私は仕事用WiFi(Verizon jetpack)で個人のiPadを使用して、Facebookメッセンジャーで友達とビデオチャットをしました。私の雇用主は実際にビデオを見ることができますか、それとも私がメッセンジャーを使用しただけですか?
私はここの他の答えに同意しません:
特定のシナリオに直接移動:あなたは会社のWifiを使用しているため、彼らはそれを制御し、そのトラフィックをキャプチャできます。ただし、他の2つの重要な点が言及されています。あなたはpersonalデバイスを使用していて、サービスにアクセスしています社外SSL/TLSを使用しています。したがって、暗号化されたトラフィックをキャプチャします。
これは個人のデバイスであり、会社の管理外のサービスであるため、このTLS/SSLトラフィックを盗聴することは簡単ではありません。 SSLスニッフィング必須デバイスのトラストアンカー(信頼できるCA)の制御またはサービスエンドポイントの制御。これは個人 iPadには当てはまりません。 MITM攻撃を使用してSSL接続をスニッフィングできるだけであり、大量の警告がポップアップすることなくMITM攻撃を行うことができます(メッセンジャーアプリは警告も表示せず、機能しないと思います)注入できる必要がありますデバイス上の信頼できるCA。これは会社が管理するデバイスでは一般的ですが、個人的なデバイスでは発生しません(少なくとも、明示的な承認がない場合は発生しません)。
パケットキャプチャのレベルによって異なります。
Ssl/tlsインターセプトを使用して完全なパケットキャプチャを実行している場合は、はい。この種の傍受を行うためにNSAである必要はありませんが、ほとんどの企業が代金を支払うことを望むものではありません。
個人のWiFi(Verizon jetpack)であり、タブレットからJetpackに WPA2 を実行している場合...彼らがWiFiスニファーや MitM プロキシ...それはほとんどありません。
coffeethulhu
のように SSL/TLS は、あなたの会社がチャットに使用しているネットワークアクセスを制御している場合、傍受および復号化できます(実際にはプロキシサーバーを実行している場合はかなり簡単です...テスト目的でNode.jsに独自の MitM サーバーを記述しました...それはおそらく100行のコードでした)ただし、独自のWiFiを提供する場合は、非常に困難であり、トラフィックを傍受することは 非常に違法 です。
会社のWiFi(Verizon jetpack)の場合、会社はWiFiキーを知っているため、ネットワークにアクセスできます(合法的に盗聴できる)...ただし、VPN経由で会社のサーバーにルーティングされている場合を除きます。ほとんどの場合、直接Verizon ISPにアクセスします...その場合、会社の誰かがあなたの場所に何らかのタイプのWiFiスニッフィングツールを持っていない限り...それはまだほとんどありません。
タブレットからのトラフィックは [〜#〜] https [〜#〜] を介してアプリケーションレベルで暗号化され、ネットワークレベルで WPA2 を介して再度暗号化されます。次に、Jetpackが WPA2 を復号化し、それを [〜#〜] lte [〜#〜] (独自の暗号化があると信じています)を介してセルタワーに送信します。あなたがあなたの会社を使用していない限り、それはあなたの会社のコントロールの外にあります [〜#〜] vpn [〜#〜] 。つまり、タブレットとジェットパックの間のジャンプからスニファーを介してトラフィックをインターセプトしたい場合、 [〜#〜] https [〜#〜] および WPA2 ... JetpackとCell Towerの間のジャンプからスニファーを介してトラフィックをインターセプトしたい場合(可能性は低いですが、あまり一般的ではありません) [〜#〜] https [ 〜#〜] および [〜#〜] lte [〜#〜] ...
はい、可能です。小さな会社がそれを成し遂げるのに十分なほど些細なことですか、いいえ。
あなたが超妄想的であるなら、あなたはすべてのウェブトラフィックを個人的な [〜#〜] vpn [〜#〜] および/または SSHトンネルを通してルーティングすることによって別のセキュリティ層を追加することができます 。
他の回答で述べたように、ネットワークトラフィックを傍受する可能性があります。それは他の回答で十分にカバーされているので、再びそれに飛び込むことはありません。ただし、パケットとデータをキャプチャするほど簡単ではありません。ネットワークパケットをビデオにエンコードすることはできません。したがって、この時点では、キャプチャされたデータを取得してこれを行うためにビデオメッセージングクライアントを変更するか、データを操作して使用するための独自のビデオプレーヤーを作成しています。
CaffeineAddiction
は、トラフィックを盗聴するという問題に遭遇する可能性が非常に低いと述べました。このデータを使用してビデオを再作成する方法を理解できるようにする必要があるという事実を追加すると、可能性が高まります。
あなたの雇用主がネットワークフォレンジック、リバースエンジニアリング、ビデオエンコーディングに熟練していない限り、心配する必要はありません。そのようなスキルを持つ雇用主にとってさえ、低い報酬のために多くの仕事になるでしょう。それはあなたの雇用主がNSAでない限りです。
「個人用iPadを仕事用WiFi(Verizonジェットパック)で使って、Facebookメッセンジャーで友達とビデオチャットをしました。雇用主が実際にビデオを見たり、メッセンジャーを使っただけでいいですか?」
当時、VPN経由で企業ネットワークに接続していましたか?
いいえの場合、雇用主はどちらも見ることができない可能性があります。 ISPと電話会社は、裁判所命令なしでネットワークトラフィックの詳細について近々発表することはなく(「彼が時計に時間を浪費しているとは、召喚状に値するとは思わない」)、Verizonは暗号化されたビデオデータに対してFPCを実行していません。 VPNがなければ、トラフィックは個人のデバイスからVerizonを経由してエンドポイントに送られます。雇用主は何も傍受することができません。たぶん、企業アカウントは異なる(疑わしい)かもしれませんが、個人アカウントの場合、アクセスしたWebサイトは請求明細に表示されません。
あなたが企業のVPNに接続している場合、彼らはあなたがFacebookにアクセスしたことを(間違いなくできるはずです)確認しますが、彼らが暗号化された接続もMITMしていると仮定すると、ストリーミングビデオデータの保存とインデックス作成は、あなたの対象でない限り、ばか者の用事です。積極的な調査。これは、企業内のすべてのユーザーについて収集する膨大な量のデータであり、キャプチャーの問題が発生すると、ストリーム全体が役に立たなくなります。したがって、完全に可能ですが、それを実行しようとする人は、YouTube全体を数回キャッシュするだけです。
あなたは安全だと仮定しますが、会社の設備ではこのようなことをしないでください。あなたはトラブルを求めています。