3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

会社のProxy Serverは社員のSSL通信をどこまで把握しているのか

Last updated at Posted at 2020-01-16

調べるにあたった経緯

会社で調べ物をしている最中にふと思った、
「自分がアクセスしているサイトやその通信内容はどこまで会社は知っているんだろうか?」
と。
決してやましいサイトにアクセスしていたわけじゃないです。

IT系ではない会社にいたときは、簡単に調べて
「会社にはどんなサイトにアクセスしているかはバレバレなんだろう」
と漠然とした認識でいましたが、今の私はエンジニアの端くれ。
仕組みを改めて調べて知っておこうと思い、
Proxy Serverにたどり着いたので今回はそれを調べてまとめました。

まずProxy Serverとは

一言でいえば、社内のパソコンとインターネットをつなぐ関所的なやつ。

ちなみに必ずしも全ての企業に導入されているわけではなく、
導入の有無やその機能については企業毎に異なります。

主な機能

1.クライアントからのインターネットへのアクセスを代理で行う
2.アクセスしたページをキャッシュとして保存し、次回のクライアントの要求に高速で応える
3.社内のPCからアクセスしたサイトのログ保存&監視
4.有害なサイトをブラックリスト化し、アクセスを禁止する
5.アクセス先にはプロキシサーバーのグローバルIPアドレスを表示(クライアントのIPアドレスを秘匿)

特に3・4が重要かと思われる (個人的に)
では、具体的にログでどこまで通信内容がわかるのか

Proxy Serverがわかること

通常のhttpによる通信

http.png
※Qiitaのネットワーク図は適当です

つまり
どのサーバーのどのファイルにアクセスしたか
どんなリクエスト内容かがほぼわかってしまう。

https(SSL)による通信

https.png
※Qiitaのネットワーク図は適当です

どのサーバーにアクセスしたかはわかるが
どんな内容だったかまではわからない。

やろうと思えばできること

上記のように、http通信などでリクエストパラメーターが平文である場合、
内容を改ざんしてサイト側にリクエストを飛ばすことなどもできてしまう。
今どきはサーバー側で計算すると思われるが、一昔のスマホアプリなどで
apiに投げる値をクライアント側で計算して値を渡す方式で無対策だった場合、
プロキシサーバー側でデータを改ざんして送ることもできたらしい。

結論

ProxyServerを導入してる企業では、
通信内容はわからないが、どのサイトにアクセスしてるかはバレてる。

参考サイト

3
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?