web-dev-qa-db-ja.com

すべての証明書が送信されるため、VPNはMiTMに対して脆弱

今日、ビジネスセンターのシステム管理者と話をしました。彼のオフィスビルの人々はVPNやhttps接続を使用してビデオをストリーミングしたり、急流をダウンロードしたりしているため、ネットワークのすべての接続で基本的にMiTMを実行するつもりでした。これらのサービスはすべての帯域幅を使い果たしますが、暗号化された接続であるため、ロードバランサーは機能しません。

彼が雇ったセキュリティ会社は、すべてのブラウザとVPN接続を複製してプロキシをエンドポイントとして受け入れる、独自の有効で署名された証明書(もちろんプロキシサーバー用)を使用してプロキシサーバーをセットアップすることが可能だと確信しました。これにより、すべてのトラフィックを復号化し、その内容を検証し、必要に応じて調整し、もう一度暗号化して、誰も賢明なことなく意図した方法で送信できるようになります。

Httpsの部分では、証明書が特定のドメインまたは会社にリンクされているため、半ば適切なhttpsの実装は特にMiTM攻撃を回避するためのものであることを彼に説明/納得させることができました。彼のプロキシがブラウザをだまして、実際にはプロキシサーバーに接続しているときにWebサイトに接続していると思わせることはできません。

ただし、VPNに関しては、多くのVPNサービスまたはプロトコルがCAによって署名された証明書を受け入れて安全な接続を確立することを断固として(あるいは、彼がネットワークに雇ったセキュリティ会社)と断言しています。その証明書が実際に接続先のサーバーに起因するものかどうかはチェックされません。

これは私には非常にありそうになく、安全な接続について知っているすべてのこととは対照的ですが、その議論を始める前に、ほとんど知られていないソフトウェアのVPNプロトコルのほとんど知られていない脆弱性を見逃していないことを確認したいと思います。

私の質問:一部のVPNプロトコルまたはVPNソフトウェアは、証明書がCAによって署名されているかどうかを確認することによってのみ証明書の有効性を確認し、証明書が実際に接続しているサーバーに起因するものであるかどうかはまったく確認しません?

-小さな編集-これが可能な理由を指定するには:セキュリティ会社によると、かなりの数のVPNソフトウェアが有効な証明書を受け入れ、しない証明書が実際にサーバーにリンクされているかどうかを確認します。有効な証明書はすべて受け入れられます。

7
user3244085

短い答え:

いいえ、実行できません。これは、信頼できる認証局が、システム管理者が制御していないドメインの証明書を発行しないためです。

長い答え:

これは、いくつかのシナリオで実行できます。

たとえば、OpenVPNを使用して、... say ... awesomevpn.sxと呼ばれる世界の他の場所にあるVPNコンセントレータへのTLS接続を作成する場合、 TLSハンドシェイク の最初のステップの1つサーバー証明書の検証です。システム管理者がこの接続をMITMしようとする可能性がありますが、彼はawesomevpn.sxの証明書を提示できませんCAが証明書を発行しないため。これにより、接続が失敗します。

ただし、企業がパケット検査アプライアンスをインストールするためにベンダーと契約しているシナリオを検討してください。安全な接続でMITM攻撃を実行するために、ベンダーは、クライアントマシンへの独自の「ルート」証明書のインストールを強制します。このようにして、ユーザーは独自のCAを使用して、任意のドメインの証明書に署名できます。これは、検査アプライアンスによってオンザフライで実行できます。これらの証明書がMITMシーケンス中にクライアントに提示されると、それらが受け入れられ、接続が完了し、パケットがクリアテキストで検査されます。

これはCAシステムの弱点のように聞こえますが、企業環境では、企業が所有するマシンを物理的に制御できないことに注意してください。物理的な制御がなければ、セキュリティの面でゲームオーバーです。

したがって、あなたが与えられた説明には重要なポイントがありません-彼らはクライアントマシンに独自のルート証明書をインストールする必要性について言及していませんでした。 VPNクライアントの脆弱性や、安全な接続に使用されるさまざまなプロトコルとは関係ありません。

8
scuzzy-delta

Gibson Research Corporation サイトでこの部分を読むことをお勧めします: 「HTTP」の末尾に追加された「S」は安全を意味します。(または、少なくとも想定されていた。)

Webブラウザに壊れていないキーまたはロックアイコンが存在するonceは、ユーザーとリモートWebサーバー間の接続が認証、保護、暗号化されていることを意味します。 。 。第三者によるいかなる盗聴の影響も受けません。 残念ながら、それが常に正しいとは限りません。

そして

このエレガントなシステムはどうですか[cfr。 CA-system] subverted?

企業、教育機関、またはその他のインターネット接続プロバイダー---従業員、学生、またはユーザーのインターネットアクションすべてを監視したい-訪問するすべてのソーシャルネットワーキングまたはバンキングサイトのすべてのプライベートユーザーIDとパスワード医療記録、すべて「安全な」電子メール。 。 。 EVERYTHING —ユーザーのブラウザまたはコンピュータに 1つ追加“ Pseudo Certificate Authority”を追加するように調整するだけです。とても簡単です。

3
BlueCacti