A finales de enero, 2017, Troy Hunt dijo que "adopción HTTPS ha llegado ahora el momento de la masa crítica donde es reunir suficiente impulso que va a ser muy breve “la norma” en lugar de la excepción que con tanta frecuencia en el pasado."
HTTPS es cada vez más popular y alarmante que interceptadas
En otras palabras, HTTPS de forma continua ha sido cada vez más generalizada. Su crecimiento ha sido seguida por la también creciente HTTPS y SSL intercepción de inspección en nombre de los servidores de seguridad de nivel empresarial, filtros web, pasarelas, y los diversos tipos de soluciones de seguridad.
Relacionado: Coches conectados a teléfonos inteligentes Propenso a Hacks, La investigación sobre MirrorLink Dice
Como se ha señalado por los investigadores, soluciones del lado del cliente de AV debe ser capaz de terminar sesiones TLS. Esto es necesario para analizar el tráfico de texto claro interior HTTP de modo que se identifican las amenazas y el contenido se filtra.
Una cuestión que se plantea, aunque y que se refiere a la seguridad de las nuevas conexiones TLS. Varios investigadores de varias organizaciones - universidades de Estados Unidos, ICSI, Mozilla, Fare nube y Google, se han reunido para trabajar juntos hacia la respuesta a esa pregunta.
¿Cómo fue la investigación llevada a cabo?
Los investigadores descubrieron una técnica para detectar la interceptación pasiva HTTPS, basado en las características de enlace TLS. Heurística También se crearon para permitir que los servidores web para detectar la interceptación e identificar al culpable. Siguiente, los investigadores utilizaron las heurísticas en los servidores de actualización de Mozilla Firefox, así como en varios sitios de comercio electrónico conocidas y la red de distribución de contenido CloudFlare.
El uso de estas tres ubicaciones, los investigadores fueron capaces de evaluar casi 8 miles de millones de apretones de manos de conexión, siendo que la conclusión 5-10% de todas las conexiones son interceptados. Este es un número muy alto, como se podría haber supuesto. Los investigadores también clasificaron los apretones de manos navegador no modificadas y las conexiones interceptadas por medio de una escala basada en las características particulares de cada cliente TLS. La etapa final estaba calculando el cambio en la seguridad de las conexiones interceptadas. Los investigadores también señalaron que:
Mientras que para algunos clientes más antiguos, proxies aumentaron seguridad de conexión, estas mejoras fueron modestas en comparación con las vulnerabilidades introducidas: 97% de Firefox, 32% del comercio electrónico, y 54% conexiones de Cloudflare que fueron interceptados se hizo menos seguro.
Relacionado: Gmail Bans JavaScript .JS Adjuntos para contrarrestar el malware
alarmantemente, No sólo las conexiones hizo interceptados utilizan algoritmos criptográficos débiles, pero 10-40% anunciado soporte para sistemas de cifrado roto conocidos que permitiría a un atacante activa hombre-en-el-medio de intercepción más tarde, degradar, y descifrar la conexión. Un gran número de estas conexiones severamente rotas se debieron a middleboxes basados en la red en lugar de software de seguridad del lado del cliente: 62% de conexiones middlebox eran menos seguros y un asombroso 58% tenido graves vulnerabilidades que permite la interceptación tarde.
Para una descripción técnica completa, echar un vistazo a la el papel preciso de la investigación en PDF.