ジュニパーが128テクノロジー買収の完了を発表

ブログ:HTTPSプロキシについて最近学んだこと

Patrick MeLampy、128テクノロジー
パトリック・ミーランピー
14年2019月XNUMX日

この数週間で本当に驚いたことを学び、128Tコミュニティと共有したいと思いました。 私は、HTTPsプロキシが透過的であることを発見しました。そして、それはあなたが思っているよりもさらに蔓延しています。

透過的なHTTPプロキシ(SslBumpとも呼ばれます)は、知らないうちに暗号化されたインターネット通信を傍受します。 アウトバウンドプロキシを設定せず、モバイルデバイス管理にサブミットしない場合でも、どのような方法でも同意しなくても、トラフィックをバンプするときにファイアウォールが元のTLS / SSLサーバー証明書を模倣できます[この記事では、より詳細に説明します].

そしてあなたのブラウザはあなたに警告したり、何かが間違っていることを示したりしません。 パロアルトは、ほとんどの次世代ファイアウォールとまったく同じ機能を実行します。 ファイアウォールは実際に着信TCP接続を終了し、独自のクライアント証明書を安全なWebサイトに発行します。 サーバー証明書を受け取ると、実際に「オンザフライ」で実際のサーバー証明書からテキスト情報を削除して新しいサーバー証明書を作成します。 オンザフライで作成されたこの新しい証明書は、ファイアウォールが信頼できるCAからの下位の認証局(サブCA)として付与されているため、エンドポイントでの有効性のすべてのテストに合格します。 しかし、作成された証明書の情報はどれも本当に有効ではありません。 [詳細については、このビデオをご覧ください].

次の表は、新しい証明書を作成するために、透過的なプロキシが元の証明書のフィールドをどのように使用するかをまとめたものです。[/ vc_column_text] [mk_table]

X.509証明書プロパティTLS / SSLバンピングが成功した後
一般名(CN)デフォルトでは、True CNが使用されます。 時々上書きされる
エイリアス真のエイリアス
件名デフォルトでは、実際の件名。 時々上書きされる
サブジェクトの別名デフォルトで真の名前がある場合は、
署名者と署名透過プロキシで構成された自己署名CAまたはサブCA。 署名は、自己署名CAまたはサブCAの秘密鍵を使用して生成されます。
発行者名署名者証明書のサブジェクト名
シリアルナンバー透過プロキシで生成された20バイトのSHA1ハッシュ
有効期限デフォルトでは、元の証明書からコピーされた真の日付
バージョンデフォルトでは、元の証明書からコピーされた真のバージョン

[/ mk_table] [vc_column_text css =”。vc_custom_1557856977414 {margin-bottom:0px!important;}”]サブCAになり、自己署名証明書を取得する方法を理解することにしました。結構簡単 [この記事をチェックアウト]。 これを正しく行うには、実際に実際のCA証明書を取得するためにお金を費やす必要があるかもしれませんが、それ以外の場合、プロセスの見落としはほとんどないようです。

非常に価値の高い暗号化された通信の「中間者」を挿入するのがいかに簡単であるかに不安を感じていますが、本当に衝撃的な側面は、ブラウザーをだますまたはだますための偽の証明書を作成することがどれほど簡単であるかです。クライアントのブラウザへの「すべて良い」信号。 「中間者」が密かにそれらの間を行き来する情報を密かに読んだり観察したりできるときの暗号化の価値には驚きました。 アウトバウンドプロキシ設定がなければ安全だと私は信じており、私のブラウザは脅威を警告してくれます。

今年の21月1.3日にTLS1.3が完成し、セッションレイヤー暗号化の標準になりました。 TLSXNUMXはサーバー証明書を暗号化し、分析のためにセッションを受動的に解読することを不可能にします。 これは彼らが「中間者」を防ぐために行った限りでした。 真ん中のどこかでぶらぶらしている男性がいないことを保証する新しい基準が出現することはまずありません。

明らかに、クライアント/サーバーアプリケーションは、提示された証明書を詳細に検査して、SslBumpがネットワーク上にないことを確認できます。これは、高度な操作に適しています。 しかし、一般化されたHTTPSサービスの場合、これは実際には実用的ではありません。

今ここに明白なプラグがあります 128Tネットワーキングプラットフォーム、しかし私はあなたがそれが役立つとおそらく慰めると思うと思います。

128テクノロジーでは、 Secure Vector Routing(SVR)プロトコル 128Tネットワーキングプラットフォームを駆動し、受動的に傍受することはできません–真剣に。 ご覧のとおり、SVRを実行し、128Tネットワークをブックエンドしているルーターは、セキュリティキーを双方向でのみ受け入れるため、パッシブインターセプトは不可能です。 TLSが128Tネットワークを通過する場合、他のXNUMXつの理由で傍受することもできません。

  • パケットのポート番号は匿名化されており、パケットごとのHMAC計算により、パケットの変更が検出され、リプレイ攻撃から保護されます。
  • パケット暗号化ごとに認定されたFIPS 140-2は、盗聴を防ぎます。
  • ファイアウォール検出機能は、ファイアウォールが存在することを検知し、パケットをTCPからUDPに切り替えます。

したがって、私の意見では、スーパーセキュリティが必要なトラフィックを送信する場合は、128Tネットワーキングプラットフォームを使用するのが実際の方法です。

パトリック