À la fin de janvier, 2017, Troy Hunt a déclaré que "adoption HTTPS a maintenant atteint le moment de masse critique où il est la collecte de suffisamment d'élan que ce sera très bientôt devenir “la norme” plutôt que l'exception, il était si souvent dans le passé."
HTTPS est de plus en plus populaire et Alarmant Intercepté
En d'autres termes, HTTPS a constamment été de plus en plus répandue. Sa croissance a été suivie par l'augmentation également HTTPS interception et SSL inspection au nom du pare-feu de classe entreprise, des filtres Web, passerelles, et les différents types de solutions de sécurité.
en relation: Voitures connectées à Smartphones Enclin à Hacks, Recherche sur MirrorLink Says
Comme l'a souligné par les chercheurs, solutions côté client AV devraient être en mesure de mettre fin à des sessions TLS. Ceci est nécessaire pour analyser le trafic HTTP plaintext intérieure afin que les menaces sont identifiées et le contenu est filtré.
Une question se pose cependant et elle concerne la sécurité des nouvelles connexions TLS. Plusieurs chercheurs d'un certain nombre d'organisations - universités américaines, ICSI, Mozilla, Nuage Fare et Google, se sont réunis pour travailler ensemble pour répondre à cette question.
Comment était la recherche effectuée?
Les chercheurs ont trouvé une technique pour détecter HTTPS interception passive, en fonction des caractéristiques de prise de contact TLS. Heuristique ont également été créés pour permettre aux serveurs Web pour détecter l'interception et d'identifier le coupable. Suivant, les chercheurs ont utilisé les heuristiques sur les serveurs de mise à jour de Mozilla Firefox, ainsi que sur plusieurs sites e-commerce bien connus et le contenu du réseau de distribution CloudFlare.
L'utilisation de ces trois endroits, les chercheurs ont été en mesure d'évaluer presque 8 milliard poignées de main de connexion, la conclusion étant que 5-10% de toutes les connexions sont interceptés. Ce nombre est assez élevé, comme vous l'avez supposé. Les chercheurs ont également classé les poignées de main navigateur non modifiés et les connexions interceptées par une échelle basée sur les caractéristiques particulières de chaque client TLS. La dernière étape a été le calcul du changement en matière de sécurité pour les connexions interceptées. Les chercheurs ont également souligné que:
Alors que pour certains clients plus âgés, proxies sécurité accrue de connexion, ces améliorations ont été modestes par rapport aux vulnérabilités introduites: 97% de Firefox, 32% du e-commerce, et 54% connexions de CloudFlare qui ont été interceptés sont devenus moins sûrs.
en relation: Gmail Bans JavaScript .JS Accessoires pour contrer Malware
Alarmant, non seulement des connexions fait interceptées utilisent des algorithmes cryptographiques plus faibles, mais 10-40% annoncés soutien aux chiffrements connus brisé qui permettrait à un attaquant actif man-in-the-middle à intercepter plus tard, rétrograder, et décrypter la connexion. Un grand nombre de ces connexions sévèrement brisés étaient dus à middleboxes en réseau plutôt que le logiciel de sécurité côté client: 62% des connexions middlebox étaient moins sûrs et une étonnante 58% eu des vulnérabilités graves permettant l'interception plus tard.
Pour information technique complète, jeter un oeil à la document de recherche détaillée en PDF.