Перейти к содержанию

Продукты для проверки HTTPS-трафика делают подключение более уязвимым


Рекомендуемые сообщения

Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам «человек посередине». Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами.

810545_efbaf64a4224c1ca7b342139ff34a3c5.

Во время инспекции исходящий зашифрованный HTTPS-трафик сайта проверяется на наличие вредоносного ПО и других угроз. Для этого соединение между клиентом и HTTPS-сервером перехватывается, а затем устанавливается заново. В результате клиент получает трафик, заново зашифрованный с помощью уже другого, локально сгенерированного сертификата. По существу, продукты для проверки HTTPS-трафика действуют как MITM-прокси.

Проблема заключается в том, что сертификаты сервера проверяются не браузерами пользователей, а прокси. По данным исследования, продукты безопасности плохо справляются с этой задачей.

Как обнаружили эксперты, 10% трафика, генерируемого в США и распространяемого через сеть доставки контента Cloudflare, перехватывается. То же самое касается 6% трафика сайтов электронной коммерции. По данным исследователей, 32% перехваченного трафика сайтов электронной коммерции и 54% трафика из сети Cloudflare становятся менее защищенным, чем если бы подключение между сервером и клиентом осуществлялось напрямую.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...