¿Cómo verificar la vulnerabilidad contra los ataques WPAD / HTTPS?

4

Como se describe en El nuevo ataque pasa por alto la protección HTTPS en Mac, Windows y Linux | Ars Technica , hay un nuevo ataque identificado en puntos de acceso wifi, etc. que puede exponer las URL que usas incluso si son URL HTTPS. Este es un problema, especialmente cuando esas URL contienen secretos, lo que ocurre con más frecuencia de lo que uno podría pensar. Se describirá más detalladamente en la conferencia de seguridad de Black Hat en Las Vegas en una charla titulada Crippling HTTPS con Unholy PAC.

Según Cómo deshabilitar WPAD en su PC para que su tráfico HTTPS no sea vulnerable al último ataque SSL« Null Byte , WPAD está habilitado de forma predeterminada con Internet Explorer, pero no en Mac OS X o Linux, ni en los navegadores Safari, Chrome o Firefox.

Ese artículo da instrucciones sobre cómo deshabilitar WPAD en Windows. Pero, ¿cómo puedo verificar si se ha habilitado en otros navegadores o sistemas operativos en mi organización? ¿Y hay otras configuraciones para mirar, por ejemplo? alrededor de PAC?

    
pregunta nealmcb 27.07.2016 - 17:37
fuente

1 respuesta

3

enlace

  

Puede usar la configuración de la Política de grupo para administrar la configuración predeterminada del navegador en las computadoras de sus usuarios. Para los administradores que administran las computadoras de los usuarios en un entorno de Active Directory®, las Plantillas administrativas en la Política de grupo proporcionan configuraciones de políticas para bloquear la mayoría de las configuraciones en Internet Explorer 8 después de la implementación.

Esta página puede estar desactualizada, pero imagino que las capacidades aún existen, y básicamente debería resolver la preocupación por los navegadores IE y Chrome en su dominio de AD. Creo que la configuración de la directiva de grupo se mantendrá en las computadoras portátiles temporalmente desconectadas de tu dominio, pero ha pasado mucho tiempo desde que tuve que usar la directiva de grupo.

No he encontrado información clara sobre el estado actual de Chrome y Firefox, pero parece que estos navegadores tienen como valor predeterminado "sin proxy" que no intenta capturar estos archivos pac. Desafortunadamente, esto no garantiza que estas configuraciones no hayan sido importadas de versiones anteriores o modificadas por el usuario, y no tengo conocimiento de una forma clara de verificarlas de forma remota.

Es posible que pueda vincular la ubicación estándar de los archivos pac a localhost mediante el archivo de hosts, o puede detectar estas máquinas en su red mediante una auditoría de IDS.

    
respondido por el Jeff K 24.02.2017 - 18:42
fuente

Lea otras preguntas en las etiquetas