Content Blockers che decodifica SSL

3

Ho sentito parlare di alcuni bloccanti di contenuto che decodificano le connessioni SSL / HTTPS al gateway e bloccano in modo selettivo in base al contenuto.

Quali sono le preoccupazioni sulla privacy di questo? C'è un modo per i siti Web di impedire che ciò accada ai loro utenti? (HSTS lo impedisce?)

    
posta Excalibur 05.05.2017 - 17:51
fonte

1 risposta

2

What are the privacy concerns about this?

L'analisi del contenuto intercettando SSL come un uomo attivo nel mezzo può essere eseguita solo se il cliente si fida della CA dell'uomo nel mezzo perché questa CA emette un nuovo certificato. Di conseguenza, in genere funziona in modo trasparente solo nelle reti aziendali in cui i sistemi sono gestiti in modo centralizzato e tali CA possono essere installati. Funzionerà anche se l'utente sovrascrive gli avvisi o se il software non convalida correttamente i certificati.

Se l'intercettazione viene eseguita da una parte fidata (es. datore di lavoro o simile) che ha comunque il controllo sul sistema, le implicazioni aggiuntive sulla privacy dovute all'intercettazione SSL sono probabilmente meno un problema perché questa parte fidata ha già accesso al sistema e così, in teoria, potrebbe anche prendere i semplici dati al di fuori della connessione criptata.

Le implicazioni sulla privacy sono più gravi se l'utente non è a conoscenza dell'ispezione e quindi trasferisce dati sensibili nel ritenere che non possano essere intercettati. Questo è particolarmente problematico se si tratta di dati privati. Tuttavia, l'utilizzo di sistemi controllati dall'azienda per la gestione di dati riservati riservati è comunque un problema e non è limitato all'intercettazione SSL.

Oltre a queste intercettazioni legali ci sono modi illegali usando certificati attendibili noti all'attaccante. Dalla mia comprensione della domanda questo non è ciò che chiedi, ma vedi su Superfish adware .

Is there a way for websites to prevent this from happening to their users?

È difficile per i siti Web rilevare l'intercettazione SSL, ma in molti casi sarebbe possibile. Poiché l'intercettazione SSL termina essenzialmente la connessione SSL dal client al proxy MITM e crea un'altra connessione SSL dal proxy al server, l'handshake TLS che colpisce il server sarà dal proxy MITM e non dal client originale. Rilevando con le impronte digitali gli handshake e confrontandoli con i browser e le soluzioni MITM tipici, è possibile determinare se l'intercettazione SSL è probabilmente eseguita. Per ulteriori dettagli, consultare il capitolo Euristica di implementazione TLS in Impatto sulla sicurezza dell'intercettazione HTTPS .

Ma, in realtà, le informazioni necessarie per acquisire le impronte digitali nello stack TLS non sono esposte all'applicazione ma sono mantenute all'interno del motore TLS del server web. Pertanto, una stessa applicazione Web di solito non può determinare se l'ispezione TLS è stata eseguita o meno.

Un altro modo per dissuadere l'intercettazione SSL dal lato server è richiedere i certificati client. La maggior parte delle soluzioni di intercettazione SSL non è in grado di gestirle e, anche se fosse possibile, dovrebbero emettere nuovamente il certificato client nello stesso modo in cui lo fanno con il certificato del server che può essere rilevato dal server perché la CA dell'emittente non è attendibile. Sfortunatamente, ciò significherebbe che prima dovresti rilasciare i certificati a tutti i tuoi clienti che devono installare. Anche se è utile se si desidera utilizzare questi certificati per l'autenticazione del client, in molti casi sarebbe un incubo logistico e usabilità.

Does HSTS prevent it?

HSTS dice solo che il sito dovrebbe essere accessibile solo da HTTPS. Poiché il sito viene ancora visitato da HTTPS anche se il traffico viene intercettato, questa intestazione non sarà di aiuto. Più utile in teoria potrebbe essere il pinning del certificato, utilizzando l'intestazione HPKP o utilizzando built-in pinets . Ma mentre il key pinning rileva se il certificato è stato modificato a causa dell'intercettazione SSL, viene esplicitamente disabilitato se il nuovo certificato è stato emesso da una CA che è stata aggiunta esplicitamente come attendibile. Questo viene fatto per supportare l'intercettazione legale SSL come avviene nelle aziende ma anche in molti prodotti antivirus.

    
risposta data 05.05.2017 - 19:38
fonte

Leggi altre domande sui tag