Door musiman: Dit is IMHO een bijzonder gevaarlijke opmerking. Bedenk dat er bij een managed network in te breken is in een SSL sessie!!!
Ja er zijn verschillende manieren om een SSL Sessie in te komen. Ook zijn er diverse tooling om dit principe tegebruiken (Man in The Middel Attacks).
Voor het opnieuw encrypten heb je zelf een Public Key nodig.
Door de SSL Certificaat te bekijken (wat altijd verstandig is) kan je zien wie de Certificaat heeft uitgegeven.
Web SiteSSL Decoder acts as a full-featured certificate authority, such as, for example, VeriSign, Equifax or Thawte. But certificates it issues have two basic differences:
?they are free
?nobody trusts them
Het is in de meeste gevallen dus zichtbaar dat er 'iets' gedaan wordt met de SSL Sessie. In Managed networks kan de root certificaat inderdaad automatisch worden toegevoegd aan de Trusted Root Certificates (Denk aan Group Policy's).
Ik kan me indenken dat dit voor bedrijven en instellingen gewenst is maar de vraag blijft uit Privacy oogpunt: Is dit verantwoord en worden de Beheerders van het systeem vertrouwd?
Of topic:
SSL is 1 van de opties die je hebt om sites te beveiligen.
Tevens is het van belang om wel weet te hebben van de mogelijke dreigingen die er zijn.
Privacy in het algemeen komt steeds meer in het geding aangezien de meeste internet providers ook verkeer loggen en dit wettelijk ook mischien zal gaan moeten.