Un proxy aziendale può eseguire il downgrade di un handshake SSL?

1

Al lavoro, sono dietro un proxy NTLM. Quando è venuto fuori il difetto del barboncino SSL, ho indurito la configurazione del mio server privato, e ho scoperto che anche se il client e il server condividevano i codici comuni, alcune configurazioni hanno portato a strette di mano non riuscite. Sospettavo che il proxy modificasse l'elenco di cifrari supportati e questo problema è venuto fuori di nuovo oggi quando un sito web che visitavo regolarmente smetteva di funzionare dicendo che la connessione era stata declassata a una versione di TLS inferiore al minimo richiesto dal server, un'operazione che il mio browser non lo farebbe.

Quindi mi chiedo, perché un proxy aziendale si comporterebbe in questo modo se non fosse nel tentativo di indebolire e spiare una connessione? Ho controllato i certificati, non tenta di eseguire l'attacco MITM emettendo certificati falsi. Allora, qual è il punto? Se riesco ancora a ottenere una connessione SSL, dovrei considerarla sicura?

Modifica: vedendo i commenti, ho ricontrollato. La catena di certificati e le impronte digitali sono le stesse di casa. Ho controllato ulteriormente con il mio server dove so qual è la vera impronta digitale (nel caso irreale in cui anche la mia casa è compromessa :)) ed è anche OK.

    
posta Cilyan 19.01.2015 - 20:49
fonte

1 risposta

3

I suspected the proxy to modify the list of supported ciphers and this problem came out again today when a website that I regularly visit stopped working saying that the connection was downgraded to a version of TLS lower than the minimum required by the server, an operation that my web browser wouldn't do.

Non è possibile modificare semplicemente i codici all'interno della stretta di mano e lasciare il resto uguale. Poiché l'handshake è protetto da un checksum crittografico, ciò causerebbe un errore di handshake perché il checksum all'interno del messaggio Finito (ultima parte dell'handshake) non corrisponde più. Per maggiori dettagli vedi link .

Le modifiche ai cifrari possono essere fatte solo con un vero attacco man-in-the-middle (o intercettazione SSL, che è la stessa ma suona più amichevole), dove l'uomo nel mezzo deve cambiare anche il certificato dei server. Questo è spesso fatto nelle aziende per rendere possibile la scansione del traffico SSL per il malware. Il cambio di codice è solo un effetto collaterale di questo, dal momento che hai connessioni SSL indipendenti dal middlebox al client e un altro al server quando esegui l'intercettazione SSL.

I checked the certificates, it doesn't attempt to do MITM attack by issuing fake certificates.

Il contenuto dei certificati foglia del server come oggetto, durata ecc. viene spesso replicato quando si esegue l'intercettazione SSL. Ma se controlli l'impronta digitale, la catena di certificati e l'attendibilità (root-CA), rilevi la differenza.

    
risposta data 19.01.2015 - 22:00
fonte

Leggi altre domande sui tag