TLS 1.3 ¿Las herramientas de seguridad están obsoletas?

6

Soy un estudiante y un familiar noob en la investigación de seguridad de TI por tres razones: la escuela, mi empleador y mi curiosidad personal, y espero que alguien pueda responder una pregunta por mí.

En un video publicado en YouTube por Akamai ( enlace ), las características y la dirección actual de los cambios propuestos. Para el protocolo TLS se discutieron. Si bien me interesan mucho los beneficios de seguridad adicionales que agregará TLS 1.3, también me preocupa como parte interesada en infraestructura crítica. Se mencionó que tres campos estaban representados en las consideraciones de implementación de TLS 1.3, pero las organizaciones que manejan infraestructura crítica no parecían estar entre ellas (excepto para decir que los guerreros criptográficos desean ocultar información de ellos). ¿Cómo o qué se propone para aquellos de nosotros que NECESITAMOS estar monitoreando el tráfico de la red para garantizar que nuestros empleados bien intencionados no traigan inadvertidamente tráfico malo a nuestras redes para continuar haciendo nuestro trabajo de manera efectiva? Como lo entiendo, nuestro empleado todavía podría viajar a (digamos) Facebook y hacer clic, pero la diferencia sería la incapacidad de los monitores de red para ver si ese enlace fue de un servidor malicioso ... es esto exacto ( muy simplista en un grado u otro)? ¿Tiene alguna información o recomendaciones sobre cómo manejar esta situación? Hay algunos en los que puedo pensar pero hay preguntas sobre sus ramificaciones éticas y legales ... pero todo esto suponiendo que estoy interpretando la situación correctamente.

A lo mejor de mi conocimiento y de una extensa investigación en la web, no he podido localizar discusiones relacionadas con este tema. Encontré una mención al respecto en un sitio donde se leía:

  

Hay compromisos de seguridad con las comunicaciones cifradas, dado que muchos de los actuales   Las herramientas de seguridad no pueden realizar sus tareas si los flujos de red están cifrados. ¿Cómo concilia eso? ( enlace )

¿Cuál fue la respuesta rápida "como lo reconocemos y lo abordaremos más adelante" (¿y ese no ha sido el problema con la seguridad de TI hasta la fecha? ... Me estoy desviando del tema). Es muy posible que no esté usando los términos de búsqueda correctos, pero hasta ahora la discusión ha sido de semántica (es decir, el precio del cifrado de SNI, los efectos de intolerancia a la versión, el requisito de OCSP para EV, etc.) en lugar de la aplicación práctica. desde el administrador de seguridad POV.

    
pregunta Diamondust 04.04.2015 - 17:11
fuente

1 respuesta

5

No veo cómo TLS 1.3 debería dañar la forma en que se realiza la intercepción de TLS.

Actualmente, la intercepción de TLS se realiza al tener un proxy de hombre en el medio. Las conexiones del cliente al servidor serán manejadas por este proxy de la siguiente manera:

  • Cree una conexión TLS entre el proxy y el servidor.
  • Cree un nuevo certificado de servidor (a menudo solo un clon del certificado original), pero fírmelo por la CA de proxy.
  • Haga un protocolo de enlace TLS para la conexión entre el cliente y el proxy mediante el nuevo certificado. Dado que el cliente confía en la CA proxy, aceptará el nuevo certificado. Hay algunos límites cuando el cliente utiliza el anclaje de certificados, pero los navegadores como Firefox y Chrome ignoran el anclaje si la CA de proxy se agregó explícitamente al sistema. Otros clientes como Dropbox simplemente fallan.

Con esta configuración, el proxy puede leer y manipular el tráfico. Este tipo de configuración aún funcionará con TLS 1.3 porque lo único que hace es hacer dos conexiones TLS de una. E incluso si TLS 1.3 no está implementado por el proxy interceptor, funcionará en la mayoría de los casos porque la conexión TLS usará TLS 1.2 o inferior, igual que si un cliente TLS 1.3 habla con un servidor TLS 1.2 o al revés . Solo si el cliente o el servidor excluyen todos los protocolos, excepto TLS 1.3, en este caso fallará.

Si cree que hay características en TLS 1.3 que hacen que esta configuración típica de intercepción TLS sea imposible, indíquelas en su pregunta.

    
respondido por el Steffen Ullrich 05.04.2015 - 08:32
fuente

Lea otras preguntas en las etiquetas