Não a idéia é diferente. Hoje em dia, mesmo nas ferramentas comerciais, qualquer ameça que trafegue via https não pode ser mitigada, por que não é possível quebrar a criptografia da conexão.
O que esta ferramenta faz é uma espécie de "proxy SSL". Quando o cliente vai fechar um tunel com, por exemplo, https://site-malicioso.com, ele na verdade fecha uma conexão ssl com o appliance e o appliance fecha o túnel com o site remoto. Dentro da caixa todo o tráfego é então decriptografado, o que é possível por que ele tem as conexões com ambas as pontas, aí então qualquer coisa anormal pode ser filtrada. A partir do momento em que o cliente aceite o certificado do appliance, tudo é feito de forma transparente. []'s -- http://www.webcrunchers.com/crunch http://www.myspace.com/whippersnappermusic http://www.purevolume.com/whippersnapper ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd