Come verificare la vulnerabilità contro gli attacchi WPAD / HTTPS?

4

Come descritto in Il nuovo attacco aggira la protezione HTTPS su Mac, Windows e Linux | Ars Technica , c'è un nuovo attacco identificato negli hotspot wifi ecc. Che può esporre gli URL che usi anche se sono URL HTTPS. Questo è un problema soprattutto quando quegli URL contengono segreti, cosa che accade più spesso di quanto si possa pensare. Sarà descritto più alla conferenza sulla sicurezza di Black Hat a Las Vegas in un talk intitolato Criptazione HTTPS con Unholy PAC.

Secondo Come disattivare WPAD sul PC In modo che il traffico HTTPS non sia vulnerabile all'attacco SSL più recente« Byte nullo , WPAD è abilitato per impostazione predefinita con Internet Explorer, ma non in Mac OS X o Linux, né sui browser Safari, Chrome o Firefox.

Questo articolo fornisce istruzioni su come disabilitare WPAD in Windows. Ma come posso verificare se è stato abilitato su altri browser o sistemi operativi nella mia organizzazione? E ci sono altre impostazioni da guardare, ad es. intorno a PAC?

    
posta nealmcb 27.07.2016 - 17:37
fonte

1 risposta

3

link

You can use the Group Policy settings to manage the default browser settings on your users' computers. For administrators managing users' computers in an Active Directory® environment, the Administrative Templates in Group Policy provide policy settings for locking most configuration settings in Internet Explorer 8 after deployment.

Questa pagina potrebbe non essere aggiornata, ma immagino che le capacità esistano ancora e dovrebbero sostanzialmente risolvere la preoccupazione per IE e forse i browser Chrome nel tuo dominio AD. Credo che le impostazioni dei criteri di gruppo si applichino ai laptop temporaneamente non connessi al tuo dominio, ma è passato molto tempo da quando ho dovuto utilizzare i criteri di gruppo.

Non ho trovato informazioni chiare sullo stato corrente di Chrome e Firefox, ma sembra che questi browser siano impostati su "nessun proxy" che non tenta di catturare questi file pac. Sfortunatamente, questo non garantisce che queste impostazioni non siano state importate da versioni precedenti o modificate dall'utente, e non sono a conoscenza di un modo pulito per controllarle da remoto.

Potresti riuscire a collegare la posizione standard dei file pac a localhost usando il file hosts, oppure potresti rilevare queste macchine sulla rete usando un controllo IDS.

    
risposta data 24.02.2017 - 18:42
fonte

Leggi altre domande sui tag