1月末に, 2017, トロイハントは次のように述べています。HTTPSの採用は、まもなく実現するのに十分な勢いを集めている臨界量の瞬間に到達しました。 “規範” 例外ではなく、過去に頻繁に発生しました.」
HTTPSはますます人気があり、驚くほど傍受されています
言い換えると, HTTPSは継続的に普及しています. その成長に続いて、エンタープライズグレードのファイアウォールに代わってHTTPSインターセプトとSSL検査も増加しています。, Webフィルター, ゲートウェイ, およびさまざまなタイプのセキュリティソリューション.
関連している: ハッキングされやすいスマートフォンに接続された車, MirrorLinkの調査によると
研究者が指摘したように, クライアント側のAVソリューションはTLSセッションを終了できる必要があります. これは、脅威が識別され、コンテンツがフィルタリングされるように、内部HTTPプレーンテキストトラフィックを分析するために必要です。.
ただし、1つの疑問が生じ、それは新しいTLS接続の安全性に関するものです。. 多くの組織からの数人の研究者–米国の大学, ICSI, Mozilla, CloudfareとGoogle, その質問に答えるために一緒に働くために集まった.
調査はどのように実施されましたか?
研究者は、HTTPS傍受を受動的に検出する手法を発見しました, TLSハンドシェイク特性に基づく. Webサーバーが傍受を検出し、原因を特定できるようにするためのヒューリスティックも作成されました. 次, 研究者はMozillaFirefoxアップデートサーバーでヒューリスティックを使用しました, いくつかの有名なeコマースサイトやCloudfareコンテンツ配信ネットワークだけでなく.
これらの3つの場所を使用する, 研究者はほとんど評価することができました 8 十億の接続ハンドシェイク, 結論は 5-10% すべての接続の. これはかなり多い数です, あなたが思ったかもしれないように. 研究者はまた、すべてのクライアントの特定のTLS機能に基づいたスケールを介して、変更されていないブラウザーのハンドシェイクと傍受された接続を評価しました. 最終段階は、傍受された接続のセキュリティの変化を計算することでした. 研究者たちはまた、:
一部の古いクライアントの場合, プロキシにより接続セキュリティが向上, これらの改善は、導入された脆弱性と比較して控えめでした: 97% Firefoxの, 32% eコマースの, と 54% 傍受されたCloudflare接続の安全性が低下しました.
関連している: Gmailはマルウェアに対抗するためのJavaScript.JS添付ファイルを禁止します
驚くべきことに, 傍受された接続は、より弱い暗号化アルゴリズムを使用しただけではありません, しかし、10〜40%が、アクティブな中間者攻撃者が後で傍受できるようにする既知の壊れた暗号のサポートを宣伝していました, ダウングレード, 接続を復号化します. これらのひどく壊れた接続の多くは、クライアント側のセキュリティソフトウェアではなく、ネットワークベースのミドルボックスが原因でした。: 62% ミドルボックス接続の安全性が低く、驚異的でした 58% 後の傍受を可能にする深刻な脆弱性がありました.
完全な技術的開示について, を見てください 詳細な研究論文 PDFで.