Estoy lejos de ser un experto en seguridad, por lo que la premisa de mi pregunta podría ser incorrecta. Si es así, hágamelo saber.
En una configuración empresarial, los usuarios del navegador son vulnerables y, a menudo, están sujetos a los ataques MITM de la empresa. La empresa tiene control completo sobre cómo se configura el navegador, por lo que simplemente preinstala su propio certificado raíz de CA y configura el navegador para que confíe en él. La empresa puede emitir certificados para cualquier sitio web en Internet y leer o modificar el tráfico HTTPS para ellos. Por ejemplo, si un usuario accede a su banco en línea, no tiene forma de saber si un empleado deshonesto en el departamento de TI está interceptando su contraseña de banca en línea. Peor aún, todos los indicadores de seguridad esperados (candado verde, nombre correcto en el certificado, etc.) les tranquilizarán incorrectamente.
Revocar la confianza en el certificado raíz de la empresa solucionaría esto, pero la empresa puede evitar tales cambios de configuración, y al hacerlo evitaría que el navegador acceda a los sitios de intranet, por lo que no es una solución.
Finalmente, dado que la empresa (atacante) tiene control completo sobre la máquina, podría cambiar el binario del navegador para mostrar indicadores de seguridad falsos (o instalar registradores de teclas, capturadores de pantalla, etc.). Supongamos que la motivación de la empresa solo se extiende hasta la configuración del navegador y la supervisión de la red, y que el binario del navegador no está modificado. Supongamos también que el navegador es Firefox, ya que eso es lo que uso.
-
¿Es posible que un usuario de NOVICE, en estas condiciones, detecte de forma confiable los ataques MITM de la empresa?
-
Si no, ¿los cambios realizados fuera del control de la empresa, como el propio Firefox o la infraestructura de seguridad web, pueden impedir que la empresa realice un ataque MITM sin que el usuario lo sepa?