Le titre dit tout, vraiment. Je m'appelle Alice et je souhaite me connecter à l'interface Web de Gmail via mon navigateur. Ike, le fournisseur de services Internet, et Adam, l'administrateur du réseau local, aimeraient connaître mon adresse e-mail Gmail (nom d'utilisateur). Existe-t-il un moyen concevable pour que les choses se produisent de sorte que l'un ou l'autre puisse éventuellement l'apprendre?
Pour votre utilisateur domestique moyen, des services comme GMail (qui sont exécutés sur TLS) ne divulgueraient pas d'informations telles que le nom d'utilisateur au FAI ou à l'administrateur réseau.
Si vous utilisez une machine qui est également administrée par l'administrateur LAN (par exemple, un ordinateur de travail attaché à un domaine géré par l'entreprise), vous devez supposer qu'il peut lire tout ce que vous faites dessus. Ils pourraient avoir un logiciel pour enregistrer votre activité (navigation et/ou touches), ils pourraient avoir installé des certificats SSL supplémentaires qui leur permettent de MITM votre connexion à GMail (ou tout autre site).
Si vous pensez que votre ordinateur n'a pas été falsifié et n'est pas sous le contrôle de quelqu'un en qui vous n'avez pas confiance (c'est-à-dire que l'administrateur du LAN ne contrôle pas votre machine), vous pouvez vous connecter à GMail via https. (À ce stade, l'administrateur LAN est équivalent à un attaquant sur Internet.) Assurez-vous de vous connecter à https://mail.google.com avec un certificat valide, puis à tout votre trafic entre votre ordinateur et les serveurs GMail sont cryptés. Cela comprendrait toutes les informations sur votre compte, y compris le nom d'utilisateur avec lequel vous êtes connecté.
Pour compléter les réponses de @ David et @ Steve:
Si l'attaquant ("Adam", dans votre cas) a un accès administratif à votre machine, alors il peut apprendre tous vos secrets. L'installation d'une autorité de certification racine supplémentaire, sous son contrôle, pour exécuter la routine interception MitM sur vos connexions SSL est un outil populaire pour honnête (mais curieux) sysadmins: il s'agit d'une installation unique qui ne sera pas compromise par les mises à jour logicielles et n'encourra pas de problèmes de compatibilité avec d'autres logiciels tels que les antivirus. Cependant, un administrateur système nosier qui souhaite que son espionnage reste discret dispose de nombreuses autres options, telles que l'installation d'enregistreurs de frappe, d'outils de capture d'écran et le pillage général des données directement à partir du RAM de la machine).
Si l'attaquant n'a pas pas accès aux entrailles de votre machine, alors il doit être tenu à l'écart de vos échanges SSL. Il pourra toujours remarquer lorsque vous vous connecterez à Gmail et pourra observer la taille exacte des éléments de données échangés avec Gmail. Il peut probablement calculer la longueur (en caractères) de votre adresse Gmail.
Comme l'observe @Steve, une adresse Gmail n'est pas conçue pour être un secret et fuira à de nombreux endroits. Dans tous les cas, en tant qu'adresse e-mail , elle est nécessairement partagée avec d'autres personnes (ceux qui vous envoient des e-mails) et ne peut donc pas être considérée comme vraiment secrète .
Si vous utilisez Google+ (indexé par votre adresse e-mail), le mauvais administrateur système remarquera votre activité et pourra la corréler avec une activité visible sur certains comptes Google+ candidats. Après tout, s'il vous recherche, il s'intéresse à vous, et peut également faire preuve de dévouement et vous suivre avec compétence.
Comme le dit David, le fournisseur de votre réseau ne peut généralement pas voir les données transmises via les connexions https.
Cependant, votre adresse Gmail n'est pas nécessairement transmise uniquement via des connexions https. Par exemple, si vous vous connectez à StackExchange à l'aide de votre compte Gmail secret et visitez la version http (et non https) de votre page de profil utilisateur, votre adresse Gmail vous est envoyée non sécurisée dans le contenu de cette page. Le fournisseur de votre connexion réseau pourrait alors le voir. La même chose peut être vraie pour d'autres sites qui utilisent https pour OAuth login mais pas pour tout le trafic.
En outre, comme l'utilisateur49372 le souligne , si Adam est prêt à monter une attaque active de l'homme du milieu, et si vous vous connectez à StackExchange en utilisant votre adresse Gmail secrète, il pourrait injecter des choses dans votre normal Trafic http qui redirigerait votre navigateur vers la version http de votre page de profil StackExchange.
Alors oui, il existe des façons imaginables qu'Adam ou Ike pourraient l'apprendre même en supposant qu'ils ne peuvent pas interférer avec votre machine ou autrement surmonter la sécurité fournie par https.
En utilisant l'idée de Steve Jessops, votre fournisseur pourrait injecter des iframes ou des redirections dans votre trafic http normal, ce qui chargera votre profil sur stackexchange non sécurisé avec http ou toute autre page qui fait de même.
La seule réponse que je n'ai pas vue ici est celle qui concerne les environnements d'entreprise, comme le mien, où les machines d'entreprise accèdent au net via un filtre/proxy, qui permet aux "administrateurs" d'inspecter le trafic SSL, en forçant les machines clientes pour faire confiance au certificat SSL du webfilter/webproxy. Le filtre Web/proxy Web emprunte alors l'identité de la machine cliente à Google (ou tout autre service en ligne), télécharge le contenu, puis le retransmet à la machine cliente en usurpant l'identité de Google (ou de tout autre service en ligne) au client.
Il s'agit en fait d'une attaque MITM, mais elle est assez courante pour que je pense qu'elle mérite d'être mentionnée, en particulier.
Si vous accédez au réseau via un proxy ou un filtre configuré pour inspecter le trafic SSL, alors pour vos administrateurs, tout ce qui se fait via https est visible comme s'il était envoyé en texte clair.