Blue Coat や Gigamon など、SSL/TLSの死角をなくすことができるサービスを提供していると主張する企業がいくつかあることに気付きました。彼らはhttpsコンテンツを解読する何らかの方法(暗号化アルゴリズムを破る)について話しているのか、それとも単なる中間者攻撃なのか? MITMプロキシの場合、ブラウザにインストールされている証明書のCAを確認するだけで検出できますか?
私の質問は、MITM攻撃なしでhttpsトラフィックを監視する方法があるかどうか、およびMITMプロキシが実際のCA(DigiCert、Comodo)で証明書を表示することによってユーザーをだますことができるかどうかについてです。
ユーザーのブラウザーにルート証明書をインストールし、従業員にMiTM攻撃を行うことは、残念ながら多くの企業で標準的な方法です。
これを検出する方法はいくつかあります。
1つの方法は、コンピューターにインストールされているルートCA証明書を探して、いずれかのCAを認識していないかどうかを確認することです。もちろん、これには実際のルートCAとは何か、偽のMitMプロキシプロバイダーとは何かについての深い知識が必要です。
もう1つは、https Webサイトが生成した証明書を見て、署名者を調べるだけです。すべてのhttpsサイトの証明書は、MiTM攻撃プロキシを提供する会社によって署名されます。
3番目の方法は、Firefoxをインストールすることです。できれば、スタンドアロンとしてインストールされず、実行されるバージョンです。 Firefoxは、システムが提供する証明書を使用しませんが、独自の証明書を使用します。これは http://portableapps.com/ から取得できます。その後、自己署名証明書に関するセキュリティ警告が表示される場合は、会社によってMiTMされています。
暗号化キーを所有していない暗号化されたトラフィックを復号化できないことは明らかです。彼らは mitmproxy のようにそれを行う可能性が高いです。たとえば、グループポリシーによって会社のすべてのクライアントにルート証明書を展開し、Webサーバーのすべての証明書を置き換えることができます。これは、すべてで信頼できるCA(認証局)と見なされているためです。 Webクライアント。
これにより、自分のルートCAによって発行された証明書チェーン内の証明書に基づいて暗号化されたすべての接続を解読できます。この手法は、一部のウイルス対策ソフトウェアでも使用されています。
もちろん、これはPSK(Phase-Shift Keying)を使用した対称暗号化では機能しません。
Blue Coat:暗号化されたSSL Webセッションの可視性と制御を取得する方法 :
プロキシはアクティブなデバイスであるため(つまり、トラフィックを終了します)、プロキシはサーバーからクライアント、およびクライアントからサーバーの両方として機能します。したがって、ユーザーとアプリケーションの両方をネイティブで理解しています。多くの組織では、ユーザーがプロキシを介してのみインターネットに接続します。これは、企業が制御できるためです。プロキシは接続を終了するため、Web対応のユーザーとアプリケーションのすべてのやり取りのポリシー、パフォーマンス、保護のための非常に重要な制御ポイントを提供します。
Blue Coat SGは、業界をリードする安全なプロキシアプライアンスであり、企業に幅広い範囲の「プロキシの力」を提供します。 Blue Coatは、市場をリードするプロキシアプライアンスでSSLプロキシ機能を提供することにより、そのリーダーシップを拡大しています。
一方、別のアプローチをとります-decryption:( Giamon:SSL Decryption:Uncovering the New Infrastructure Blind Spot )
SSL復号化のオフロードにより、複数のツールに複数の復号化ライセンスを用意する必要もなくなります。結局のところ、たとえば、統合されたSSL復号化を備えたセキュリティアプライアンスは、アプリケーションパフォーマンスのモニタリングなどの他のツールにはメリットがありません。 Gigamonは、復号化されたトラフィックを複数のツールに同時に供給して、インフラストラクチャの全体的な効率、セキュリティ、およびパフォーマンスを最大化できます。このアプローチの関連する利点は、秘密鍵を複数のツールで共有する代わりに、可視性インフラストラクチャのみに安全にアップロードできるようになったことです。
また、今日のクラウドインフラストラクチャの中心にあるSSL暗号化セグメントを含む、トラフィックの適切なレベルの可視性をITおよびセキュリティ管理者に提供します。
GigaSMARTはパケットを復号化し、侵入検知(IDS)、データ損失防止、分析のためのアプリケーションパフォーマンス監視など、複数の帯域外ツールにトラフィックを送信します。
したがって、SSLには4つの一般的な脆弱性がすぐに思い浮かびます。
いいえ、まだ一般的に使用されている2048-RSA証明書を解読することはできません。十分な計算能力がありません。
ただし、ブラウザは別の(偽の)証明書を介して騙される可能性があります。 Fiddleが暗号化されたトラフィックを表示する方法と非常に似ています(Fiddleはネットワークアクティビティアナライザーです)
最初のFiddlerは、信頼されたルート証明書を作成してインストールします。
あなたは閲覧します https://www.googole.com
Fiddlerは、Googleの(偽の)証明書を作成し、ステップ1の証明書で署名します。
Fiddlerは、ユーザーからGoogleへのトラフィックとその逆のすべてのトラフィックをインターセプトします(そして、ユーザーとFiddlerの間のトラフィックの一部は偽の証明書で署名されています)。あなたのブラウザは偽の証明書は大丈夫だと思い込み、何も疑っていません。
きちんとしたトリック。
ただし、サイトの証明書の署名機関を見て、それが認識されているブランド(Thawte、VeriSignなど)の1つではないことを確認すると、簡単にネズミの匂いを嗅ぐことができます。
また、Palo AltoやHuawei USGファイアウォールなどの次世代セキュリティアプライアンスには、この機能が組み込まれていることにも注意してください。これは表向きは「盲点」に対処するためのものであり、発信SSLは通常許可されているため、従業員はセキュリティを回避するために使用できます(私はショックです)。 SSLを復号化することで、アプライアンスはアプリケーションベースのフィルタリングを実行でき、