¿Puede un proxy corporativo degradar un protocolo SSL?

1

En el trabajo, estoy detrás de un Proxy NTLM. Cuando surgió la falla de SSL Poodle, fortalecí la configuración de mi servidor privado y descubrí que, incluso si el cliente y el servidor compartían cifrados comunes, algunas configuraciones conducían a un intercambio de manos sin éxito. Sospeché que el proxy modificó la lista de cifrados admitidos y este problema surgió de nuevo hoy cuando un sitio web que visito regularmente dejó de funcionar diciendo que la conexión se ha rebajado a una versión de TLS inferior al mínimo requerido por el servidor, una operación que mi navegador web no funcionaría.

Así que me pregunto, ¿por qué un proxy corporativo se comportaría así si no estuviera intentando debilitar y espiar una conexión? Revisé los certificados, no intento hacer un ataque MITM emitiendo certificados falsos. Entonces, ¿cuál es el punto? Si todavía logro obtener una conexión SSL, ¿debería considerarlo seguro?

Editar: Al ver los comentarios, he verificado dos veces. La cadena de certificados y las huellas dactilares son las mismas que en casa. También verifiqué con mi propio servidor donde sé cuál es la huella digital real (en el caso irreal en el que mi casa también está comprometida :)) y también está bien.

    
pregunta Cilyan 19.01.2015 - 20:49
fuente

1 respuesta

3
  

Sospeché que el proxy modificó la lista de cifrados admitidos y este problema surgió de nuevo hoy cuando un sitio web que visito regularmente dejó de funcionar diciendo que la conexión se ha rebajado a una versión de TLS inferior al mínimo requerido por el servidor. una operación que mi navegador web no haría.

No es posible modificar los cifrados dentro del apretón de manos y dejar el resto igual. Debido a que el protocolo de enlace está protegido por una suma de control criptográfica, esto causaría un error de protocolo de enlace porque la suma de control dentro del mensaje Finalizado (última parte del protocolo de enlace) ya no coincide. Para obtener más información, consulte enlace .

Los cambios en los cifrados solo se pueden realizar con un ataque real de intermediario (o intercepción SSL, que es lo mismo pero suena más fácil), donde el intermediario también debe cambiar el certificado de los servidores. Esto se hace a menudo en las empresas para hacer posible la exploración del tráfico SSL en busca de malware. El cambio de cifrado es solo un efecto secundario de esto, ya que tiene conexiones SSL independientes desde el middlebox al cliente y otra al servidor cuando realiza la intercepción de SSL.

  

Revisé los certificados, no intento realizar un ataque MITM emitiendo certificados falsos.

El contenido del certificado de hoja de los servidores, como el sujeto, la vida útil, etc., a menudo se replica cuando se realiza la intercepción SSL. Pero si verifica la huella digital, la cadena de certificados y el ancla de confianza (raíz-CA), detectará la diferencia.

    
respondido por el Steffen Ullrich 19.01.2015 - 22:00
fuente

Lea otras preguntas en las etiquetas