
Recentemente, tenho lido sobre os recursos da inspeção TMG HTTPS
http://technet.microsoft.com/en-us/library/ee658156.aspx
A teoria por trás dos casos de uso parece boa (você deseja impedir que malware seja baixado de sites HTTPS)
Mas basicamente o TMG está agindo como um ataque do tipo “Man in the Middle”.
Dependendo de como seu domínio de trabalho está configurado, tudo isso pode acontecer sem que o usuário seja informado de que seu tráfego HTTPS está sendo inspecionado. Tanta coisa para privacidade.
Tudo o que o domínio de trabalho precisa fazer é impor uma política de grupo com certificados raiz confiáveis para os certificados TMG autoassinados.
O navegador informa que o HTTPS não é válido?
Responder1
Tecnicamente não, os certificados serão confiáveis e você não saberá disso. Observe que o TMG é, embora ilustrativo, uma pista falsa aqui; máquinas de domínio podem ter certificados de domínio instalados por outros motivos.
Você precisa confiar em qualquer provedor de certificados instalado para emitir apenas certificados válidos para um nome de domínio; seu departamento de TI poderia, teoricamente, interceptar qualquer tráfego HTTPS e gerar um certificado para ele e para você, e você confiaria no certificado porque seu nome interno é um provedor confiável.
Dito isto, você teria que ter um departamento de TI incrível para conseguir isso. Dado que muitos departamentos de TI mal conseguem gerenciar o banal, eu não me preocuparia muito com isso. Você pode descobrir esse subterfúgio verificando as informações do certificado da maneira usual na barra de endereço; o emissor do certificado será seu domínio interno.