¿Por qué OCSP Must-Staple break BitDefender SSL intercepción

0

Uso uno de mi sitio web como prueba para varias técnicas TLS. Recientemente agregué OCSP Must-Staple a este dominio. Después de una semana recibí una queja de un usuario que no pudieron visitar el sitio web. Obtuvieron el error de Opera, Edge y Chrome. El error de Chrome fue el más claro: ERR_SSL_VERSION_OR_CIPHER_MISMATCH .

Después de algunas pruebas descubrí que su BitDefender haciendo intercepción SSL fue el culpable. Ahora, no quiero una discusión sobre si las compañías deberían estar haciendo algo así. Supongo que ERR_SSL_VERSION_OR_CIPHER_MISMATCH es solo BitDefender diciendo: "No puedo hacer nada con esto, solo impedimos que el usuario visite al negociar una versión / cifrado SSL no válido con el navegador". Pero no entiendo cómo el Must-Staple en el certificado causó esto.

Tal vez no fue realmente el Must-Staple, o quizás fue en combinación con algún otro encabezado. Tengo encabezados de HPKP que serían el próximo candidato posible, pero los he tenido durante casi un año. No estoy muy versado en VM's y WireShark para investigar mucho. ¿Podría alguien ayudar a determinar la causa real para satisfacer mi curiosidad?

Informe de laboratorios SSL

    
pregunta ontrack 06.08.2018 - 21:17
fuente

2 respuestas

1

Primero que todo, como es común con los errores TLS, ERR_SSL_VERSION_OR_CIPHER_MISMATCH en Chrome no es de ninguna manera descriptivo de un problema en particular.

A continuación, admito que nunca en mi vida he tocado BitDefender y especialmente sus técnicas de interceptación de llamadas con TLS con un poste de diez pies, ni que alguna vez quise hacerlo.

Habiendo dicho eso, he visto un error similar en productos similares, así que podría darte una pista.

Vea, cuando un interceptor TLS ve un certificado, lo copia, reemplaza los datos de la autoridad del certificado por los suyos y lo firma, y luego lo envía al navegador (o al software del cliente que esté intentando realizar una solicitud segura). Un interceptor TLS básico no hace nada más al certificado: no cambia, digamos, el campo de nombre alternativo del sujeto o modifica cualquier otro valor de extensión X509v3. Solo se cambian los datos de CA, el resto del certificado se deja como está.

A medida que se cambian los datos de la AC, la siguiente grapa OCSP obviamente no será válida, por lo que el interceptor también elimina esa información. De hecho, actúa como un proxy, por lo que no elimina nada, simplemente no coloca una grapa en la conexión orientada hacia el navegador, incluso cuando recibe una grapa de la conexión orientada al servidor, y eso es todo.

Ahora, el navegador recibe el certificado, firmado por el interceptor, con OCSP Must Grapado en él, pero no obtiene un elemento de OCSP válido porque no lo envía el interceptor. En este punto, lo mejor que puede hacer su navegador es detener la conexión TLS y mostrar un mensaje de error críptico.

NB: esta es una forma de romper el OCSP con un interceptor TLS que conozco. BitDefender podría estar usando otro método, seguramente hay muchos de ellos.

    
respondido por el ximaera 07.08.2018 - 03:39
fuente
1

Este error se produce cuando un SSL / TLS no compatible o un conjunto de cifrado no compatible se entregan al navegador (es decir, Google Chrome ya no es compatible con los protocolos SSLv2 y SSLv3, tampoco se admite el cifrado RC4)

El certificado del servidor es independiente de las suites de cifrado proporcionadas, por lo que PROBABLEMENTE este problema es un problema de compatibilidad entre las suites de cifrado admitidas por el navegador y las suites de cifrado proporcionadas por BitDefender.

    
respondido por el Mr. E 07.08.2018 - 06:19
fuente

Lea otras preguntas en las etiquetas