Команда экспертов из Google, Mozilla, Cloudflare провела исследование продуктов для проверки HTTPS-трафика.
Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам «человек посередине». Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами.
Во время инспекции исходящий зашифрованный HTTPS-трафик сайта проверяется на наличие вредоносного ПО и других угроз. Для этого соединение между клиентом и HTTPS-сервером перехватывается, а затем устанавливается заново. В результате клиент получает трафик, заново зашифрованный с помощью уже другого, локально сгенерированного сертификата. По существу, продукты для проверки HTTPS-трафика действуют как MITM-прокси.
Проблема заключается в том, что сертификаты сервера проверяются не браузерами пользователей, а прокси. По данным исследования, продукты безопасности плохо справляются с этой задачей.
Как обнаружили эксперты, 10% трафика, генерируемого в США и распространяемого через сеть доставки контента Cloudflare, перехватывается. То же самое касается 6% трафика сайтов электронной коммерции. По данным исследователей, 32% перехваченного трафика сайтов электронной коммерции и 54% трафика из сети Cloudflare становятся менее защищенным, чем если бы подключение между сервером и клиентом осуществлялось напрямую.
Источник