
Команда экспертов из Google, Mozilla, Cloudflare провела исследование продуктов для проверки HTTPS-трафика.
Компании, использующие продукты безопасности для проверки HTTPS-трафика, могут непреднамеренно ослабить криптографическую защиту подключения своих клиентов и сделать его уязвимым к атакам «человек посередине». Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами.
Во время инспекции исходящий зашифрованный HTTPS-трафик сайта проверяется на наличие вредоносного ПО и других угроз. Для этого соединение между клиентом и HTTPS-сервером перехватывается, а затем устанавливается заново. В результате клиент получает трафик, заново зашифрованный с помощью уже другого, локально сгенерированного сертификата. По существу, продукты для проверки HTTPS-трафика действуют как MITM-прокси.
Проблема заключается в том, что сертификаты сервера проверяются не браузерами пользователей, а прокси. По данным исследования, продукты безопасности плохо справляются с этой задачей.
Как обнаружили эксперты, 10% трафика, генерируемого в США и распространяемого через сеть доставки контента Cloudflare, перехватывается. То же самое касается 6% трафика сайтов электронной коммерции. По данным исследователей, 32% перехваченного трафика сайтов электронной коммерции и 54% трафика из сети Cloudflare становятся менее защищенным, чем если бы подключение между сервером и клиентом осуществлялось напрямую.
Популярные
Последние
- Как ускорить работу вашего интернет браузера (Программное обеспечение) 25 март 2016
- Как протестировать скорость сети, измеряем ширину канала Интернет (Безопасность) 25 март 2016
- Секреты при выборе хостинга для joomla (Хостинг) 28 март 2016
- Как выбрать надежный хостинг? (Хостинг) 28 март 2016
- Как выбрать хостинг: 5 основных пунктов (Хостинг) 28 март 2016
