记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

8102年了,网络中间件仍然无法在不破坏加密的情况下处理TLS

2018-10-09 18:45

上个月发布的一项学术研究显示,尽管对网络流量检测设备进行了多年的研究,但这些设备仍然存在问题。

加密流量检测设备(也称为中间件),无论是特殊硬件还是复杂软件,已经在企业网络中使用了二十多年。系统管理员使用此类设备创建中间人TLS代理,该代理可查看HTTPS加密流量、扫描恶意软件或网络钓鱼链接。

这些设备的工作方式都相同,在内部网络上创建TLS服务器,在外部网络上创建TLS客户端。TLS服务器接收来自用户的流量,解密连接,允许设备检查流量,然后通过自己的TLS客户端模仿浏览器,重新加密并中继与目标服务器的连接。

在以前,这没什么问题,主要是因为在开始时,HTTPS连接很容易设置。但是,随着支持TLS流量的技术变得越来越复杂,如果不有意无意的降级HTTPS加密,供应商也越来越难以支持所有类型的连接。

在过去十年中,安全研究人员密切关注破坏或降级加密的TLS检测设备问题。但是,尽管有多年的研究,一些供应商仍然无法在用其设备/软件中继流量时保持TLS连接的适当安全级别。

加拿大蒙特利尔Concordia大学的三位研究人员发表的学术研究表明,即使在今天,网络流量检测设备仍然会破坏TLS的安全性。

该研究团队在2017年7月至2018年3月期间检测了17个版本的13个TLS网络设备,包括开源、免费、低端和高端TLS中间件设备。

测试的TLS中间件设备

为此,研究三人组创建了一个广泛的框架,可以分析基于设备的代理的TLS相关行为及其潜在的漏洞。研究人员研究了TLS版本和证书参数映射,密码套件,私钥生成及其保护,根CA存储的内容,已知的TLS攻击以及32个证书验证测试。

这项研究取得了丰硕成果,几乎所有设备都发现了一些问题。调查结果如下:

WebTitan,UserGate和Comodo不执行任何证书验证。研究人员说,这些设备允许所有错误的TLS证书。

Comodo和Endian不会在默认设置中执行证书验证,因为默认情况下会在其配置中选中用于接受所有证书的复选框。研究人员表示,即使取消选中此框,Comodo仍然无法执行认证验证,但会接受所有上游证书。

Cacheguard接受自签名证书,会遭受简单的MITM攻击。

趋势科技,McAfee和Cacheguard使用预生成的密钥。

四个设备–UserGate,WebTitan,Microsoft和Comodo–接受外部交付内容的证书。如果攻击者可以访问这些设备的私钥,他就可以启动MITM攻击来模拟任何Web服务器。研究人员表示,私钥存储在设备上,如果另一个漏洞允许攻击者从TLS中间件读取数据,则可以轻松访问这些私钥。UserGate,WebTitan和Comodo上的非root用户可以读取私钥,而需要管理员权限才能在Microsoft设备上检索密钥。

除Untangle和McAfee之外的所有设备都接受使用MD5算法的签名证书。

WebTitan,Microsoft,UserGate,Cisco和Comodo仍然接受MD4。

攻击者可以打破Sophos,Cacheguard,OpenSense,Comodo和Endian客户会话私密性,因为它们接受RSA-512外部叶证书。

Untangle的客户端同样容易受到MITM攻击,因为该设备在其受信任的证书存储中使用RSA-512“Root Agency”证书。Root Agency CA证书有效期至2039年,并且自20世纪90年代以来一直用作代码签名和开发的默认测试证书。Windows系统仍然包含此证书,但它们将其标记为不受信任,但这不会阻止对TLS中间件的攻击。与此证书对应的RSA-512私钥可以在四小时内轻松获取。

攻击者可以使用BEAST攻击恢复Microsoft,Cisco和TrendMicro TLS中间件用户的身份验证Cookie。

由于使用RC4,攻击者还可以从WebTitan,Microsoft,TrendMicro,Comodo和Endian的客户端恢复cookie。

研究小组表示,在2017年和2018年进行了两次测试后,所有设备缺陷都会报告给各自的供应商。尽管有报道,研究人员表示供应商的反应并非如他们的预期。总体而言,披露对供应商的影响似乎有限。许多供应商完全忽视了安全问题(Untangle,微软,UserGate和pfSense)。更令人担忧的是,随着时间的推移,一些产品甚至变得更糟(思科),而且一些补丁产品版本与旧版本(WebTitan)相比存在新的漏洞。

研究人员认为,由于TLS中间件作为客户端到Web服务器连接的代理,它们应该保持(至少)与现代浏览器相同的安全级别。 同样,由于它们充当网络到客户端内部网络连接的TLS服务器,因此它们也应像任何最新的HTTPS服务器一样安全地配置。

知识来源: www.mottoin.com/tech/114474.html

阅读:31972 | 评论:0 | 标签:技术控 加密

想收藏或者和大家分享这篇好文章→复制链接地址

“8102年了,网络中间件仍然无法在不破坏加密的情况下处理TLS”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云