Avec HTTPS, le tunnel SSL / TLS est établi en premier , et le trafic HTTP se produit uniquement dans ce tunnel. Certaines informations fuient encore:
-
Si le client utilise un proxy, la connexion au proxy ressemble à: CONNECT www.example.com:443
avec le nom du serveur cible. Alternativement, le client peut envoyer l'adresse IP du serveur cible, mais ce n'est que légèrement moins révélateur; et, pour connaître l'adresse IP du serveur, le client doit faire une résolution de nom, en utilisant les serveurs DNS fournis par l'entreprise elle-même.
-
Les clients assez récents enverront le nom du serveur cible dans le cadre de la négociation SSL initiale (c'est l'extension Indication du nom du serveur).
-
Le serveur répond en renvoyant son certificat, qui comprend, dans vue claire et par définition, le nom du serveur.
De ces derniers, nous pouvons conclure que le nom du serveur cible n'est certainement pas un secret. Vous pouvez supposer que votre entreprise l'apprend.
Le reste de la communication est cryptée et est donc théoriquement inaccessible aux étrangers. Cependant, la longueur des paquets de données qui sont envoyés et reçus par le client peut toujours être déduite par n'importe quel espionnage (avec une précision d'un octet si une suite de chiffrement RC4 est utilisée), et cela peut également révéler un beaucoup d'informations, selon le contexte.
Si votre entreprise est sérieuse en matière de sécurité , il se peut qu'elle ait installé un proxy plus avancé comme ProxySG de Blue Coat. Ces systèmes exécutent une attaque Man-in-the-Middle en générant dynamiquement un faux certificat pour le serveur cible. Cela leur donne accès aux données complètes, comme s'il n'y avait pas de SSL.
Notez que, cependant, une telle interception n'est possible que si l'entreprise peut ajouter au magasin de confiance de votre système de bureau le certificat d'autorité de certification racine que le proxy utilise pour émettre les faux certificats. C'est une action plutôt intrusive. Par conséquent, s'ils pouvaient faire cela, pourquoi s'arrêteraient-ils là? Ils peuvent avoir inséré, tout aussi facilement, une poignée de logiciels d'espionnage qui brancheront votre navigateur Web, votre clavier et votre écran; et tout que vous faites sur la machine leur est connu.
Alternativement, si vous pouvez vous assurer que votre machine est libre de toute interférence de votre entreprise (par exemple, il s'agit de votre propre appareil et vous n'avez installé aucun logiciel fourni par l'entreprise), alors MitM-proxy ne peut pas déchiffrer vos connexions SSL.
Un très simple moyen de masquer votre trafic à votre entreprise est de ne pas utiliser du tout leurs installations. Apportez votre propre ordinateur portable avec une clé 3G (ou connecté à votre smartphone). En payant votre propre Internet, vous pouvez éviter la détection basée sur le réseau et passer vos journées à parcourir le Web au lieu de faire le travail pour lequel vous êtes payé (mais, bien sûr, la détection des fainéants n'a jamais été limité à l'utilisation de gadgets informatiques uniquement).