Quali rischi per la sicurezza sono posti dai fornitori di software che distribuiscono proxy di intercettazione SSL sui desktop degli utenti (ad esempio Superfish)

58

C'è stato un bel po 'di preoccupazione notato relativo alla recente scoperta che Lenovo sta preinstallando un pezzo di Adware (Superfish) che ha la capacità di intercettare il traffico SSL dalle macchine su cui è installato.

Quali sono i rischi per la sicurezza di avere OEM o altre società che installano questo tipo di software sui sistemi dei clienti?

    
posta Rоry McCune 19.02.2015 - 14:08
fonte

4 risposte

65

Avere un certificato SSL proxy crea alcune implicazioni per la privacy e la sicurezza:

  • Superfish può impersonare qualsiasi sito

    Questo non significa che Superfish lo farà (o sta facendo), ma hanno il potere. Poiché hanno un certificato dell'autorità di certificazione , qualsiasi certificato che generano sarà valido e accettato.

    Il blocco dei certificati non ti protegge , o:

    "There are a number of cases where HTTPS connections are intercepted by using local, ephemeral certificates. These certificates are signed by a root certificate that has to be manually installed on the client. Corporate MITM proxies may do this, several anti-virus/parental control products do this and debugging tools like Fiddler can also do this. Since we cannot break in these situations, user installed root CAs are given the authority to override pins. We don't believe that there will be any incompatibility issues."

    Se usi Windows e EMET, Certificate Trust può proteggerti se lo configuri in anticipo. Ma il processo è manuale e alquanto complicato.

  • Superfish può intercettare il traffico

    Come CA attendibile, Superfish può eseguire un attacco MiTM su qualsiasi sito, e l'utente medio non rileverà l'attacco. Gli utenti esperti possono vedere che il certificato è stato firmato da una strana CA, se sanno dove cercare.

  • Superfish può iniettare codice ovunque

    Anche se il sito è protetto da SSL / TLS, Superfish può iniettare Javascript o HTML su ogni pagina. Hanno solo proxy le richieste, effettuare la richiesta al server previsto, leggere la risposta, iniettare dati e inviare dati all'utente. E se non lo cerchi, non lo noterai mai.

  • Superfish può essere usato per installare malware

    Come sopra, Superfish può aggiungere codice agli aggiornamenti di Windows, modificare gli eseguibili che vengono scaricati, infettare applet Java, file Flash e così via. Qualsiasi download potrebbe essere compromesso in modo silenzioso. Potrebbero anche cambiare il sito di origine e inserire dei checksum modificati, quindi anche se calcoli l'hash dopo aver scaricato i file, sembrerebbero legittimi.

  • Superfish può conoscere tutti i siti a cui accedi

    Il software controlla il tuo browser e invia i dati a Superfish. Anche senza il software, possono iniettare codice su ogni sito e tracciarti ovunque.

  • Chiunque sul Web può utilizzare il suo certificato

    La chiave privata del certificato è stata compromessa , quindi chiunque conosca la chiave può utilizzare il certificato Superfish per creare certificati SSL validi per tutto ciò che vogliono.

Dicendo che possono non significa né implica che loro , solo che hanno il potere di fare se vogliono (o sono obbligati a).

    
risposta data 19.02.2015 - 14:47
fonte
12

Ecco alcuni rischi a cui ti esponi con questo specifico software:

  • Utilizza la stessa chiave privata per ogni installazione. Poiché l'associazione è una CA radice e viene inserita nell'elenco di attendibilità privato, rende banale che NESSUNO generi qualsiasi certificato e lo ritenga attendibile dal client interessato (in questo caso, anche il blocco del certificato del server non ti aiuterà).
  • Tutti i dati sono controllati dal software: è molto possibile (e anche probabile) che parte dei dati che dovrebbero normalmente essere protetti dalla crittografia SSL vengano trasmessi al fornitore del software e analizzati lì. anche se questo venditore era perfettamente onesto (il che, data la natura del loro prodotto e il modo in cui viene distribuito, è già piuttosto dubbio), rende i dati vulnerabili a qualsiasi violazione che avviene dalla loro parte.
  • Come con tutti i software, arrivano i bug. Usandolo aumenta la superficie di attacco del tuo sistema.
risposta data 19.02.2015 - 14:30
fonte
8

Come problema secondario, questo tipo di software nasconde la vera natura di come i dati sono stati crittografati. Poiché il software sostituisce i certificati noti con il proprio, un utente non sa molto del certificato originale. Come lo trasmette il software all'utente? Se il certificato originale era scaduto o non corrispondeva, come sarebbe stato inviato all'utente? Se il sito è normalmente firmato da una CA ma è cambiato in un'altra, come si dovrebbe sapere? Secondariamente, l'interfaccia utente espone il modo in cui i dati sono stati protetti durante il transito. L'interfaccia utente non ha modo di dimostrare che la connessione originale non era sicura (ad esempio SSL2, null cert, ecc.) In quanto mostra solo il livello di crittografia dal proxy locale all'utente.

    
risposta data 19.02.2015 - 20:53
fonte
2

Basato su un altro importante aggiornamento di Superfish: La verifica SSL lato client di Komodia è fallita!

Il problema principale con i proxy di intercettazione SSL (o qualsiasi software crittografico interno) sviluppato da OEM o da una terza parte come Komodia è che non ci si può fidare di loro (specialmente dopo il ronzio di Superfish )! TLDR di questo nuovo aggiornamento: un utente malintenzionato non ha nemmeno bisogno di estrarre le chiavi radice per un attacco MitM contro le vittime. Poiché il modo di gestire un certificato non valido / non autofirmato / autofirmato di Komodia è difettoso, è molto semplice aggirare il processo di convalida del certificato SSL (impostando nomi alternativi in un certificato). Controlla il post collegato sopra per i dettagli

Lezione appresa: L'implementazione del software crittografico (inclusi i proxy di intercettazione) non è un compito facile. Analisi di progettazione corrette (da più esperti di crittografia), test rigorosi e valutazioni devono essere eseguiti su tale software prima di essere utilizzati nella produzione. Quoiting da una risposta eccezionale alla domanda Perché non dovremmo eseguire il rollover? :

You can roll your own, but you probably will make a major security mistake if you are not an expert in security/cryptography or have had your scheme analyzed by multiple experts. I'm more willing to bet on an open-source publicly known encryption scheme that's out there for all to see and analyze. More eyes means less likely that the current version doesn't have major vulnerabilities than something developed in-house by non-experts.

    
risposta data 22.02.2015 - 07:27
fonte

Leggi altre domande sui tag