Alla fine di gennaio, 2017, Troy Hunt ha detto che "adozione HTTPS ha ormai raggiunto il momento della massa critica dove è raccogliere abbastanza slancio che sarà molto presto diventerà “La norma” piuttosto che l'eccezione è così spesso in passato."
HTTPS è sempre più popolare e allarmante intercettate
In altre parole, HTTPS è stato continuamente diventando sempre più diffuso. La sua crescita è stata seguita dalla crescente anche l'ispezione intercettazione e SSL HTTPS per conto di firewall di livello aziendale, filtri web, gateway, e vari tipi di soluzioni di sicurezza.
Correlata: Auto Collegato agli smartphone Incline a Hacks, La ricerca su MirrorLink dice
Come sottolineato dai ricercatori, Le soluzioni client-side AV dovrebbero essere in grado di terminare le sessioni TLS. Ciò è necessario per analizzare il traffico interno chiaro HTTP in modo che le minacce vengono identificate e il contenuto viene filtrato.
Una questione si pone però e riguarda la sicurezza delle nuove connessioni TLS. Diversi ricercatori provenienti da una serie di organizzazioni - università degli Stati Uniti, ICSI, Mozilla, Nube Fare e Google, si sono riuniti per lavorare insieme verso rispondere a questa domanda.
Come è stato ricerche svolte?
I ricercatori hanno scoperto una tecnica per rilevare HTTPS intercettazione passiva, in base alle caratteristiche handshake TLS. Euristica anche stati creati per consentire ai server web di rilevare l'intercettazione e identificare il colpevole. Il Prossimo, i ricercatori hanno utilizzato le euristiche sui server di aggiornamento di Mozilla Firefox, nonché su alcuni noti siti di e-commerce e la rete di distribuzione di contenuti CloudFlare.
L'utilizzo di questi tre posizioni, i ricercatori sono stati in grado di valutare quasi 8 miliardi di strette di mano di connessione, la conclusione è che 5-10% di tutte le connessioni vengono intercettati. Questo è piuttosto elevato numero, come si potrebbe supporre. I ricercatori hanno anche classificate le strette di mano del browser non modificati e le connessioni intercettati tramite una scala in base alle particolari caratteristiche di ogni cliente TLS. La fase finale è stata calcolando la variazione di protezione per le connessioni intercettate. I ricercatori hanno anche sottolineato che:
Mentre per alcuni clienti anziani, proxy maggiore sicurezza collegamento, Questi miglioramenti sono stati modesti rispetto alle vulnerabilità introdotte: 97% di Firefox, 32% di e-commerce, e 54% connessioni di CloudFlare che sono stati intercettati è diventato meno sicuro.
Correlata: Gmail Bans Allegati JavaScript .JS per contrastare il malware
allarmante, Non solo le connessioni ha intercettati utilizzano algoritmi crittografici più deboli, ma 10-40% annunciato il supporto per algoritmi noti rotto che consentirebbe a un utente malintenzionato attiva man-in-the-middle per intercettare in seguito, degradare, e decifrare il collegamento. Un gran numero di queste connessioni gravemente rotti erano dovuti a middleboxes basati sulla rete, piuttosto che il software di sicurezza sul lato client: 62% di connessioni middlebox erano meno sicuri e un sorprendente 58% aveva le vulnerabilità gravi che consente l'intercettazione tardi.
Per una completa informativa tecnica, hanno uno sguardo alla carta dettagliata ricerca in PDF.