TLS 1.3 rende obsoleti gli strumenti di sicurezza?

6

Sono uno studente e un relatore noob in sicurezza IT che svolge attività di ricerca per tre motivi: scuola, il mio datore di lavoro e curiosità personale, e speravo che qualcuno potesse rispondere a una domanda per me.

In un video pubblicato su YouTube da Akamai ( link ), le caratteristiche e la direzione attuale delle modifiche proposte al protocollo TLS sono stati discussi. Mentre io sono molto interessato ai benefici di sicurezza aggiunti che TLS 1.3 aggiungerà, sono anche preoccupato come una parte interessata nell'infrastruttura critica. Ci sono stati tre campi menzionati come rappresentati nelle considerazioni sull'implementazione di TLS 1.3 ma le organizzazioni che gestiscono infrastrutture critiche non sembrano essere tra di loro (tranne per dire che i cripto-guerrieri desiderano offuscare le informazioni da loro). Come o cosa viene proposto per quelli di noi che hanno BISOGNO di monitorare il traffico di rete al fine di garantire che i nostri buoni dipendenti non portino inavvertitamente traffico cattivo nelle nostre reti, per continuare a svolgere il nostro lavoro in modo efficace? A quanto ho capito, il nostro dipendente sarebbe comunque in grado di viaggiare (diciamo) su Facebook e fare clic, ma la differenza sarebbe l'incapacità dei monitor di rete di vedere se quel collegamento provenisse da un host malevolo ... è così preciso ( molto semplicisticamente in un modo o nell'altro)? Hai qualche informazione o consiglio su come gestire questa situazione? Ce ne sono alcune che posso pensare, ma ci sono domande sulle loro implicazioni etiche e legali ... ma questo è tutto presupponendo che io stia interpretando correttamente la situazione.

In base alle mie conoscenze e alla vasta ricerca sul web, non sono stato in grado di individuare discussioni relative a questo argomento. Ne ho trovato menzione su un sito in cui diceva:

There are security tradeoffs with encrypted communications, given that many of today's security tools can't perform their tasks if the network flows are encrypted. How do you reconcile that? (http://www.darkreading.com/perimeter/qanda-internet-encryption-as-the-new-normal/d/d-id/1317783)

Che è stato prontamente scaricato come risposta "Lo riconosciamo e lo risolveremo in un secondo momento" (e non è stato questo il problema con la sicurezza IT fino ad oggi? ... Sto divagando). È possibile che io non stia usando i termini di ricerca giusti, ma finora la discussione è stata di gran lunga una di semantica (cioè il prezzo della crittografia SNI, degli effetti di intolleranza della versione, Richiedere OCSP per EV, ecc.) In opposizione all'applicazione pratica dall'amministratore della sicurezza POV.

    
posta Diamondust 04.04.2015 - 17:11
fonte

1 risposta

5

Non vedo come TLS 1.3 dovrebbe danneggiare il modo attuale di intercettazione TLS.

Attualmente l'intercettazione TLS viene eseguita con un proxy man-in-the-middle. Le connessioni da client a server verranno gestite da questo proxy nel seguente modo:

  • Crea una connessione TLS tra proxy e server.
  • Crea un nuovo certificato server (spesso solo un clone del certificato originale) ma firmalo con la CA proxy.
  • Crea un handshake TLS per la connessione tra client e proxy utilizzando il nuovo certificato. Poiché il client considera affidabile la CA proxy, accetterà il nuovo certificato. Ci sono alcuni limiti quando il pinning del certificato viene utilizzato dal client, ma i browser come Firefox e Chrome ignorano il blocco se la CA proxy è stata aggiunta esplicitamente al sistema. Altri client come Dropbox semplicemente falliscono.

Con questa configurazione il proxy può leggere e manipolare il traffico. Questo tipo di installazione funzionerà ancora con TLS 1.3 perché tutto ciò che fa è in effetti per rendere due connessioni TLS su una. E anche se TLS 1.3 non è implementato dal proxy di intercettazione, funzionerà nella maggior parte dei casi perché la connessione TLS utilizzerà quindi TLS 1.2 o inferiore, come farebbe se un client TLS 1.3 interagisse con un server TLS 1.2 o l'altro modo . Solo se il client o il server escludono tutti i protocolli eccetto TLS 1.3, in questo caso fallirà.

Se pensi che ci siano funzionalità in TLS 1.3 che rendono impossibile l'impostazione di questa tipica intercettazione TLS, ti preghiamo di indicarle nella tua domanda.

    
risposta data 05.04.2015 - 08:32
fonte

Leggi altre domande sui tag