¿Se puede realizar un cifrado SSL de extremo a extremo real?

13

He leído las diversas preguntas etiquetadas [ssl] y [mitm] y [proxy] y no pude encontrar un duplicado.

Tengo una pregunta muy precisa, pero primero debo dar algunos antecedentes.

Básicamente, estoy muy sorprendido por el reciente desarrollo que destacó el hecho de que tanto Nokia como Opera Mini en realidad están usando sus servidores como punto final de la conexión SSL "segura" entre los usuarios y los sitios web (como por ejemplo los sitios web de banca en línea). / p>

Aparentemente, lo están haciendo en nombre del rendimiento: están utilizando sus servidores como punto final, que luego actúan como un proxy para el usuario. En sus servidores, están procesando y comprimiendo la página que se muestra y enviándola a sus usuarios.

También estoy totalmente confundido por la reacción de la mayoría de las personas: la mayoría de las personas que reaccionan dicen: "No hay nada que ver aquí, es una práctica común, seguir adelante" .

Es un shock, ya que tenía la impresión de que I era el punto final, no un servidor Nokia / Opera Mini. Me doy cuenta de que no es un ataque MITM sobre SSL porque los servidores se convierten en el punto final y, usted, el usuario, recibe "otra cosa" (ya sea HTML modificado o una imagen o lo que sea) ...

Entiendo que (supuestamente) se hace en nombre del rendimiento. Personalmente lo veo como un sacrificio de seguridad en nombre del rendimiento, pero como sea.

Ahora, y ahí es donde me conmueve mucho, varias personas señalaron que no solo los fabricantes de teléfonos podrían hacer esto, sino también cualquier ISP.

Y encontré esta frase:

"El software que utiliza el almacén de certificados del sistema operativo o la biblioteca SSL todavía debe ser inmune a esto"

Entonces, mi pregunta es muy simple: ¿cómo puedo conectarme de forma segura, desde una computadora de escritorio (no desde un teléfono), a sitios web que usan HTTPS (como mi sitio web de banca en línea o mi GMail)? ¿Que puedo estar usando un ISP interesado en espiarme?

¿Un navegador como Google Chrome, por ejemplo, tiene alguna protección contra esto? (por ejemplo, ¿es suficiente mirar el ícono verde de "candado" seguido de "HTTPS: //mail.google.com / ..." o puede ser engañado también por el ISP?)

    
pregunta Cedric Martin 10.01.2013 - 14:47
fuente

4 respuestas

6

Esta práctica se describe a veces como "institucional ataque Man-in-the-middle " . Se puede hacer ya sea modificando el código del cliente (de modo que permita tal proxy), o agregando una CA especial en el almacén de confianza del cliente; en este último caso, el proxy intercepta la conexión, genera un certificado falso para el servidor (emitido por la CA especial, es "especial" porque la clave privada está controlada por el proxy) y ejecuta un verdadero ataque MitM " ".

Esto se realiza mediante grandes filtros de contenido organizativo (por ejemplo, ProxySG de Bluecoat ) y por "aceleradores de Internet" como el que usted observe (al acceder a los contenidos de datos sin procesar, el proxy MitM puede aplicar algunas estrategias para "acelerar el proceso", como el almacenamiento en caché y la compresión de datos forzada).

Los aceleradores a menudo dependen de la modificación del código del cliente, lo que permite más "estrategias de aceleración" que la intercepción básica con un certificado de servidor falso. Este es probablemente tu caso; será específico del navegador. es un problema de seguridad, ya que anula uno de los puntos clave de SSL, es decir, para brindar confidencialidad e integridad de extremo a extremo. Conozco a algunos bancos que están realmente descontentos con eso, porque hace que sea mucho más difícil aplicar algún valor legal a la banca por Internet basada en SSL. Como usuario, puede defenderse contra esta práctica (que de hecho está muy extendida) usando un navegador alternativo (por ejemplo, Firefox parece esté disponible para algunos teléfonos Nokia) y verifique que el navegador alternativo solo confíe en la CA raíz "confiable".

( Nota: se me ocurre que estos "aceleradores de Internet" tienden a utilizar la compresión de datos indiscriminada en el enlace entre el teléfono y el proxy MitM, posiblemente sean vulnerables a la CRIME attack . Esto podría valer un poco de investigación y publicidad .)

Editar: mientras que las conexiones SSL de MitM parecen ocurrir con el navegador de Nokia (por ejemplo, consulte este artículo ), la función correspondiente en Opera / OperaMini, llamada turbo , afirma que no lo hace para SSL, solo para HTTP simple:

  

Incluso cuando se usa Opera Turbo, las conexiones seguras no pasan por los servidores de Opera. Esto significa que cuando está utilizando su banco o transmitiendo datos confidenciales, está hablando directamente con el sitio web.

    
respondido por el Thomas Pornin 10.01.2013 - 15:06
fuente
2

todo se trata de CONFIANZA, y eso se reduce a:

  1. ¿Confía en que su navegador le diga que está conectado de manera segura a un sitio SSL / TLS?
  2. ¿Confía en que la autoridad de certificación haya validado correctamente el sitio web y que los detalles del certificado son ciertos?
  3. ¿Confía en el certificado en sí?

Responder esto es bastante difícil, pero daré mi propia opinión.

  1. Confío en los navegadores de código abierto porque siempre podría mirar el código; si no lo hago, un alma emprendedora lo hará todo en internet si resultara que había una puerta trasera de algún tipo
  2. Siempre miro al emisor del certificado (generalmente disponible a través de "ver certificado" o algo así. Es un emisor wierdo que lo elimino de mi lista de emisores aprobados.
  3. Este no es realmente un problema generalizado, pero cuando hackearon a DigiNotar emitía certificados falsos en los que los expertos de confianza confiaban automáticamente. No es bueno.

Si todas estas tres cosas están bien, entonces no veo cómo un ISP (o proveedor de red ascendente) podría MITM exitosamente sin ninguna advertencia para usted, el usuario. En la pregunta del OP - mencionan que usan Opera. Opera es un proveedor de navegador de código cerrado, aunque Opera Browser en general es de muy buena calidad.

Espero que estas tres preguntas ayuden al usuario a tomar una decisión informada.

    
respondido por el Callum Wilson 10.01.2013 - 15:01
fuente
2
Entonces mi pregunta es muy simple: ¿cómo puedo conectarme de forma segura, desde una computadora de escritorio (no desde un teléfono) a sitios web que usan HTTPS (como mi sitio web de banca en línea o mi GMail), sabiendo que puedo estar usando un ISP? ¿Interesado en espiarme?

¿Un navegador como Google Chrome, por ejemplo, tiene alguna protección contra esto? (por ejemplo, ¿es suficiente mirar el ícono verde de "candado" seguido de "HTTPS: //mail.google.com / ..." o puede ser engañado también por el ISP?)

Es muy simple. Obtiene el navegador y el sistema operativo de una fuente confiable y examina el origen del certificado. Si el origen es la fuente esperada, por ejemplo, Verisign. Luego puede confiar en que Verisign verificó la identidad del propietario de acuerdo con su Declaración de Prácticas de Certificación.

Para asegurarte de no ser engañado en un momento de pereza. Elimine las autoridades de certificación en las que no confía de su navegador.

Si obtuviste el navegador al descargarlo a través de tu ISP, podrían interceptar la solicitud y reemplazarlo con un navegador con certificados de confianza de su propia CA. Este tipo de comportamiento es más parecido a los gobiernos represivos o, como parece ser las compañías de telecomunicaciones.

Dependiendo de sus criterios, obtener su primera fuente confiable puede ser complicado, pero una vez que la tenga, puede usar esa fuente confiable para verificar otras fuentes confiables. Es decir, es seguro descargar una nueva versión de Chrome a través de la conexión de su ISP si está conectado al sitio de descarga a través de SSL, confíe en el certificado, confíe en su computadora y confíe en el autor del navegador.

    
respondido por el mgjk 10.01.2013 - 18:16
fuente
1

Lo que los clientes que utilizan los relés terminan haciendo es que otro servidor actúa como punto final y el "navegador" es más un cliente de visualización remota. Si las comunicaciones del cliente de visualización eliminada están correctamente cifradas, puede haber un problema de privacidad, pero menos de seguridad en la medida en que confíe en el tercero que realiza la retransmisión.

En cuanto a cómo asegurarse de que está protegido en un escritorio, un ISP no podría hacer esto. La única razón por la que los navegadores pueden hacerlo es porque controlan el navegador y lo que el navegador dice es legítimo. Básicamente, envían la información que su servidor obtiene como información de certificado y confía especialmente en ella porque no está funcionando a través de la API crpytográfica local.

Mientras el navegador que utilice esté haciendo la validación criptográfica del certificado, no hay forma de que un ISP u otro tercero pueda hacerse pasar por el remitente a menos que tenga un certificado válido (de resolución) para el URI al que se está conectando. . Entonces, si puedes confiar en tu navegador, puedes confiar en tu conexión SSL, pero solo en la medida en que confíes en la integridad de tu navegador.

    
respondido por el AJ Henderson 10.01.2013 - 15:31
fuente

Lea otras preguntas en las etiquetas