodyfikowanie lub połączenie z kodem przeglądarki. Istnieje wiele metod wstrzykiwania kodu do przeglądarki, w tym Browser Helper Objects (Internet Explorer) lub rozszerzenia (inne przeglądarki).
Oprócz oprogramowania do zapobiegania utracie danych złośliwe oprogramowanie, które kradnie dane uwierzytelniające w bankowości internetowej, w tym Zeus, wykorzystuje tę technikę „człowiek w przeglądarce”. Niektóre złośliwe oprogramowanie używa nawet rootkita w trybie jądra, aby uniknąć wykrycia.
Należy zauważyć, że istnieją również inne metody wykrywania ruchu HTTPS, w tym dodanie „zaufanego” urzędu certyfikacji (CA) do przeglądarki, aby umożliwić atak typu „człowiek w środku”. (W co najmniej jednym przypadku ustanowiony urząd certyfikacji) faktycznie podpisany taki podrzędny urząd certyfikacji, co sprawia, że instalacja certyfikatu nie jest konieczna do udanego ataku.)
źródło
Uważam, że możliwe jest wąchanie połączenia przez proxy, ale nie można zobaczyć zaszyfrowanych danych. Byłoby to przed lub po szyfrowaniu.
Czy https zapobiega atakom pośrednika przez serwer proxy?
Obserwując połączenie HTTPS ... odszyfruj je?
Oto jedna analogia do tego, co dzieje się podczas połączenia https:
źródło