HTTPS檢測工具可能弱化網(wǎng)站安全?下面分析下:
成都創(chuàng)新互聯(lián)成立與2013年,先為尼元陽等服務建站,尼元陽等地企業(yè),進行企業(yè)商務咨詢服務。為尼元陽企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務解決您的所有建站問題。
美國計算機應急響應小組(US-CERT)警告:很多攔截HTTPS流量的安全產(chǎn)品都沒有很好地驗證證書。
US-CERT
使用安全產(chǎn)品檢測HTTPS流量的公司,可能無法避免地弱化了其用戶加密連接的安全性,將用戶暴露給中間人攻擊。
US-CERT是美國國土安全部(DHS)下屬機構(gòu),在最近的一次調(diào)查過后發(fā)布了一份咨詢公告,稱HTTPS檢測產(chǎn)品并不能完全反映出客戶端和服務器間原始連接的安全屬性。
HTTPS檢測會核對來自HTTPS站點的加密流量,確保不含有威脅或惡意軟件。該過程通過攔截客戶端到HTTPS服務器的連接來實現(xiàn),會以客戶端的名義創(chuàng)建連接,然后用本地產(chǎn)生的證書對發(fā)送給客戶端的流量再次加密。做這項工作的產(chǎn)品基本上都相當于中間人代理。
典型企業(yè)環(huán)境中,HTTPS連接甚至能被攔截并重加密多次:在網(wǎng)絡(luò)邊界被網(wǎng)關(guān)安全產(chǎn)品或數(shù)據(jù)泄露預防系統(tǒng)攔截加密,在終端系統(tǒng)上被需要檢測此類流量中惡意軟件的反病毒程序攔截加密。
問題在于:由于任務落到了攔截代理身上,用戶瀏覽器便不再能夠驗證真正的服務器證書了。而實際上,安全產(chǎn)品在驗證服務器證書上表現(xiàn)特別糟糕。
最近,多家機構(gòu)的研究人員對HTTPS檢測實踐進行了調(diào)查。這些機構(gòu)包括谷歌、Mozilla、CloudFlare、密歇根大學、伊利諾伊大學香檳分校、加州大學、伯克利和國際計算機科學研究所。
他們發(fā)現(xiàn),從美國連至CloudFlare內(nèi)容分發(fā)網(wǎng)絡(luò)的HTTPS流量中,超過10%都被攔截了;而去往電商網(wǎng)站的連接有6%被攔截。
分析發(fā)現(xiàn),被攔截的HTTPS連接中,32%的電商流量和54%的CloudFlare流量,這比用戶直接連接服務器更不安全。
值得注意的是,被攔截連接不僅僅使用更弱的加密算法,其中10-40%支持的還是那些已知被攻破的密碼。這些會導致中間人攻擊之后的攔截、降級、甚至解密該連接。
原因在于,瀏覽器制造商具備長期且恰當?shù)膶I(yè)知識理解TLS連接和證書驗證的潛在怪癖??梢哉f,再沒有比現(xiàn)代瀏覽器實現(xiàn)得更好的客戶端TLS(HTTPS采用的加密協(xié)議)了。
安全產(chǎn)品廠商使用過時的TLS庫,定制這些庫,甚至嘗試重新實現(xiàn)該協(xié)議的一些功能特性,造成了嚴重的漏洞。
本文名稱:網(wǎng)站建設(shè)-HTTPS檢測工具可能弱化網(wǎng)站安全?
文章出自:http://aaarwkj.com/article43/dghpdhs.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、自適應網(wǎng)站、網(wǎng)站設(shè)計、建站公司、網(wǎng)站改版、網(wǎng)站導航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)