我的企业代理可以知道https请求的内容吗?

像例如login到我的银行帐户或知道我通过HTTP提交什么信息?

我不确定我们有什么代理服务器。

绝对。 多个企业级代理支持使用公司证书颁发机构重新encryption浏览器的连接。 基本上,pipe理团队可以通过组策略将证书推送到工作站,并将其添加到受信任的权限列表中。 然后代理拥有与该证书相对应的私钥,并为每个主机名即时生成证书。 然后,当您的浏览器连接代理使用HTTPS连接到目的地,然后使用上述证书和私钥encryption到您的浏览器的实际隧道。

还有开放源代码和免费的代理能够进行这种拦截(这只是pipe理员可以访问每个工作站上的可信证书列表而轻松实现的MITM攻击)。

编辑:您可以通过检查谁已为每个HTTPS站点签名证书来检测,但名称甚至可以匹配现有的证书,因此您必须将指纹与每个证书颁发机构的已知好的证书进行比较。

一般不(见我的编辑如下)。 HTTPS是端对端encryption的 – 所以你的电脑本身就是在进行encryption和解密,就像在另一端的服务器计算机一样。 networking上的所有内容都是encryption的,所以代理服务器计算机只看到密文stream过。

现在,随着IT部门安装在您的PC上的键盘logging器…>微笑<

但是,严重的是,如果别人pipe理你用来访问敏感网站的机器,他们可能会在PC上安装软件或硬件来监视你。 我不知道你有多less信任你的雇主,但我不能访问敏感的网站,比如从他人pipe理和/或拥有的计算机上获得银行业务。

编辑:

啧啧 – 我希望我能够继续前进,然后input我正在考虑添加的那个段落:一个自动中间人攻击的代理,“因为我猜那里真的有黑幕产品可以去做! 疯狂。

显然有些设备可以执行针对SSL的自动中间人攻击。 他们需要在“受害者”客户端计算机上安装CA证书,因为根据定义,代理将为每个尝试拦截通信的HTTPS站点制作假证书。

我会坚持上面的声明:不要访问敏感的网站comptuers你不pipe理/拥有。 对于Luke在post中提到的那些邪恶的“中间人”代理服务器中的一个,你的个人计算机将没有为代理服务器的CA加载必要的证书授权证书,在浏览器中发出警告,说明该网站有一个来自未知CA的证书。

这种产品的想法给了我一个不好的口味在我的嘴里。 我在这种设备上看到的唯一工具是对用户进行监视。