web-dev-qa-db-ja.com

企業がSSL / TLSトラフィックを傍受して解読することは可能ですか?

Blue CoatGigamon など、SSL/TLSの死角をなくすことができるサービスを提供していると主張する企業がいくつかあることに気付きました。彼らはhttpsコンテンツを解読する何らかの方法(暗号化アルゴリズムを破る)について話しているのか、それとも単なる中間者攻撃なのか? MITMプロキシの場合、ブラウザにインストールされている証明書のCAを確認するだけで検出できますか?

私の質問は、MITM攻撃なしでhttpsトラフィックを監視する方法があるかどうか、およびMITMプロキシが実際のCA(DigiCert、Comodo)で証明書を表示することによってユーザーをだますことができるかどうかについてです。

19
Peter Li

ユーザーのブラウザーにルート証明書をインストールし、従業員にMiTM攻撃を行うことは、残念ながら多くの企業で標準的な方法です。

これを検出する方法はいくつかあります。

  1. 1つの方法は、コンピューターにインストールされているルートCA証明書を探して、いずれかのCAを認識していないかどうかを確認することです。もちろん、これには実際のルートCAとは何か、偽のMitMプロキシプロバイダーとは何かについての深い知識が必要です。

  2. もう1つは、https Webサイトが生成した証明書を見て、署名者を調べるだけです。すべてのhttpsサイトの証明書は、MiTM攻撃プロキシを提供する会社によって署名されます。

  3. 3番目の方法は、Firefoxをインストールすることです。できれば、スタンドアロンとしてインストールされず、実行されるバージョンです。 Firefoxは、システムが提供する証明書を使用しませんが、独自の証明書を使用します。これは http://portableapps.com/ から取得できます。その後、自己署名証明書に関するセキュリティ警告が表示される場合は、会社によってMiTMされています。

33
Steve Sether

暗号化キーを所有していない暗号化されたトラフィックを復号化できないことは明らかです。彼らは mitmproxy のようにそれを行う可能性が高いです。たとえば、グループポリシーによって会社のすべてのクライアントにルート証明書を展開し、Webサーバーのすべての証明書を置き換えることができます。これは、すべてで信頼できるCA(認証局)と見なされているためです。 Webクライアント。

これにより、自分のルートCAによって発行された証明書チェーン内の証明書に基づいて暗号化されたすべての接続を解読できます。この手法は、一部のウイルス対策ソフトウェアでも使用されています。

もちろん、これはPSK(Phase-Shift Keying)を使用した対称暗号化では機能しません。

7
davidb

Blue Coat:暗号化されたSSL Webセッションの可視性と制御を取得する方法

プロキシはアクティブなデバイスであるため(つまり、トラフィックを終了します)、プロキシはサーバーからクライアント、およびクライアントからサーバーの両方として機能します。したがって、ユーザーとアプリケーションの両方をネイティブで理解しています。多くの組織では、ユーザーがプロキシを介してのみインターネットに接続します。これは、企業が制御できるためです。プロキシは接続を終了するため、Web対応のユーザーとアプリケーションのすべてのやり取りのポリシー、パフォーマンス、保護のための非常に重要な制御ポイントを提供します。

Blue Coat SGは、業界をリードする安全なプロキシアプライアンスであり、企業に幅広い範囲の「プロキシの力」を提供します。 Blue Coatは、市場をリードするプロキシアプライアンスでSSLプロキシ機能を提供することにより、そのリーダーシップを拡大しています。

一方、別のアプローチをとります-decryption:( Giamon:SSL Decryption:Uncovering the New Infrastructure Blind Spot

SSL復号化のオフロードにより、複数のツールに複数の復号化ライセンスを用意する必要もなくなります。結局のところ、たとえば、統合されたSSL復号化を備えたセキュリティアプライアンスは、アプリケーションパフォーマンスのモニタリングなどの他のツールにはメリットがありません。 Gigamonは、復号化されたトラフィックを複数のツールに同時に供給して、インフラストラクチャの全体的な効率、セキュリティ、およびパフォーマンスを最大化できます。このアプローチの関連する利点は、秘密鍵を複数のツールで共有する代わりに、可視性インフラストラクチャのみに安全にアップロードできるようになったことです。

また、今日のクラウドインフラストラクチャの中心にあるSSL暗号化セグメントを含む、トラフィックの適切なレベルの可視性をITおよびセキュリティ管理者に提供します。

GigaSMARTはパケットを復号化し、侵入検知(IDS)、データ損失防止、分析のためのアプリケーションパフォーマンス監視など、複数の帯域外ツールにトラフィックを送信します。

5
user45139

したがって、SSLには4つの一般的な脆弱性がすぐに思い浮かびます。

  1. インターセプターをSSL機関にして、偽造SSL証明書を作成できるようにするルート証明書をコンピューターにインストールします。これには、SSLフィンガープリントが異なる場合でも、コンピューターへの管理アクセスが必要です。
  2. SSLサイトに接続する場合、非SSLサイトに対してMITM攻撃を行う その後、SSLストリッピングを使用HSTS(Strict Transport Security) は、サイトが安全な接続を使用する期間キャッシュすることで、これを軽減するのに役立ちます(この期間は安全でない接続を許可しません)。
  3. SSL構成が正しく設定されていない場合、これは SSL Labsテストでサイトを実行する で確認でき、脆弱性を確認できます。これには、弱い暗号、弱い鍵交換、またはTLSを経由する代わりに古いSSLプロトコルを使用することが含まれます。
  4. 証明書のハッシュアルゴリズムも重要な役割を果たします SSLを安全に保ちます (ChromeがSHA1を段階的に廃止している理由
3
mjsa

いいえ、まだ一般的に使用されている2048-RSA証明書を解読することはできません。十分な計算能力がありません。

ただし、ブラウザは別の(偽の)証明書を介して騙される可能性があります。 Fiddleが暗号化されたトラフィックを表示する方法と非常に似ています(Fiddleはネットワークアクティビティアナライザーです)

  1. 最初のFiddlerは、信頼されたルート証明書を作成してインストールします。

  2. あなたは閲覧します https://www.googole.com

  3. Fiddlerは、Googleの(偽の)証明書を作成し、ステップ1の証明書で署名します。

  4. Fiddlerは、ユーザーからGoogleへのトラフィックとその逆のすべてのトラフィックをインターセプトします(そして、ユーザーとFiddlerの間のトラフィックの一部は偽の証明書で署名されています)。あなたのブラウザは偽の証明書は大丈夫だと思い込み、何も疑っていません。

きちんとしたトリック。

ただし、サイトの証明書の署名機関を見て、それが認識されているブランド(Thawte、VeriSignなど)の1つではないことを確認すると、簡単にネズミの匂いを嗅ぐことができます。

2
Earl Hickey

また、Palo AltoやHuawei USGファイアウォールなどの次世代セキュリティアプライアンスには、この機能が組み込まれていることにも注意してください。これは表向きは「盲点」に対処するためのものであり、発信SSLは通常許可されているため、従業員はセキュリティを回避するために使用できます(私はショックです)。 SSLを復号化することで、アプライアンスはアプリケーションベースのフィルタリングを実行でき、

2
gb5757870