В идеально зашифрованном трафике, который использует протоколы шифрования, доступных в настоящее время, провайдер не должен иметь возможности расшифровать трафик и получить доступ к логинам и паролям, передаваемым через защищенное соединение, такое как HTTPS.
В процессе установления безопасного соединения между вашим устройством и сервером, данные шифруются с использованием симметричного или асимметричного шифрования.
Симметричное шифрование использует один и тот же секретный ключ для шифрования и расшифрования данных. Этот секретный ключ обычно отправляется между клиентом и сервером в зашифрованной форме, поэтому провайдер не должен иметь доступа к нему.
Асимметричное шифрование использует пару ключей – публичный и приватный. Публичный ключ известен всем, а приватный ключ хранится только на сервере. Данные шифруются с использованием публичного ключа, а расшифровываются с использованием приватного ключа. Провайдер может получить только публичный ключ, но без приватного ключа не сможет расшифровать данные.
Тем не менее, провайдер может сохранять информацию о том, с каких сайтов вы посещаете, а в некоторых странах провайдеры могут быть законодательно обязаны сохранять данные пользователя. Также, провайдер может иметь возможность заменить сертификаты SSL/TLS, которые используются при установлении защищенного соединения, с целью осуществления атаки "человек в середине". Однако, это довольно сложный процесс, который, как правило, требует доступа к устройствам пользователя или сотрудников провайдера.
В целом, если используется надежное шифрование, шансы на то, что провайдер сможет получить доступ к вашим паролям и логинам, должны быть низкими. Однако, стоит быть осторожным и применять безопасные практики при выборе и использовании паролей - использовать уникальные пароли для каждого аккаунта и периодически их менять.