HTTPS檢測(cè)工具可能會(huì)弱化安全
美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)警告:很多攔截HTTPS流量的安全產(chǎn)品都沒(méi)有很好地驗(yàn)證證書(shū)。
使用安全產(chǎn)品檢測(cè)HTTPS流量的公司,可能無(wú)法避免地弱化了其用戶加密連接的安全性,將用戶暴露給中間人攻擊。
US-CERT是美國(guó)國(guó)土安全部(DHS)下屬機(jī)構(gòu),在最近的一次調(diào)查過(guò)后發(fā)布了一份咨詢公告,稱HTTPS檢測(cè)產(chǎn)品并不能完全反映出客戶端和服務(wù)器間原始連接的安全屬性。
HTTPS檢測(cè)會(huì)核對(duì)來(lái)自HTTPS站點(diǎn)的加密流量,確保不含有威脅或惡意軟件。該過(guò)程通過(guò)攔截客戶端到HTTPS服務(wù)器的連接來(lái)實(shí)現(xiàn),會(huì)以客戶端的名義創(chuàng)建連接,然后用本地產(chǎn)生的證書(shū)對(duì)發(fā)送給客戶端的流量再次加密。做這項(xiàng)工作的產(chǎn)品基本上都相當(dāng)于中間人代理。
典型企業(yè)環(huán)境中,HTTPS連接甚至能被攔截并重加密多次:在網(wǎng)絡(luò)邊界被網(wǎng)關(guān)安全產(chǎn)品或數(shù)據(jù)泄露預(yù)防系統(tǒng)攔截加密,在終端系統(tǒng)上被需要檢測(cè)此類流量中惡意軟件的反病毒程序攔截加密。
問(wèn)題在于:由于任務(wù)落到了攔截代理身上,用戶瀏覽器便不再能夠驗(yàn)證真正的服務(wù)器證書(shū)了。而實(shí)際上,安全產(chǎn)品在驗(yàn)證服務(wù)器證書(shū)上表現(xiàn)特別糟糕。
最近,多家機(jī)構(gòu)的研究人員對(duì)HTTPS檢測(cè)實(shí)踐進(jìn)行了調(diào)查。這些機(jī)構(gòu)包括谷歌、Mozilla、CloudFlare、密歇根大學(xué)、伊利諾伊大學(xué)香檳分校、加州大學(xué)、伯克利和國(guó)際計(jì)算機(jī)科學(xué)研究所。
他們發(fā)現(xiàn),從美國(guó)連至CloudFlare內(nèi)容分發(fā)網(wǎng)絡(luò)的HTTPS流量中,超過(guò)10%都被攔截了;而去往電商網(wǎng)站的連接有6%被攔截。
分析發(fā)現(xiàn),被攔截的HTTPS連接中,32%的電商流量和54%的CloudFlare流量,這比用戶直接連接服務(wù)器更不安全。
| 值得注意的是,被攔截連接不僅僅使用更弱的加密算法,其中10-40%支持的還是那些已知被攻破的密碼。這些會(huì)導(dǎo)致中間人攻擊之后的攔截、降級(jí)、甚至解密該連接。 | 
原因在于,瀏覽器制造商具備長(zhǎng)期且恰當(dāng)?shù)膶I(yè)知識(shí)理解TLS連接和證書(shū)驗(yàn)證的潛在怪癖??梢哉f(shuō),再?zèng)]有比現(xiàn)代瀏覽器實(shí)現(xiàn)得更好的客戶端TLS(HTTPS采用的加密協(xié)議)了。
安全產(chǎn)品廠商使用過(guò)時(shí)的TLS庫(kù),定制這些庫(kù),甚至嘗試重新實(shí)現(xiàn)該協(xié)議的一些功能特性,造成了嚴(yán)重的漏洞。
US-CERT指出的另一個(gè)普遍問(wèn)題是,很多HTTPS攔截產(chǎn)品沒(méi)能恰當(dāng)?shù)仳?yàn)證服務(wù)器提供的證書(shū)鏈。
“證書(shū)鏈驗(yàn)證錯(cuò)誤很少發(fā)送給客戶端,致使客戶端認(rèn)為各項(xiàng)操作都是按照預(yù)期與正確的服務(wù)器進(jìn)行的。”
BadSSL網(wǎng)站上,公司企業(yè)可以檢驗(yàn)其HTTPS檢測(cè)產(chǎn)品是否不恰當(dāng)?shù)仳?yàn)證證書(shū),或者允許了不安全密碼通行。來(lái)自 Qualys SSL Labs 的客戶端測(cè)試,同樣可以對(duì)某些已知TLS漏洞和缺陷進(jìn)行檢測(cè)。
卡內(nèi)基梅隆大學(xué)CERT協(xié)調(diào)中心發(fā)表了博客文章,披露了HTTPS攔截常見(jiàn)陷阱的更多信息,以及可能有漏洞的產(chǎn)品名單。

















 
 
 



 
 
 
 