Noll
En akademisk studie som publicerades förra månaden visar att trots år värt av forskning i ett bedrövligt tillstånd av nätverkstrafik inspektion av utrustning, leverantörer fortfarande har problem i frakt apparater som inte oåterkalleligen bryta TLS-kryptering för slutanvändaren.
Krypterad trafik inspektion enheter (även kallad middleware), antingen som en särskild maskinvara eller sofistikerad programvara, som har använts i företagets nätverk för mer än två decennier.
System-administratörer distribuera sådana apparater att skapa en mannen-i-mitten-TLS-proxy som kan titta in HTTPS-krypterad trafik, för att söka efter skadlig programvara eller lösenordsfiske länkar eller att följa med brottsbekämpande myndigheter eller nationella krav på säkerhet.
Dessutom: Varför 31% av dataintrång leda till att anställda får sparken TechRepublic
Alla dessa enheter fungerar på samma sätt, att skapa en TLS-server på det interna nätverket och en TLS-klient på det externa nätverket. TLS-server som tar emot trafik från användaren, det dekrypterar anslutning, låter apparaten för att inspektera trafiken, och sedan krypterar och reläer kopplingen till den avsedda server genom att härma webbläsaren via sin egen TLS-klient.
Under många år har detta inte varit ett problem, främst på grund i början, HTTPS-anslutning har enkel att ställa upp. Men som den teknik som stöder TLS trafiken har blivit mer och mer komplexa, och det blev också svårare för leverantörer att stödja alla typer av anslutningar utan att av misstag eller avsiktligt nedgradering HTTPS-kryptering.
Under det senaste decenniet, säkerhet forskare har tittat närmare på frågan om TLS inspektion apparater som går sönder eller nedgradera kryptering. Det har gjorts mycket forskning på ämnet, från forskargrupper från hela världen [1, 2, 3, 4, 5].
Men trots ett år till ett värde av varningar och forskning, vissa leverantörer fortfarande misslyckas med att hålla rätt nivå på skyddet av en TLS-anslutning när förmedla trafik genom deras utrustning/programvara.
Akademisk forskning som publiceras i slutet av September av tre forskare från Concordia University i Montreal, Kanada, visar att nätverkstrafiken inspektion apparater fortfarande bryta TLS-säkerhet, även i dag.
Den forskargrupp tittat på 17 versioner av 13 TLS-nätverket apparater mellan juli 2017 och Mars 2018, bland annat open source, gratis, low-end, och high-end TLS middleware-apparater.

Testade TLS middleware apparater
Att göra så, forskning trio skapat ett omfattande ramverk för att kunna analysera TLS-relaterade beteenden i apparaten-baserade fullmakter och deras potentiella sårbarheter.
Forskarna tittade på TLS version och intyg parameter kartläggning, chiffer sviter, den privata nyckeln generation och dess skydd, innehåll av rot-CA-butik, känd TLS-attacker, och 32 intyg validering tester.
Också: KRACK attack: Här är hur företagen hanterar CNET
Studien var mer än givande, att hitta flera problem med nästan alla enheter. Resultaten var som följer:
WebTitan, UserGate, och Comodo inte utföra något intyg validering. Dessa apparater får alla felaktiga TLS-certifikat, forskare säger.Comodo och Endian inte utför intyg validering i standard-inställningar för att en kryssrutan för att acceptera alla certifikat är markerat som standard i sin konfiguration. Forskarna sade att även efter att avmarkera rutan, Comodo fortfarande underlåtit att utföra certifiering validering, acceptera alla föregående certifikat.Cacheguard accepterade och själv-signerat certifikat, så döda-enkel MITM-attacker.Trend Micro, McAfee, och Cacheguard använda pre-genererade keypairs, vilket möjliggör en liknande död-enkel MITM-attack.McAfee anger i sin dokumentation att det genererar ett eget nyckelpar under installationen, men forskarna fann apparaten använder en pre-shared key par istället.Fyra apparater –UserGate, WebTitan, Microsoft, och Comodo– acceptera sina egna certifikat för externt levererad innehåll. Om en angripare kan få tillgång till privata nycklar av dessa apparater, han/hon kan starta en MITM-attack för att utge dig för att vara någon web-server. Forskarna sade att det privata nycklar lagras på enheter och är lätt att nå om en annan sårbarhet gör det möjligt för en angripare att läsa data från TLS middleware. Icke-root-användare på UserGate, WebTitan, och Comodo kan läsa av den privata nyckeln, medan admin rättigheter som behövs för att hämta nyckeln på Microsoft-enheter.Alla vitvaror utom reda ut och McAfee godta intyg signerat med MD5-algoritmen.WebTitan, Microsoft, UserGate, Cisco, och Comodo ändå acceptera MD4.Angripare utifrån kunde bryta sessionssäkerhet för kunder bakom Sophos, Cacheguard, OpenSense, Comodo och Endian, som de accepterar RSA-512 yttre blad certifikat (RSA-512 är lätt räknade).Kunder bakom reda ut är på samma sätt utsatta för MITM-attacker eftersom apparaten använder RSA-512 “Rot-Byrån” intyg i sin betrodda certifikat för butik. Rot-Byrån CA-certifikat som är giltigt fram till 2039, och har använts sedan 1990-talet som standard certifikat för kodsignering och utveckling. Windows-system fortfarande har detta certifikat, men de markerar det som opålitliga, även om detta inte skulle stoppa en attack på TLS middleware. RSA-512 privata nyckel som motsvarar detta certifikat kan vara lätt räknade under fyra timmar.Angripare kan använda ODJURET attack för att återställa cookies för autentisering av användare bakom Microsoft, Cisco och trend micro TLS middleware.Angripare kan också återställa cookies från kunder bakom WebTitan, Microsoft, TrendMicro, Comodo, och Endian på grund av deras användning för RC4.
Den forskargrupp säger att alla apparater brister rapporterats till deras respektive leverantörer efter två serier av tester 2017 och 2018. Trots rapporter, forskare säger säljaren svar inte var vad de förväntade sig.
“Generellt, att de upplysningar som verkar ha en begränsad påverkan på leverantörer, säger forskargruppen. “Många leverantörer ignoreras helt säkerhetsfrågor (Untangle, Microsoft, UserGate, och pfSense). Mer oroande, en del produkter som även blev värre över tid (Cisco), och vissa lappat produktlanseringar infört nya sårbarheter jämfört med sina äldre versioner (WebTitan).”
Även: Oro uppstå om säkerheten i nya WebAuthn protokoll
Frukt, minst sagt.
Forskare menar att eftersom TLS middleware fungerar som en proxy för klient-till-web server-anslutningar, “de bör hålla minst samma nivå av säkerhet som en modern webbläsare.” På samma sätt, eftersom de fungerar som en TLS-server för webb-till-klient interna nätverk, bör de också vara “ordentligt konfigurerad som alla up-to-date HTTPS-server.”
Genom att följa dessa enkla principer, säger forskarna middleware apparater bör vara enkel att hantera.
De tester som används av Concordia University besättningen är tillgänglig för att ladda ner här. Mer information finns i en uppsats med titeln “Det bedrövliga Tillståndet för TLS-Säkerhet i Företaget Avlyssning Apparater.”
RELATERADE ARTIKLAR:
AMERIKANSKA regeringen rullar ut 2-step verification för .gov domän ownersWeb webbhotell tar tre dagar, i genomsnitt, för att svara på missbruk reportsAfter två decennier av PHP-webbplatser fortfarande exponera känslig information via debug modeWhy gratis Vpn är inte en risk som är värd att takingOver en miljon utsatta fiber routrar kan lätt hackade
Relaterade Ämnen:
Affärssystem
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0