Frage:
Ist es Unternehmen möglich, SSL / TLS-Verkehr abzufangen und zu entschlüsseln?
Peter Li
2015-10-02 20:55:44 UTC
view on stackexchange narkive permalink

Ich habe festgestellt, dass einige Unternehmen behaupten, sie bieten Dienste an, mit denen der blinde Fleck von SSL / TLS beseitigt werden kann, z. B. Blue Coat und Gigamon. Sprechen sie über eine Möglichkeit, den https-Inhalt zu entschlüsseln (die Verschlüsselungsalgorithmen zu brechen) oder nur über einen Man-in-the-Middle-Angriff? Wenn es sich um einen MITM-Proxy handelt, kann ich ihn einfach erkennen, indem ich die Zertifizierungsstelle des in meinem Browser installierten Zertifikats überprüfe?

Meine Frage ist, ob es eine Möglichkeit gibt, den https-Verkehr ohne MITM-Angriff zu überwachen, und ob es für MITM-Proxys möglich ist, Benutzer zu betrügen, indem Zertifikate mit echten Zertifizierungsstellen (DigiCert, Comodo) angezeigt werden, sodass ich das nicht einfach sagen kann Unterschied durch Betrachten der CA.

Dupe (oder in der Nähe) von http://security.stackexchange.com/questions/2914/can-my-company-see-what-https-sites-i-went-to http://security.stackexchange.com/questions / 7323 / is-my-company-Tracking-me http://security.stackexchange.com/questions/8145/does-https-prevent-man-in-the-middle-attacks-by-proxy-server http: / /security.stackexchange.com/questions/14676/how-do-i-check-that-i-have-a-direct-ssl-connection-to-a-website
Ich denke nicht, dass es ein Betrüger von alledem ist. Hier wird gefragt, wie Produkte den toten Winkel von TLS entfernen können. Wenn Sie TLS wirklich verstehen, enthält die andere Frage möglicherweise genügend Informationen, um diese Frage zu beantworten. Wenn Sie TLS jedoch wirklich verstanden haben, würden Sie die Frage gar nicht erst stellen.
Diejenigen, denen der Computer gehört, besitzen die Verbindung. Ja, zur Infiltration / Exfiltration von Informationen und zur Verhinderung von Malware ist es üblich, ein Zertifikat zu installieren und den https-Verkehr nach Inhalten in Unternehmensnetzwerken zu durchsuchen.
Die Telefongesellschaft besitzt die Telefonleitungen und die Vermittlungsstelle, aber das Abhören ist immer noch eine Straftat.
Sechs antworten:
Steve Sether
2015-10-02 21:47:33 UTC
view on stackexchange narkive permalink

Die Installation eines Stammzertifikats in den Browsern der Benutzer und die Durchführung eines MiTM-Angriffs auf Mitarbeiter ist in vielen Unternehmen leider Standard.

Es gibt verschiedene Möglichkeiten, dies zu erkennen.

  1. Eine Möglichkeit besteht darin, nach einem auf Ihrem Computer installierten Stammzertifizierungsstellenzertifikat zu suchen und festzustellen, ob Sie es nicht erkennen eine der CAs. Dies erfordert natürlich ein gründliches Wissen darüber, was echte Stammzertifizierungsstellen sind und welche gefälschten MitM-Proxy-Anbieter es gibt.

  2. Eine andere Möglichkeit besteht darin, einfach das Zertifikat zu betrachten, das eine https-Website generiert und untersucht von wem es unterschrieben ist. Das Zertifikat aller https-Sites wird von dem Unternehmen signiert, das den MiTM-Angriffsproxy bereitstellt.

  3. Eine dritte Möglichkeit besteht darin, Firefox zu installieren, vorzugsweise eine Version, die nicht installiert wird und als ausgeführt wird eigenständige. Firefox verwendet keine vom System bereitgestellten Zertifikate, sondern eigene Zertifikate. Sie können dies von http://portableapps.com/ erhalten. Wenn Sie dann eine Sicherheitswarnung über ein selbstsigniertes Zertifikat erhalten, werden Sie von Ihrem Unternehmen MiTMed.

Nur zur Verdeutlichung: Mit Firefox können Sie nicht sicher surfen, wenn Ihr Unternehmen alle SSL-Verbindungen abfängt. Sie erhalten eine Warnung, die Sie darüber informiert, dass dies geschieht. Sie können dann jedoch ohnehin nicht surfen oder das vom Unternehmen signierte Zertifikat akzeptieren.
Die Anzahl der standardmäßig installierten Stammzertifikate ist so groß, dass es viele gibt, die ich nicht erkennen würde. Eine zu sehen, die ich nicht erkenne, sagt mir also nicht viel.
@kasperd Du hast recht. Antwort bearbeitet, um dies widerzuspiegeln.
Und was ist, wenn Sie bei einem der großen Unternehmen arbeiten, die Zertifikate ausstellen?
Ich habe kein besonderes Problem, dass sie das tun, ich habe ein Problem, das sie mir nicht gesagt haben.
@MaartenBodewes - Warum sollte es für einen Arbeitgeber ein Problem sein, geeignete (und gesetzlich vorgeschriebene) Schritte zu unternehmen, um den Datenfluss in / aus seinem Netzwerk zu kontrollieren, ohne sie alle explizit aufzuzählen? Oder ... gibt es ein Problem mit dem, was sie mit den gesammelten Daten gemacht haben, das Sie betrifft?
@JamesSnell Ich bezweifle, dass es Gesetze gibt, nach denen ein Arbeitgeber die Sicherheit von SSL-geschützten Websites verletzen muss. Und ich vermute, dass viele dieser SSL-geschützten Websites solche Angriffe auf die von ihnen eingerichtete Sicherheit nicht gutheißen.
@kasperd - Ich denke, Sie werden feststellen, dass es Gesetze und Regeln gibt, die für bestimmte Sektoren in einer Reihe von Gebieten gelten und solche Maßnahmen erfordern, nur weil Sie nicht wissen, was sie sind, heißt das nicht, dass sie nicht existieren oder dass sie existieren Es ist nicht ratsam, dass ein Arbeitgeber alles sieht, was in sein Netzwerk eintritt oder dieses verlässt.
@JamesSnell Ich finde es wahrscheinlicher, dass es Gesetze gibt, die die Durchführung von Mitm-Angriffen auf https-Verbindungen verbieten. Aber ich kenne auch diesbezüglich keine spezifischen Gesetze.
@JamesSnell Ich glaube, es obliegt Ihnen, Beweise für solche Gesetze vorzulegen, anstatt nur anzunehmen, dass sie existieren oder andere versuchen, sie zu finden. Wenn Sie eine sachliche Behauptung aufstellen, müssen Sie die Wahrheit nachweisen.
@DanDascalescu Ich bezweifle, dass Zertifizierungsstellen Zertifikate ausstellen, die mit dem Zertifizierungsstellenschlüssel für interne Zwecke signiert sind. Dies würde das Speichern des Stammzertifikats auf dem Proxyserver erfordern, damit diese Zertifikate im laufenden Betrieb signieren können. Scheint sehr riskant zu sein, wenn Sie lediglich eine Domänenrichtlinie festlegen müssen, in der Ihre benutzerdefinierte interne Zertifizierungsstelle auf allen Computern Ihrer Mitarbeiter installiert wird.
@Chris: Was ist mit BYOD-Umgebungen, in denen das Unternehmen die Maschinen nicht kontrolliert?
@DanDascalescu Sie filtern weiterhin den gesamten Datenverkehr über ihren Proxy und präsentieren Ihnen ihre selbstsignierten Zertifikate. Sie akzeptieren sie entweder oder Sie verwenden kein SSL.
Beachten Sie, dass Sie kein MITM oder keine Entschlüsselung benötigen, um eine hinreichende Sicherheit darüber zu haben, welche Seiten ein Mitarbeiter besucht hat oder welche Seiten Sie online besuchen. SSL / TLS-Leckinformationen zu Ihrer Anfrage (z. B. Größe der Anfrage / Antwort, Reihenfolge der Anfrage, Servername, ...), die mit einer Datenbank mit Fingerabdrücken abgeglichen werden können. Obwohl die Seite nicht entschlüsselt werden kann, kann ein Angreifer vernünftigerweise erraten, welche Seiten Sie besuchen, welche Ihre Vorlieben sind und so weiter. Dieser Artikel: http://rabexc.org/posts/guessing-tls-pages geht ausführlich auf den Ansatz ein.
@rabexc Ich bin mir zwar sicher, dass Sie eine gute Vorstellung davon bekommen können, welche Seiten jemand besucht hat, aber ich würde diese Fähigkeit derzeit auch weit über die Fähigkeiten der Unternehmenswelt hinaus setzen.Es würde eine große Datenbank mit mehreren Website-Signaturen erforderlich sein.Dies könnte sicherlich mit anfänglichen und anhaltenden Anstrengungen für eine Strafverfolgungs- oder Geheimdienstorganisation geschehen.Ich würde dies in den Bereich der "Verkehrsanalyse" stellen.
@SteveSether Ich wäre wirklich überrascht, wenn dies außerhalb des Bereichs eines Unternehmens liegen würde. Wenn Sie den Beitrag lesen, dauerte das Zusammenstellen eines funktionierenden Prototyps nur ein paar Tage.Das Crawlen kann bei Bedarf basierend auf SNI-Zertifikaten durchgeführt werden, sodass Sie nicht das gesamte Web im Voraus crawlen müssen.Der Fingerabdruck und die Informationen pro Seite betragen einige zehn Bytes.Ich glaube, 500 GB unkomprimierte / naive Eingaben würden ~ 10 Milliarden Seiten ermöglichen. Wie bei Antiviren- oder Antispam-Unternehmen wäre ich überrascht, wenn es keine Unternehmen gäbe, die diese Art von Indizes bereits verkaufen, oder Such-APIs.
@rabexc Ich denke, Sie werden auf einige große Probleme stoßen, wenn sich eine Website hinter einer Anmeldeseite befindet, wie es heute ein Großteil des Webs ist.Facebook zum Beispiel.Ich denke auch, dass es viel anders ist, ein paar Seiten, die Sie besucht haben, voneinander zu unterscheiden, als sich vom allgemeinen Fall zu unterscheiden.Ich bin sicher, dass jede gut finanzierte Organisation dies tun und sich etwas einfallen lassen könnte.Ich bezweifle nur, dass der Aufwand und die damit verbundene Rendite für jeden von großem Interesse sind, außer für Geheimdienste, Strafverfolgungsbehörden oder Regierungsstellen.
@SteveSether Ja, dies funktioniert nicht mit Google Mail, Facebook oder Google.Aber die Hypothekenseite auf meiner Bank ist die gleiche authentifizierte oder nicht.Es ist leicht zu sagen, dass ich nach einer Hypothek suche.Gleiches gilt für viele Foren oder Videoseiten.Es ist auch günstig, ungelernte Mitarbeiter zu bezahlen, um sich jederzeit nach der Erfassung des Datenverkehrs auf den obersten Websites zu registrieren.Oder ich könnte jemanden in einer Testversion dafür bezahlen, wahrscheinliche Seiten zu crawlen und Fingerabdrücke zu berechnen, um herauszufinden, welche Seiten Sie besucht haben.Nicht teurer als das, was Antiviren-Unternehmen in großem Maßstab tun, oder Ermittler privat, imho.
davidb
2015-10-02 21:15:07 UTC
view on stackexchange narkive permalink

Es ist ziemlich klar, dass sie keinen verschlüsselten Datenverkehr entschlüsseln können, für den sie keinen Verschlüsselungsschlüssel besitzen. Sie tun es eher wie mitmproxy; Sie können ihr Stammzertifikat beispielsweise über Gruppenrichtlinien für alle Clients eines Unternehmens bereitstellen und dann alle Zertifikate von Webservern selbst ersetzen, da sie jetzt insgesamt als vertrauenswürdige Zertifizierungsstelle (Certificate Authority) gelten Webclients.

Auf diese Weise können sie alle Verbindungen entschlüsseln, die basierend auf einem Zertifikat in der Zertifikatkette verschlüsselt werden, das von ihrer eigenen Stammzertifizierungsstelle ausgestellt wurde. Diese Technik wird auch von einigen Antivirenprogrammen verwendet.

Dies funktioniert natürlich nicht mit symmetrischer Verschlüsselung mit einem PSK (Phase-Shift Keying).

Wie kann ich feststellen, ob das Zertifikat das Original ist, das vom Zielserver gesendet oder vom MITM-Proxy generiert wurde? Wenn ich feststelle, dass der Aussteller des Zertifikats eine allgemeine Zertifizierungsstelle ist, bedeutet dies, dass ich das Originalzertifikat verwende, nicht das gefälschte? Ich mache mir Sorgen, dass ich keinen Unterschied feststellen kann, wenn diese Anbieter Zertifikate dynamisch generieren können, die mit der vom Originalzertifikat verwendeten Zertifizierungsstelle übereinstimmen.
Sie sollten die Liste der vertrauenswürdigen Zertifizierungsstellen mit der Liste der standardmäßig vertrauenswürdigen Zertifizierungsstellen vergleichen. Wenn Sie die zusätzlichen Zertifizierungsstellen nicht installiert haben (falls vorhanden), versucht wahrscheinlich jemand, Ihren verschlüsselten Datenverkehr zu entschlüsseln.
Meinen Sie nicht eine Virensoftware, keine * Anti * Virensoftware?
Nein, es gibt keine Antiviren-Software, die ihre eigenen Zertifikate hinzufügt, um den eingehenden Netzwerkverkehr zu überwachen, der verschlüsselt ist.
In einigen Kontexten ist PSK Phase Shift Keying, in TLS jedoch ** Pre-Shared Key **.Obwohl TLS es schon lange als Option hatte, wurde es ab 2015 nicht von Browsern oder den meisten anderen HTTPS verwendet.Es könnte für einige andere Dinge wie LDAPS oder SNMPS gewesen sein und war und ist definitiv für IPsec und WiFi (die natürlich nicht SSL / TLS sind).TLS 1.3 im Jahr 2018 hat das frühere PSK geändert, um die frühere Fähigkeit zur Wiederaufnahme der Sitzung zu ersetzen. Jetzt wird es üblich - aber dieses PSK stammt von einem zertifiziertenbasierten Handshake, der dem Snooper-Root MITM unterliegt.
user45139
2015-10-02 21:59:01 UTC
view on stackexchange narkive permalink

Blue Coat : So erhalten Sie Sichtbarkeit und Kontrolle über verschlüsselte SSL-Websitzungen:

Da ein Proxy ein aktives Gerät ist ( Das heißt, es beendet den Datenverkehr. Es fungiert sowohl als Server für den Client als auch als Client für den Server. Auf diese Weise verfügt es über ein natives Verständnis sowohl des Benutzers als auch der Anwendung. In vielen Organisationen stellen Benutzer nur über einen Proxy eine Verbindung zum Internet her - aufgrund der Kontrolle, die es einem Unternehmen bietet. Da ein Proxy Verbindungen beendet, bietet er einen äußerst wichtigen Kontrollpunkt für Richtlinien, Leistung und Schutz aller webfähigen Benutzer- und Anwendungsinteraktionen.

Blue Coat SG ist die führende sichere Proxy-Appliance und bietet Unternehmen die Leistung von der Proxy “in einer Vielzahl von Größen. BlueCoat erweitert diese Führungsposition durch das Angebot von SSL-Proxy-Funktionen für seine marktführende Proxy-Appliance.

Enthält einen anderen Ansatz: Entschlüsselung: ( Giamon : SSL-Entschlüsselung : Aufdecken des neuen InfrastructureBlind-Spots)

Durch das Auslagern der SSL-Entschlüsselung entfallen auch mehrere Entschlüsselungslizenzen für mehrere Tools. Schließlich kommt eine Sicherheits-Appliance mit integrierter SSL-Entschlüsselung beispielsweise anderen Tools wie der Überwachung der Anwendungsleistung nicht zugute. Gigamon kann gleichzeitig entschlüsselten Datenverkehr für mehrere Tools bereitstellen, wodurch die Gesamteffizienz, Sicherheit und Leistung der Infrastruktur maximiert werden. Ein damit verbundener Vorteil dieses Ansatzes besteht darin, dass die privaten Schlüssel jetzt sicher hochgeladen werden können, um die Sichtbarkeitsinfrastruktur anzupassen, anstatt sie für mehrere Tools freizugeben.

Er bietet auch IT- und Sicherheitsadministratoren eine angemessene Sichtbarkeit des Datenverkehrs, einschließlich SSL -verschlüsselt Segmente, die das Herzstück der heutigen Cloud-Infrastruktur bilden.

GigaSMART entschlüsselt die Pakete und sendet den Datenverkehr an mehrere Out-of-Band-Tools, einschließlich Intrusion Detection (IDS) und Datenverlust Prävention und Überwachung der Anwendungsleistung zur Analyse.

BLUE Coat verwendet also einen MITM-Proxy. Wie können GigaSMART jedoch den Datenverkehr entschlüsseln? Sie sprechen über hochgeladene private Schlüssel. Das ist etwas zu schwer zu glauben.
mjsa
2015-10-02 23:05:42 UTC
view on stackexchange narkive permalink

Es gibt also vier häufige Sicherheitslücken in SSL, die sofort in den Sinn kommen:

  1. Installieren Sie ein Stammzertifikat auf Ihrem Computer, mit dem der Interceptor eine SSL-Berechtigung sein und gefälschte SSL-Zertifikate erstellen kann. Dies erfordert, dass sie Administratorzugriff auf Ihren Computer haben, auch wenn die SSL-Fingerabdrücke unterschiedlich sind.
  2. Führen Sie einen MITM-Angriff auf Nicht-SSL-Sites durch und verwenden Sie dann SSL-Stripping, wenn Sie eine Verbindung zu SSL-Sites herstellen. HSTS (Strict Transport Security) kann dazu beitragen, dies zu verringern, indem für einen bestimmten Zeitraum zwischengespeichert wird, dass die Site eine sichere Verbindung verwendet (und für diesen Zeitraum keine unsicheren Verbindungen zugelassen werden).
  3. Wenn die SSL-Konfiguration nicht ordnungsgemäß eingerichtet ist, können Sie dies daran erkennen, dass die Site einem SSL Labs-Test unterzogen wird und die Sicherheitsanfälligkeiten festgestellt werden. Dies kann die Verwendung schwacher Chiffren, den Austausch schwacher Schlüssel oder die Verwendung veralteter SSL-Protokolle anstelle von TLS umfassen.
  4. Der Hashing-Algorithmus auf dem Zertifikat spielt auch eine wichtige Rolle bei der Sicherheit von SSLs , daher, warum Chrome SHA1 ausläuft.
  5. ol>
Ich bin mir nicht sicher, ob "4 Hauptschwachstellen" die richtigen Worte sind. Keiner von ihnen ist wirklich eine Schwachstelle in SSL. Vielleicht wären "4 Schwachstellen für SSL-verschlüsselten Webverkehr" besser? Nicht wirklich sicher.
Habe es jetzt ein bisschen bearbeitet. :) :)
Earl Hickey
2015-10-03 11:59:58 UTC
view on stackexchange narkive permalink

Nein, noch kann niemand 2048-RSA-Zertifikate brechen, die häufig verwendet werden - nicht genügend Rechenleistung.

Ihr Browser kann jedoch über ein anderes (gefälschtes) Zertifikat ausgetrickst werden. Es ähnelt sehr der Funktionsweise von Fiddle zum Anzeigen von verschlüsseltem Datenverkehr (Fiddle ist ein Netzwerkaktivitätsanalysator)

  1. Zuerst erstellt Fiddler & und installiert ein vertrauenswürdiges Stammzertifikat.

  2. Sie durchsuchen https://www.googole.com

  3. Fiddler erstellt ein (gefälschtes) Zertifikat für Google und signiert es mit dem Zertifikat aus Schritt 1.

  4. Fiddler fängt den gesamten Datenverkehr von Ihnen zu Google und ab zurück (und der Teil des Verkehrs zwischen Ihnen und Fiddler ist mit dem gefälschten Zertifikat signiert). Ihr Browser ist der Meinung, dass das gefälschte Zertifikat in Ordnung ist und Sie nichts vermuten.

  5. ol>

    Ein guter Trick.

    Sie können jedoch leicht eine Ratte riechen, wenn Sie sich die Signaturautorität des Zertifikats der Site ansehen und feststellen, dass es keine ist der anerkannten Marken (Thawte, VeriSign usw.)

Für den Fall Fiddler ist es nicht für die Durchführung eines MITM-Angriffs ausgelegt. Ist es schwierig, ein Zertifikat dynamisch mit der passenden Zertifizierungsstelle als echtem Zertifikat (Thawte, VeriSign usw.) zu generieren? Wenn ja, wird es nicht so leicht sein, eine Ratte zu riechen.
@PeterLi Wenn Sie Ihre CA-Zertifikate selbst unterschreiben, können Sie genauso gut behaupten, Thawte, VeriSign, et. al. Daher kann es erforderlich sein, die * Fingerabdrücke * dieser Wurzelzertifikate mit den ursprünglichen Fingerabdrücken zu vergleichen, die z. von [hier] (https://www.thawte.com/roots/), aber * nicht * über das kompromittierte System (da es solche Seiten möglicherweise so modifiziert, dass sie den gefälschten Fingerabdruck widerspiegeln)!
Was passiert, wenn sie diese Thawte-, VeriSign- usw. Zertifikate ersetzen?können Sie?
gb5757870
2015-10-03 13:44:08 UTC
view on stackexchange narkive permalink

Beachten Sie auch, dass Nextgen Security Appliances wie die von Palo Alto und Huawei USG Firewalls diese Funktionalität integriert haben. Dies ist angeblich der Fall, um den "blinden Fleck" zu behandeln, in dem ausgehendes SSL von Mitarbeitern verwendet werden kann, um die Sicherheit zu umgehen (schockierend, wie ich weiß). Durch Entschlüsseln des SSL kann die Appliance eine anwendungsbasierte Filterung durchführen,



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...