Suponiendo que usted es PROPIO de estas computadoras y tiene derechos administrativos, la práctica de la industria es que los clientes confían en una CA firmada o una CA interna autofirmada. Este certificado se agrega a la lista de certificados de confianza de los clientes. El certificado se utiliza en varios dispositivos donde sea necesario. Por lo tanto, una máquina confiará en un equilibrador de carga que termina el tráfico seguro para un punto compartido externo o similar.
A menos que el tráfico esté en un túnel, incluso el tráfico SSL (tls) encriptado, su origen y destino siguen siendo visibles.
La tecnología también permite a una empresa emplear herramientas para DLP que inspeccionan el tráfico SSL, descifran cuando sea posible e intentan ofrecer un certificado falso. Depende de la empresa, el país y el propósito. Bloquearán el acceso a vpns externos, proxies, etc. Esto debe hacerse donde sea razonable. Al igual que las instituciones financieras que limpian los datos de PCI, o los contratistas dod. Ya sabes, dónde podrías explicarle a un empleado por qué esto se está haciendo con el consentimiento informado.
- ¿Es mejor tener menos o más armarios de TI en un edificio?
- Cómo escribir aplicaciones en el controlador Floodlight SDN
- ¿Qué causa la conectividad limitada de una computadora portátil a wifi?
- Cómo buscar puntos de acceso y red wifi y celular (2g, 3g, 4g) usando linux
- ¿Cuáles son las tres diferencias importantes entre la red definida por software (SDN), la virtualización de red (NV) y la virtualización de funciones de red (NFV)?
En una computadora que USTED posee y yo uso, esto es parte de la vida corporativa.
En una computadora que poseo, ejecutaré un cortafuegos como una pequeña trampa, encriptaré mi DNS, usaré un servicio VPN pago o VPN de regreso a mi casa para evitar la inspección por parte de personas no autorizadas. Además, elimino las CA que no tienen negocios en mi lista de confianza, esa es la mayoría de ellas. Niego explícitamente algunos certificados. Obligar a su navegador a usar solo tls 1.2 frustra algunos intentos de MITM.
Lamentablemente, no hay ningún mecanismo en CDMA para que yo pueda determinar qué torre está usando mi teléfono, por lo que también ejecuto un cifrado seguro. Para evitar mitm no autorizado. (El acceso autorizado es un asunto diferente)