¿Cómo detectar el tráfico HTTPS de ECDH?

0

Nuestra empresa actualmente detecta el tráfico RSA cifrado mediante un toque de red. ¿Sería esto todavía posible utilizando ECDH? Supongo que no.

¿Existen alternativas comerciales, como colocar un agente en el servidor de aplicaciones para recibir toda la información que la aplicación recibe?

¿Existen alternativas de código abierto que podrían hacer el mismo trabajo?

    
pregunta Ti. 25.11.2016 - 15:03
fuente

1 respuesta

4

Supongo que al "sniffing" quiere decir "obtener el tráfico de texto sin cifrar".

Básicamente, SSL / TLS ha estado diseñando específicamente para evitar a los atacantes que quieren hacer ese tipo de rastreo. Sin embargo, cuando las organizaciones quieren hacerlo, existen dos métodos principales, que rompen el modelo de seguridad SSL:

  1. El sniffer puede configurarse con una copia de la clave privada del servidor. Esto es bastante simple en la práctica (en particular, el aparato de rastreo puede ser puramente pasivo en la red), pero funciona solo para un servidor específico cuya clave privada está bajo el control de la organización. No funcionará para servidores externos arbitrarios (es decir, cuando los empleados navegan por la Web).

    Este método funciona para conjuntos de cifrado utilizando RSA, DH o ECDH. De manera crucial, no funciona para las suites de cifrado que utilizan DHE o ECDHE. ¡Preste atención! Este es un punto importante y que a menudo se pasa por alto: ECDH y ECDHE no son lo mismo. Muchas personas hablan de "ECDH" cuando en realidad quieren decir "ECDHE". La razón por la que conocer la clave privada del servidor no permite pasar la conexión con DHE / ECDHE se denomina básicamente secreto hacia adelante .

  2. El sniffer puede hacer un ataque Man-in-the-Middle completo. En ese modelo, el sniffer crea dinámicamente un certificado falso para el servidor al que el cliente desea conectarse. El cliente acepta ese certificado falso porque la CA raíz correspondiente, que está totalmente bajo el control del sniffer, se ha instalado como una "raíz confiable" en el sistema cliente (aquí es donde el modelo de seguridad SSL está doblado: si confía en un CA que te miente, entonces ya has terminado.

    Este tipo de MitM está activo y, por lo tanto, es más invasivo en las configuraciones de red, pero funcionará con servidores de destino arbitrarios y también con todos los conjuntos de cifrado (RSA, DH, ECDH, DHE, ECDHE). ..). Muchos proveedores venden aparatos que pueden hacer esas cosas.

    Se debe tener en cuenta que este sistema MitM no funciona con certificados de cliente (pero los certificados de cliente son bastante raros en la práctica). Más importante aún, no está oculto: los usuarios pueden notar que el certificado proviene de una CA raíz no estándar.

respondido por el Thomas Pornin 25.11.2016 - 15:35
fuente

Lea otras preguntas en las etiquetas