En plus de ce qu'AviD répertorie, SSL n'est aussi sécurisé que l'infrastructure DNS qui vous a dirigé vers ce serveur, et tous les proxys d'entreprise dans le chemin de communication.
Si l'infrastructure DNS est piratée ( empoisonnement du cache, etc.), l'attaquant pourrait soumettre votre utilisateur à de nombreuses attaques.
De plus, si le client utilise un logiciel comme Fiddler, ou un proxy d'entreprise, ce logiciel peut easvdrop sur votre conversation SSL.
Pour atténuer cela, regardez "l'émetteur" du certificat SSL. Si la connexion SSL passe par un proxy, alors l'émetteur sera celui du proxy. Si vous utilisez une connexion directe, vous verrez alors l'autorité de certification de confiance publique pertinente.
[Plus d'informations]
Un proxy HTTPS d'entreprise est quelque chose qui gère la connexion entre le navigateur Web et le proxy (dont l'adresse IP apparaît dans les journaux de votre serveur Web). Dans ce cas, le contenu Web (mot de passe HTTPS également) est décrypté, puis rechiffré au niveau du proxy d'entreprise et présenté à votre serveur.
Selon qui gère le proxy et comment ses journaux sont utilisés, cela peut être acceptable ou une mauvaise chose de votre point de vue.
Pour plus d'informations sur la façon dont l'interception SSL est effectuée , voir ce lien:
Lorsque le proxy SSL intercepte une connexion SSL, il présente un certificat de serveur émulé au navigateur client. Le navigateur client envoie une fenêtre contextuelle de sécurité à l'utilisateur final car le navigateur ne fait pas confiance à l'émetteur utilisé par ProxySG. Cette fenêtre contextuelle ne se produit pas si le certificat d'émetteur utilisé par SSL Proxy est importé en tant que racine de confiance dans le magasin de certificats du navigateur client.
Le ProxySG rend tous les certificats configurés disponibles pour téléchargement via sa console de gestion. Vous pouvez demander aux utilisateurs finaux de télécharger le certificat d'émetteur via Internet Explorer ou Firefox et de l'installer en tant qu'autorité de certification de confiance dans le navigateur de leur choix. Cela élimine la fenêtre contextuelle de certificat pour
certificats émulés ...
Certaines entreprises contournent le problème de la fenêtre contextuelle de certificat mentionné ci-dessus en déployant les certificats racine (du proxy) sur chaque poste de travail via GPO. Bien que cela n'affecte que les logiciels qui utilisent le magasin de certificats Microsoft. Les logiciels tels que Firefox et Chrome doivent être mis à jour différemment.