avatar adg
Full Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: Актуально и для Adguard: Перехват HTTPS-трафика антивирусами снижает безопасность защищенных соединений | Ниже я постараюсь максимально подробно все описать. HTTPS фильтрация в Adguard Судя по методике тестирования, Adguard бы получил оценку A*, то есть высшую в этом тесте. Это легко проверить зайдя на https://www.ssllabs.com/ssltest/viewMyClient.html, который по сути повторяет все пункты, проверенные при тестировании. Мы очень серьезно относимся к безопасности HTTPS, и постоянно следим за всеми изменениями, стараясь успевать за браузерами. Например, мы оперативно внедрили исправление уязвимости OpenSSL Logjam, одновременно с браузерами добавили механизм устаревания SHA1, вовремя среагировали на скандал с WoSign и StartCom. Более того, в отличие от всех перечисленных в отчете продуктов, мы предоставляем несколько дополнительных возможностей, которые позволяют не опасаться проблем. Во-первых, в Adguard встроен очень большой список сайтов, для которых фильтрация HTTPS полностью отключена. В первую очередь, это банки и финансовые организации. Во-вторых, в Adguard есть опция "не фильтровать EV сертификаты", которые также часто используются на сайтах финансовых организаций. Идем дальше. Зачем вообще нужна HTTPS фильтрация? Дело в том, что полагаться на возможности, предоставляемые браузерами, ни мы, ни антивирусы, не можем. Почему? Ответ прост: их недостаточно. 1. Не все браузеры вообще предоставляют API для инспектирования трафика. 2. Ни один браузер не дает API для инспектирование именно загружаемого контента. В нашем случае модификация контента нужна, чтобы вырезать из него рекламные элементы. В случае антивирусов, инспектирование контента на лету нужно для того, чтобы не допустить загрузки вредоносных файлов. 3. Фильтрация HTTPS - вынужденная мера. Если бы ОС или браузеры предоставляли адекватные возможности, никто бы не прибегал к ней. 4. Наличие HTTPS как такового никак не защищает пользователей от загрузки вредоносного контента, и главное, не является целью HTTPS. Цель - шифрация трафика между клиентом и сервером. И эта цель достигается и при использовании программ, фильтрующих HTTPS. Имеет ли вообще смысл этот отчет? Да, очень даже имеет! Дело в том, что за браузерами и openssl очень пристально следит сообщество интернет-безопасности. Это не дает им расслабиться, и они постоянно улучшают поддержку HTTPS, он обрастает новыми технологиями. Именно благодаря этому сообществу в openssl были обнаружены уязвимости logjam, freak, poodle, которые вызвали чертовски серъезные пертурбации. Браузеры оперативно реагируют на все эти уязвимости и выкатывают исправления. Но все эти усилия идут на смарку, когда их исправления просто игнорируются программами, фильтрующими HTTPS. Поразительно, что даже такие зубры как KIS и ESET допускают подобные уязвимости. Отсутствие валидации сертификатов в случае ESET это вообще за гранью. Единственный путь к исправлению ситуации - анализ таких программ и поиск уязвимостей в них, такой же пристальный, как и в браузерах. Со своей стороны, программы, фильтрующие HTTPS, должны внимательно следить за новостями и устранять уязвимости одновременно с браузерами. Что, собственно, и подтверждает вывод из этого отчета: "We hope that by bringing these issues to light, we can encourage manufacturers to improve their security profiles and prompt the security community to discuss alternatives to HTTPS interception." Перевод: "Мы надеемся, что, сделав все эти проблемы достоянием общественности, мы сподвигнем разработчиков улучшить безопасность своих продуктов, и начать дискуссию об альтернативах HTTPS фильтрации." Что мы будем делать дальше? Мы хотим в ближайший месяц-два выпустить в свет библиотеку с открытым кодом, которая реализует продвинутые механизмы валидации SSL-сертификатов, и опубликовать рекомендации о том, как нужно корректно фильтровать HTTPS трафик. Надеюсь, что это будет полезно для всего сообщества, и поможет быстрее внедрить практики правильной фильтрации HTTPS во все эти продукты. Добавлено: Цитата: Если же задать "Не фильтровать сайты с SSL EV сетификатами", то в их числе окажется и часть тех, на кого собственно и рассчитан сабж. | Никакая трекинговая/рекламная система не использует EV сертификаты. У них несколько проблем: 1. Сложно получить. 2. EV сильно замедляет процесс соединения (из-за дополнительных проверок), что для рекламщиков непозволительно. 3. Ну и наконец, даже если HTTPS фильтрация отключена, Adguard блокирует доступ к рекламным хостам, конкретно для этой операции фильтровать HTTPS не нужно. |