Quali sono i rischi associati all'intercettazione SSL in un'organizzazione?

6

Se un intercettatore SSL viene installato per motivi di sicurezza in un'organizzazione e un certificato della CA intermedio è installato su tutte le macchine di dominio, che tipo di rischi presenta questa configurazione?

    
posta AdnanG 20.08.2013 - 08:01
fonte

5 risposte

4

Compromettere la tua CA di base o intermedia sarà più facile che compromettere una CA commerciale, quindi riduce il costo di un attacco non rilevabile all'utente attacco man-in-the-middle sulle connessioni HTTPS quando i tuoi dipendenti sono direttamente connessi Internet (ad es. wifi nella caffetteria). Non vedo questa come una minaccia molto grande.

C'è un evidente aumento del rischio per gli utenti da parte di un datore di lavoro / amministratore sysadmin / server proxy compromesso: l'utente malintenzionato può ora intercettare e rubare tutte le proprie credenziali personali di social networking / email / banca.

    
risposta data 20.08.2013 - 23:51
fonte
4

Operativamente, ciò ha causato problemi per i certificati di root non nell'archivio attendibile del server proxy. Questo è comune se l'amministratore di rete non tiene il passo con le patch sull'appliance, o se l'appliance non è aggiornata (vedi Bluecoat).

Ho notato che i server che utilizzano un proxy HTTPS hanno un numero di problemi, specialmente se il proxy inavvertitamente trasmette apparecchiature di rete come bilanciamento del carico, ecc. A tal fine abbiamo disattivato il proxy per i server.

Infine, potrebbero esserci problemi nel distribuire internamente l'infrastruttura CA e renderla altamente disponibile. Il CRL deve essere disponibile su HTTP, (non su HTTPS) e OCSP deve essere configurato correttamente.

Se il CRL non viene aggiornato abbastanza spesso (come specificato in next update ), è possibile che alcuni client interni rifiutino il certificato in base alla premessa che non possono provare che è stato revocato.

Infine, il certificato di origine deve essere in tutti i negozi locali applicabili. Ad esempio, Java, Firefox, IE / Windows hanno tutti negozi diversi che devono essere aggiornati. La distribuzione di un certificato non è semplice come distribuirla tramite l'oggetto Criteri di gruppo.

Considera anche i tuoi dispositivi non AD come Mac, iPhone, dispositivi mobili che non sono gestiti centralmente (BYOD) nella distribuzione di questo certificato di base.

Bottom line

Le complessità coinvolte nella distribuzione di un proxy SSL centralizzato possono creare buchi nei criteri di sicurezza che sono inattesi e / o non mantenuti.

Dovrebbe essere implementata una soluzione completa per mantenere, esentare o escludere componenti incompatibili che non si adattano alla politica di sicurezza. Questo dovrebbe essere reso il più semplice possibile.

e.g. Exempt servers, and mobile devices on wifi.  Everything on corpnet as a workstation must be proxied.
    
risposta data 21.08.2013 - 02:13
fonte
4

I rischi sono all'incirca quelli impliciti dando a una guardia di sicurezza designata una chiave che apre tutte le porte di un edificio:

  • La guardia diventa un bersaglio prezioso; gli aggressori vorranno rapinare la guardia o corrompere la guardia per ottenere la chiave d'oro.

  • Essendo onnicomprensivo, il tasto ignora tutte le procedure e i livelli di sicurezza; non puoi isolare le parti dell'edificio l'una dall'altra, se il potenziale attaccante ha una chiave che apre tutte le porte.

  • La conoscenza della semplice esistenza di una chiave aperta-tutto nelle mani di alcune guardie di sicurezza renderà gli utenti abbastanza diffidenti. Gli utenti umani tendono a valutare la loro privacy e non amano l'idea che qualcuno stia di routine aprendo le loro scrivanie e armadietti e ispezionando il contenuto.

Oltre l'analogia chiave, utilizzando l'intercettazione SSL (con una CA specifica dell'organizzazione utilizzata per costruire Attacchi MitM al volo) ha le seguenti conseguenze specifiche:

  • Sui sistemi desktop, l'intercettazione richiede l'installazione del certificato CA speciale nel "Trusted Store". Questa installazione deve essere eseguita nuovamente ogni volta che viene installato un nuovo sistema operativo; gli utenti possono rimuoverlo da soli; alcuni browser Web (in particolare Firefox) ignoreranno il trust store dell'OS e ne useranno i propri. Quindi, c'è ampio spazio per la rottura qui. Questo può essere risolto bloccando la configurazione del SO e l'installazione del software, ma più blocchi le cose, meno felici diventano gli utenti.

  • Il trust store del sistema operativo può essere utilizzato per altri usi oltre al semplice SSL; può essere usato per verificare le firme su aggiornamenti e driver del software, per esempio. Un utente malintenzionato che riesce a rubare la chiave privata per l'organizzazione CA può così ottenere una grande potenza su tutta la rete, non solo la capacità di intercettare le connessioni SSL (che è già molto).

  • La chiave privata per l'organizzazione CA è quindi sensibile, ma non può essere protetta con livelli di isolamento elevati, perché quella CA speciale, per costruzione, deve essere in grado di emettere certificati server SSL falsi al volo. Quindi deve essere online, su un server "vicino a Internet".

  • Tale intercettazione MitM interrompe l'autenticazione del client basata su certificato. https:// I siti Web utilizzano molto raramente i certificati client, ma ho visto che alcune banche hanno autenticato i loro clienti (almeno come parte delle distribuzioni sperimentali).

  • In molte giurisdizioni, l'ispezione automatica delle comunicazioni dell'utente da parte del datore di lavoro è lecita, ma soggetta ad alcune condizioni, di solito una notifica esplicita proprio lì nel contratto del dipendente. Ci possono essere rischi legali legati a tale intercettazione (analogamente alla lettura di lettere, toccando il telefono e installando videocamere negli uffici). Una deviazione attraverso il dipartimento di legge è strongmente consigliata.

Quindi possiamo dire che mentre l'intercettazione SSL organizzativa consente l'ispezione dei contenuti scaricati da SSL (quindi l'antivirus e altri filtri possono essere applicati al proxy), si aprono anche nuove vulnerabilità. Pertanto, la situazione generale della sicurezza potrebbe essere aggravata dall'installazione di tale sistema.

    
risposta data 21.08.2013 - 16:48
fonte
3

Il rischio principale che posso vedere è il compromesso del server proxy stesso. Ciò consentirà all'autore dell'attacco di decrittografare tutto il traffico che attraversa quel sistema.

Esiste il fatto che questa configurazione è incompatibile con alcuni meccanismi di autenticazione: qualsiasi sistema che si basa sull'autenticazione dei certificati client SSL non funzionerà.

Un problema più ampio è la qualità dell'implementazione stessa: è necessario utilizzare una CA radice privata e una CA intermedia, completa di un meccanismo di revoca appropriato e una protezione rigorosa su tutti gli elementi CA. Fare cose impropriamente in fase di progettazione è probabile che lasci molto più spazio al traffico SSL.

    
risposta data 20.08.2013 - 09:15
fonte
3

L'ho fatto l'anno scorso per un cliente, e quando si esegue un'analisi del rischio corretta, si scopre che il compromesso del server proxy o la perdita del certificato radice è un rischio tecnico di sicuro, ma altri fattori di rischio aumentano nella valutazione finale .

Nota: questo è specifico per la posizione. Al di fuori dell'Europa, ad esempio, il rischio per la privacy potrebbe non essere applicabile.

  1. Privacy - se la tua azienda consente (1) l'uso privato di Internet, puoi incontrare tutti i tipi di problemi quando ispezioni i pacchetti che i dipendenti possono considerare protetti da una cosa del genere.
  2. Responsabilità - se succede qualcosa dove SSL svolge un ruolo, ad es. un dipendente fa una transazione nel banking online e c'è un attacco di successo su di esso, tu rompi la sessione SSL ti mette nella giusta traiettoria. Ora devi dimostrare di essere innocente. Senza intercettazione SSL, qualcun altro dovrebbe dimostrare di essere colpevole.
  3. Legale - consulta il tuo dipartimento legale. Esistono molte leggi in materia di telecomunicazione e intercettazione dello stesso, e alcune di esse potrebbero applicarsi all'intercettazione SSL. Questo può dipendere da dettagli minuscoli e solo un esperto legale può rispondervi.
  4. Eccezioni: ogni azienda ha qualcuno che può richiedere un'eccezione. Potrebbe essere un ufficio sindacale, un responsabile della privacy dei dati, un dirigente di alto livello, membri delle fusioni e squadra di acquisizione, un medico - c'è sempre qualcuno le cui comunicazioni sono privilegiate e devi controllare molto attentamente se puoi intercettarle legalmente senza finire in un mondo di dolore.
  5. Superficie di attacco - altri hanno già risposto al rischio di avere violato il tuo server proxy. Voglio solo aggiungere che ci sono molti test e studi che mostrano che molti di questi proxy SSL sono piuttosto mal protetti. Ho trovato rapporti dal 2004 fino al 2016 con dettagli. Non voglio collegarmi a nessuno perché non so quali di questi venditori hanno risolto i loro problemi nel frattempo, ma una rapida ricerca li rivelerà.
  6. Gestione dei certificati - anche già spiegato. Se si esegue un PKI o si dispone di un buon certificato e di processi di gestione delle chiavi, ciò dovrebbe andare bene. Se non lo fai, questa è una potenziale fonte di problemi.

(1) "consentire" in questo contesto è essenzialmente tutto ciò che non lo proibisce severamente. Se permetti con qualifiche (durante i periodi di pausa, solo per questioni urgenti, finché non influisce sul lavoro, qualunque cosa), permetti. Ne ho parlato con un giudice della più alta corte del mio paese, ed è stato molto chiaro che vedono questo aspetto strettamente binario.

    
risposta data 30.07.2018 - 15:03
fonte

Leggi altre domande sui tag