Продукты для проверки HTTPS-трафика делают подключение более уязвимым

image

Теги: HTTPS, сертификат, трафик

Команда экспертов из Google, Mozilla, Cloudflare провела исследование продуктов для проверки HTTPS-трафика.

Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам «человек посередине». Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила , что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами.

Во время инспекции исходящий зашифрованный HTTPS-трафик сайта проверяется на наличие вредоносного ПО и других угроз. Для этого соединение между клиентом и HTTPS-сервером перехватывается, а затем устанавливается заново. В результате клиент получает трафик, заново зашифрованный с помощью уже другого, локально сгенерированного сертификата. По существу, продукты для проверки HTTPS-трафика действуют как MITM-прокси.

Проблема заключается в том, что сертификаты сервера проверяются не браузерами пользователей, а прокси. По данным исследования, продукты безопасности плохо справляются с этой задачей.

Как обнаружили эксперты, 10% трафика, генерируемого в США и распространяемого через сеть доставки контента Cloudflare, перехватывается. То же самое касается 6% трафика сайтов электронной коммерции. По данным исследователей, 32% перехваченного трафика сайтов электронной коммерции и 54% трафика из сети Cloudflare становятся менее защищенным, чем если бы подключение между сервером и клиентом осуществлялось напрямую.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus