web-dev-qa-db-fra.com

Quels sont les risques de sécurité posés par les éditeurs de logiciels déployant des proxys d'interception SSL sur les postes de travail des utilisateurs (par exemple, Superfish)

Il y a eu pas mal de préoccupation notée liée à la récente découverte que Lenovo pré-installe un logiciel publicitaire (Superfish) qui a la capacité d'intercepter le trafic SSL des machines sur lesquelles il est installé.

Quels sont les risques pour la sécurité que des OEM ou d'autres sociétés installent ce type de logiciel sur les systèmes des clients?

58
Rory McCune

La possession d'un certificat SSL proxy crée des implications en termes de confidentialité et de sécurité:

  • Superfish peut se faire passer pour n'importe quel site

    Cela ne signifie pas que Superfish le fera (ou le fait), mais ils ont le pouvoir. Comme ils ont un Certificat d'Autorité de Certification, tout certificat qu'ils génèrent sera valide et accepté.

    Épinglage de certificat ne vous protège pas , soit:

    "Il existe un certain nombre de cas où les connexions HTTPS sont interceptées à l'aide de certificats locaux éphémères. Ces certificats sont signés par un certificat racine qui doit être installé manuellement sur le client. Les mandataires MITM d'entreprise peuvent le faire, plusieurs antivirus/parental les produits de contrôle le font et les outils de débogage comme Fiddler peuvent également le faire. Comme nous ne pouvons pas interrompre ces situations, les autorités de certification racine installées par l'utilisateur sont autorisées à remplacer les broches. Nous ne pensons pas qu'il y aura des problèmes d'incompatibilité. "

    Si vous utilisez Windows et EMET, Trust Trust peut vous protéger SI vous le configurez au préalable. Mais le processus est manuel et quelque peu compliqué.

  • Superfish peut intercepter le trafic

    En tant qu'autorité de certification de confiance, Superfish peut effectuer une attaque MiTM sur n'importe quel site, et l'utilisateur moyen ne détectera pas l'attaque. Les utilisateurs avertis peuvent voir que le certificat a été signé par une étrange autorité de certification, s'ils savent où chercher.

  • Superfish peut injecter du code n'importe où

    Même si le site est protégé par SSL/TLS, Superfish peut injecter Javascript ou HTML sur chaque page. Ils ont juste proxy les demandes, faites la demande au serveur prévu, lisez la réponse, injectez des données et envoyez des données à l'utilisateur. Et à moins que vous ne le cherchiez, vous ne le remarquerez jamais.

  • Superfish peut être utilisé pour installer des logiciels malveillants

    Comme ci-dessus, Superfish peut ajouter du code aux mises à jour Windows, modifier les exécutables en cours de téléchargement, infecter Java, fichiers Flash, etc.). Tout téléchargement pourrait être compromis en silence. Ils pourraient même changer le site d'origine et mettez des sommes de contrôle modifiées, donc même si vous calculez le hachage après avoir téléchargé les fichiers, ils sembleraient légitimes.

  • Superfish peut connaître tous les sites auxquels vous accédez

    Le logiciel surveille votre navigateur et envoie des données à Superfish. Même sans le logiciel, ils peuvent injecter du code sur chaque site et vous suivre partout.

  • N'importe qui sur le Web peut utiliser son certificat

    La clé privée du certificat a été compromise , donc toute personne connaissant la clé peut utiliser le certificat Superfish pour créer des certificats SSL valides pour tout ce qu'ils veulent.

Dire que ils peuvent ne signifie pas ou n'implique pas qu'ils le feront , seulement qu'ils ont le pouvoir de faire s'ils le souhaitent (ou y sont contraints).

65
ThoriumBR

Voici quelques risques auxquels vous vous exposez avec ce logiciel spécifique:

  • Il utilise la même clé privée pour chaque installation. Étant donné que l'associé est une autorité de certification racine et est inséré dans votre liste de confiance privée, il est trivial pour quiconque de générer un certificat et de le faire approuver par le client concerné (dans ce cas, même l'épinglage de certificat de serveur ne vous aidera pas).
  • Toutes les données sont inspectées par le logiciel: il est très possible (et même probable) qu'une partie des données qui devraient normalement être protégées par le cryptage SSL soit transmise au fournisseur du logiciel et y soit analysée. même si ce fournisseur était parfaitement honnête (ce qui, étant donné la nature de leur produit et la façon dont il est distribué, il est déjà quelque peu douteux), il rend vos données vulnérables à toute violation qui se produit de leur côté.
  • Comme avec tous les logiciels, vient des bugs. Son utilisation augmente la surface d'attaque de votre système.
12
Stephane

Comme problème secondaire, ce type de logiciel cache la vraie nature de la façon dont les données ont été chiffrées. Parce que le logiciel remplace les certificats connus par les siens, un utilisateur ne sait pas grand-chose sur le certificat d'origine. Comment le logiciel transmet-il cela à l'utilisateur? Si le certificat d'origine était obsolète ou ne correspondait pas, comment cela serait-il envoyé à l'utilisateur? Si le site est normalement signé par une autorité de certification mais changé pour une autre, comment le saurait-on? Secondairement, l'interface utilisateur expose comment les données ont été protégées pendant le transit. L'interface utilisateur n'a aucun moyen de montrer que la connexion d'origine n'était pas sécurisée (par exemple SSL2, certificat nul, etc.) car elle affiche uniquement le niveau de cryptage du proxy local à l'utilisateur.

8
user219861

Basé sur une autre mise à jour majeure de Superfish: la vérification SSL côté client de Komodia est cassée!

Le problème majeur avec les procurations d'interception SSL (ou tout autre logiciel de cryptage interne) développé par des OEM ou un tiers comme Komodia est que vous ne pouvez pas vraiment leur faire confiance (surtout après le buzz de Superfish)! TLDR de cette nouvelle mise à jour: Un attaquant n'a même pas besoin d'extraire les clés racine d'une attaque MitM contre les victimes. Étant donné que la façon dont Komodia gère un certificat invalide/non approuvé/auto-signé est défectueuse, il est très facile de contourner le processus de validation du certificat SSL (en définissant des noms alternatifs dans un certificat). Consultez le post lié ci-dessus pour plus de détails

Leçon apprise: La mise en œuvre d'un logiciel de chiffrement (y compris les procurations d'interception) n'est pas une tâche facile. Une analyse de conception appropriée (réalisée par plusieurs experts en cryptographie), des tests et des évaluations rigoureux doivent être effectués sur ces logiciels avant d'être utilisés en production. L'exploitation de ne réponse géniale à la question Pourquoi ne devrions-nous pas lancer la nôtre?:

Vous pouvez lancer le vôtre, mais vous commettrez probablement une erreur de sécurité majeure si vous n'êtes pas un expert en sécurité/cryptographie ou si votre système a été analysé par plusieurs experts. Je suis plus disposé à parier sur un schéma de cryptage open source connu du public, que tout le monde peut voir et analyser. Plus d'yeux signifie moins probable que la version actuelle ne présente pas de vulnérabilités majeures que quelque chose développé en interne par des non-experts.

2
Rahil Arora