Ik werk af en toe vanuit huis. Ik heb een werklaptop die ik mee naar huis neem en maak verbinding met het netwerk van mijn bedrijf via mijn wifi thuis (ik neem aan dat deze een eigen directe verbinding heeft). Ik heb ook mijn pc en mijn telefoon in de buurt, die ook mijn wifi thuis gebruiken, maar hebben niets te maken met het netwerk van mijn bedrijf. Ik gebruik een VPN op browserniveau op mijn pc.
Kan mijn werkgever zien wat ik doe op mijn thuiscomputer? Ik weet het beter dan op internet te surfen op mijn werklaptop. De het enige gedeelde tussen hen is het gebruik van mijn wifi thuis.
Bewerken: ik heb mijn thuisnetwerk geconfigureerd als “Openbaar”, dus netwerkdetectie en het delen van bestanden zijn uitgeschakeld, maar ik weet niet of zelfs dat is in deze tijd volkomen onfeilbaar.
Reacties
- Mogelijk duplicaat van Can ziet mijn werkgever wat ik doe op internet als ik verbonden ben met het bedrijfsnetwerk?
- Het zou helpen om te verduidelijken hoe u precies verbinding maakt met uw bedrijf ' s-netwerk. U zegt dat u " verbindt met uw wifi-thuisnetwerk ", maar dat niet ' is niet logisch. Heeft u een VPN-verbinding ingesteld op routerniveau die al het verkeer van uw thuisnetwerk naar uw uw bedrijf ' s netwerk? Of maakt u gewoon verbinding met het ' netwerk van uw bedrijf via een VPN vanaf uw werkcomputer?
- I ' Ik zal het proberen uit te leggen. Wanneer ik ' werk vanuit huis, zijn beide computers verbonden met mijn wifi. De bedrijfscomputer maakt vervolgens verbinding met het bedrijfsnetwerk en ' is ingesteld om dat op eigen kracht te doen, dus ik denk dat het zijn eigen VPN moet hebben. Voor zover ik weet, maakt mijn thuiscomputer geen ' verbinding met het ' netwerk van het bedrijf, en daar is ' s geen VPN op router-niveau.
Antwoord
Ze zouden een zeer beperkte zichtbaarheid hebben, zelfs als ze hun best deden om het te configureren; bovendien zou ik niet verwachten dat ze dat zouden doen.
Ze zouden je netwerk kunnen scannen en apparaten kunnen identificeren op basis van IP en hostnaam; een goede scanner zal vaak ook het besturingssysteem identificeren. Dergelijke actieve maatregelen zijn (a) detecteerbaar en (b) zeer ongebruikelijk op werkstations van gebruikers. Beperkende firewallregels kunnen de detectie beperken, maar Windows was standaard detecteerbaar op het openbare profiel de laatste keer dat ik het controleerde — alleen de machine zelf, echter niet details zoals shares / applicaties / services.
Als ze door hun NIC in promiscuous mode te zetten, konden ze luisteren naar alle broadcastverkeer op het netwerk. Met name Windows-apparaten maken veel lawaai, en als uw router en computers zijn geconfigureerd voor DHCP, kunnen ze alles uiteindelijk vinden.
In een hoogst onwaarschijnlijk scenario zou hun systeem een malafide DHCP-server kunnen draaien die probeert alle netwerkverkeer via hun werkstation door zichzelf te presenteren als de netwerkgateway. Dit is (a) uiterst onpraktisch, (b) onbetrouwbaar en (c) detecteerbaar. Met VPN op browserniveau kunnen ze zelfs in dit extreme scenario niet zien wat u aan het browsen of downloaden bent. Afhankelijk van hoe uw VPN DNS-vragen afhandelt, kunnen ze het domein mogelijk identificeren. D.w.z. uw browser moet security.stackexchange.com oplossen om deze pagina te laden, en DNS-omzetting wordt doorgaans afgehandeld door het besturingssysteem. Als uw VPN die DNS-vraag vasthoudt en deze via de VPN oplost, dan is de naam security.stackexchange.com niet eens zichtbaar.
Uiteindelijk , is het uiterst onwaarschijnlijk dat ze iets belangrijks op uw netwerk zouden zien. Als uw Windows-machines standaardinstellingen gebruiken, zijn er enkele protocollen voor buurtdetectie die de werkmachine zullen aanraken, en inkomende communicatie wordt vaak gelogd. Deze beperkte tests onthullen echter heel weinig (meestal IP, OS, hostnaam en werkgroepnaam). Tenzij je een specifieke reden hebt om hun bedoelingen te wantrouwen, hoef je je waarschijnlijk geen zorgen te maken. De inspanning die nodig is om effectief rond te snuffelen is over het algemeen een afschrikmiddel, en dat houdt zelfs geen rekening met de mogelijke juridische en PR-problemen. / p>
Answer
Als uw werkgever snuffelsoftware op uw werklaptop heeft geïnstalleerd, die alle mogelijke pakketten onderschept, kan hij controleren wat er is gebeurt in uw thuisnetwerk. De resultaten kunnen rechtstreeks via het netwerk van uw werklaptop naar de werkgever worden gestuurd, of later, wanneer u zich in uw werkgeversnetwerk bevindt.
Als u uw werkgever niet vertrouwt en er zeker van wilt zijn dat het verkeer van je thuis-pc blijft privé, creëer een aparte wifi voor je werklaptop.Het is natuurlijk mogelijk als uw router dat ondersteunt. Maar tegenwoordig hebben zelfs eenvoudige routers zon functie als gastnetwerk.
Antwoord
Er zijn hier twee verschillende onderliggende vragen.
-
Wat is technisch mogelijk vanaf de werklaptop.
De laptop kan een aantal aanvalskits bevatten die de andere hosts op het netwerk scannen op mogelijke kwetsbaarheden, of de netwerkactiviteit scannen . De eerste aanval zou vrijwel onbeperkte mogelijkheden kunnen hebben – de beperking is in feite hoe veilig uw thuisdesktop is. Dit laatste is eenvoudiger, maar veel minder ingrijpend: als je een VPN gebruikt, weet de aanvaller alleen welke VPN je gebruikt en moet hij op heuristieken vertrouwen om de daadwerkelijke activiteit te raden.
-
Wat een werkgever mag
In de meeste landen mag de werkgever alleen bepalen wat u doet met hun apparaten. Om veiligheidsredenen kan de beheerder de volledige activiteit loggen, algemene indicatoren hebben die abnormaal gebruik aangeven en in dat geval dieper in de loganalyses gaan. Maar het scannen van de activiteit op een extern netwerk zou een illegale aanval zijn. Dus behalve als u in een ongebruikelijk land werkt (China, Rusland en een paar andere), of voor een speciale werkgever (nationale veiligheidsdiensten) werkt, is het onwaarschijnlijk dat dergelijke kits op uw werklaptop zijn geïnstalleerd.
Dat gezegd hebbende, is de echte vraag in hoeverre u uw werkgever en uw beheerder vertrouwt om alleen normale dingen te doen.