¿Cómo las herramientas de inspección profunda de paquetes (DPI) evitan las advertencias de certificados a través de descifrar y volver a cifrar paquetes?
Estos dispositivos funcionan como un hombre en el medio, es decir, la comunicación ya no es de extremo a extremo. Debido a que el cifrado SSL finaliza en el dispositivo DPI y se vuelve a cifrar, el cliente no ve ninguna información del cifrado original, especialmente:
Desafortunadamente, hubo varios casos en el pasado en los que los dispositivos DPI hicieron que todo el sistema fuera menos seguro debido a que no se pudieron validar correctamente los certificados, se utilizó una CA proxy común entre todos los dispositivos de un solo proveedor o similar.
Para obtener más información sobre este tema, recomiendo leer el extenso artículo Proxies de intercepción SSL / TLS y Transitive Trust a partir de 2012.
Un inspector de paquetes puede simplemente ignorar las advertencias de los certificados.
Lo importante es que la información se puede descifrar y los usuarios normales no reciben advertencias en sus navegadores.
Cree un certificado raíz e instálelo en todos los almacenes de certificados en todas las máquinas. Use un proxy como Charles para generar certificados y firme con su certificado raíz.
Un inspector de paquetes profundo está configurado con un certificado de descifrado emitido a menudo para CN * (todos los sitios) o genera y firma certificados con un certificado de CA intermedio que a su vez está firmado y en el que confían sus certificados de CA suministrados por ActiveDirectory o de otra manera.
Los sistemas detrás de dicho dispositivo de descifrado están configurados para confiar en sus actividades de indagación confiando en el certificado de CA, el certificado intermedio o el certificado de comodín global, y por lo tanto no mostrarán advertencias.