Não a idéia é diferente.

Hoje em dia, mesmo  nas ferramentas comerciais, qualquer ameça que
trafegue via https não pode ser mitigada, por que não é possível
quebrar a criptografia da conexão.

O que esta ferramenta faz é uma espécie de "proxy SSL". Quando o
cliente vai fechar um tunel com, por exemplo,
https://site-malicioso.com, ele na verdade fecha uma conexão ssl com o
appliance e o appliance fecha o túnel com o site remoto. Dentro da
caixa todo o tráfego é então decriptografado, o que é possível por que
ele tem as conexões com ambas as pontas, aí então qualquer coisa
anormal pode ser filtrada.

A partir do momento em que o cliente aceite o certificado do
appliance,  tudo é feito de forma transparente.

[]'s

-- 


http://www.webcrunchers.com/crunch

http://www.myspace.com/whippersnappermusic
http://www.purevolume.com/whippersnapper
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a