Utilicé mi iPad personal sobre WiFi (Verizon jetpack) para tener un video chat con un amigo a través de Facebook Messenger. ¿Puede mi empleador realmente ver el video o simplemente que usé Messenger?
No estaré de acuerdo con las otras respuestas aquí:
Dirigiéndose directamente a su escenario específico: está utilizando el wifi de la empresa, por lo que lo controlan y pueden capturar su tráfico. Sin embargo, se mencionan otras dos cosas importantes: está utilizando su dispositivo personal y está accediendo a un servicio fuera de la empresa que utiliza SSL / TLS . Así que capturan el tráfico encriptado.
Ya que es su dispositivo personal y un servicio fuera del control de la compañía, NO es trivial detectar este tráfico TLS / SSL. SSL sniffing requiere el control de los anclajes de confianza de su dispositivo (CA confiables) o el control sobre el punto final del servicio, y NO debe ser el caso en su personal iPad. Uno solo puede oler una conexión SSL usando un ataque MITM, y tener un ataque MITM sin que aparezcan muchas advertencias (creo que la aplicación Messenger ni siquiera mostraría una advertencia, simplemente no funcionaría), uno necesita poder inyectar CA confiables en su dispositivo. Eso es común en los dispositivos administrados por la empresa, pero no ocurriría en un dispositivo personal (al menos sin su aprobación explícita).
Depende del nivel de captura de paquetes que estén realizando.
Si están realizando la captura completa de paquetes con la intercepción ssl / tls, entonces sí. No tiene que ser la NSA para hacer este tipo de intercepción, pero no es algo que la mayoría de las empresas querrán pagar.
Si es tu WiFi personal (Verizon jetpack) y estás ejecutando WPA2 desde tu tableta para su Jetpack ... mientras es posible que ejecuten un rastreador de WiFi y / o un MitM proxy ... es muy poco probable.
Al igual que coffeethulhu
dijo SSL / TLS se puede interceptar y descifrar SI su empresa controla el acceso a la red están usando para su chat (en realidad es bastante trivial si están ejecutando un servidor proxy ... He escrito mi propio MitM servidor en Node.js para propósitos de prueba ... quizás fue 100 líneas de código). Sin embargo, si está proporcionando su propio WiFi, entonces sería muy difícil y muy ilegal para que puedan interceptar su tráfico.
Si se trata del WiFi de su empresa (Verizon jetpack), entonces es probable que su empresa conozca la clave de WiFi y, por lo tanto, tenga acceso a la red (legalmente puede olfatearla) ... sin embargo, a menos que esté siendo devuelto a sus empresas En los servidores a través de VPN es muy probable que vaya directamente a un ISP de Verizon ... en cuyo caso, a menos que alguien de su empresa estuviera en su ubicación con algún tipo de herramienta de rastreo de WiFi ... es muy poco probable.
El tráfico de su tableta se está cifrando a nivel de la aplicación a través de HTTPS y luego se encripta nuevamente a través de WPA2 a nivel de red. Tu Jetpack luego descifra el WPA2 y lo envía a través de LTE (que creo que tiene su propio cifrado) a una torre celular y, desde allí, está fuera del control de su compañía, a menos que esté usando sus compañías VPN . Esto significa que si quisieran interceptar el tráfico a través del sniffer del salto entre la tableta y el jetpack, tendrían que pasar por HTTPS y WPA2 ... si quisieran interceptar el tráfico a través del sniffer desde el salto entre tu Jetpack y la Torre celular (también posible pero menos común) tendrían que pasar por HTTPS y LTE ...
¿Es posible, sí. ¿Es lo suficientemente trivial como para que una pequeña empresa lo logre, no?
Si eres súper paranoico, también puedes agregar otra capa de seguridad enrutando todo tu tráfico web a través de un y / o túnel SSH .
Como se señaló en otras respuestas, existe la posibilidad de interceptar el tráfico de la red. Ha sido bien cubierto en otras respuestas, así que no me molestaré en sumergirme nuevamente en él. Sin embargo, no es tan simple como capturar los paquetes y los datos. No puede codificar paquetes de red en video. Por lo tanto, en este punto, está considerando modificar su cliente de mensajería de video para tomar los datos capturados para hacer esto por usted o crear su propio reproductor de video para interactuar y usar los datos.
CaffeineAddiction
mencionó lo improbable que es pasar por la molestia de detectar el tráfico. La improbabilidad aumenta cuando agrega el hecho de que deben poder descubrir cómo se pueden usar estos datos para recrear el video.
Entonces, mientras su empleador no tenga experiencia en el análisis forense de redes, ingeniería inversa y codificación de video, diría que no tiene nada de qué preocuparse. Incluso para los empleadores con tales habilidades sería mucho trabajo por una recompensa baja. Eso es a menos que su empleador fuera la NSA.
"Utilicé mi iPad personal sobre WiFi de trabajo (Verizon jetpack) para tener un Video chat con un amigo a través de Facebook Messenger. Puede mi empleador ¿Ves el video o solo uso Messenger? "
¿Estaba conectado a través de VPN a la red corporativa en ese momento?
Si no, es probable que su empleador no pueda ver ninguno. Los ISP y las empresas de telecomunicaciones no se comunican con información específica sobre el tráfico de la red sin una orden judicial ("pensamos que está perdiendo el tiempo en el reloj" no merece una citación), y Verizon ciertamente no hace FPC en sus datos de video cifrados. Sin una VPN, su tráfico va desde su dispositivo personal a través de Verizon hasta el punto final: su empleador no estaría en posición de interceptar nada. Es posible que las cuentas corporativas sean diferentes (dudosas), pero para los sitios web de cuentas personales visitados no aparecen en los estados de cuenta.
Si estuviste conectado a una VPN corporativa, ellos (deberían poder verlo) verán que has accedido a Facebook, aunque suponiendo que también estaban MITMing tu conexión cifrada, el almacenamiento y la indexación de datos de transmisión de video es una tarea estúpida a menos que estés El sujeto de una investigación activa. Es una gran cantidad de datos para recopilar sobre todos los miembros de la empresa y cualquier problema en la captura haría inútil todo el flujo. Entonces, aunque es completamente posible, cualquiera que se proponga hacerlo simplemente se encontrará guardando en caché la totalidad de YouTube varias veces.
Suponga que está seguro, pero no haga cosas como esta en el equipo de la empresa. Estás pidiendo problemas.