Krönika: "Lita på det gröna hänglåset?"

Permalänk
Melding Plague

Krönika: "Lita på det gröna hänglåset?"

Det gröna hänglåset i webbläsaren är bra, men kan invagga användare i falsk trygghet. Det menar gästkrönikören Karl Emil Nikka, och presenterar samtidigt möjliga lösningar på problemet.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Mycket intressant läsning! Tack!

Visa signatur

| bequiet! Dark Base 900 | Corsair HX1000i Platinum | MSI Z370-GAMING M5 | i7 8086k @ 5000mhz | Custom EK-loop (GPU & CPU) | Corsair Veng. 32GB @ 3200mhz | Samsung 960 EVO M.2 500GB | Zotac RTX 2080 Ti AMP! | Asus PG348Q @ 100hz |
http://www.sweclockers.com/forum/13-konsumentratt/562661-grat...

Permalänk
Medlem

"I dessa fall kommer många användare tolka det gröna hänglåset som en indikation på att anslutningen är säker och att allt är som det ska."

Hur pass väl stämmer detta? Det känns som att en stor del av artikeln bygger kring detta antagande. Annars kan jag inte se relationen mellan nätfiske och sidor med giltiga certifikat.

Jag skulle kunna svära på att min morsa inte skulle se skillnaden på en sida med SSL och ett giltigt certifikat vs en sida utan SSL.
Hell, hon skulle säkert klicka sig vidare genom alla certvarningar som dyker upp på en sida med SSL och ett ogiltigt cert.

Permalänk
Säkerhetsutbildare

@CloX: Hur det gröna hänglåset tolkas varierar säkerligen. Problemet som Vincent Lynch och jag ser är att det finns risk för misstolkning. Framförallt med tanke på att Google Chrome (populäraste webbläsaren) numera till och med skriver ”Säkert” i adressfältet (se exempelvis första skärmdumpen i artikeln).

Permalänk
Avstängd

Firefox använder sig också utav Google Safe Browsing.

Permalänk
Inaktiv

Jag tycker problemet finns åt det andra hållet också. Liksom av säkerhetsskäl vill man inte få sin SSL certifierad av någon extern aktör för då outar man datorns ipadress etc. Det måste väl vara första kursen i datasäkert, låt ingen få reda på deras adresser och låt dem tillhör the Dark web?

Och då står det i webbläsaren Ej säkert, när det är betydligt säkrare än att man hade blandat in någon extern aktör. Visst för personer som skriver in ipadresserna manuellt är det säkrare, även om det är svårt för någon som inte vet hur datorsystemet som den ska efterlikna ser ut.

Permalänk
Medlem

Varför nämns inte att Firefox använder sig av Safe browsing? Man får intrycket att det bara är Chrome och Edge som har dessa funktioner, vilket är väldigt ironiskt att en artikel som handlar om säkerhet lyfter företag fram som har phishing som affärsidé.

Visa signatur

Räkna ut hur kraftigt nätaggregat du behöver på OuterVision Power Supply Calculator. 500W räcker för de allra flesta vanliga system. Seasonic är bäst. ;) – Elektrostatisk urladdning är ett verkligt problem.
"People who are serious about software should make their own hardware" – Alan Kay
Bojkotta maffian

Permalänk
Säkerhetsutbildare

@rektor och @GilbertG. Jag nämnde bara två exempel. Utmärkt att ni fyller på med fler! Tack.

Permalänk
Säkerhetsutbildare
Skrivet av anon159643:

Jag tycker problemet finns åt det andra hållet också. Liksom av säkerhetsskäl vill man inte få sin SSL certifierad av någon extern aktör för då outar man datorns ipadress etc. Det måste väl vara första kursen i datasäkert, låt ingen få reda på deras adresser och låt dem tillhör the Dark web?

Och då står det i webbläsaren Ej säkert, när det är betydligt säkrare än att man hade blandat in någon extern aktör. Visst för personer som skriver in ipadresserna manuellt är det säkrare, även om det är svårt för någon som inte vet hur datorsystemet som den ska efterlikna ser ut.

Jag måste tyvärr avråda starkt från detta. Säkerhet genom att dölja sig fungerar inte längre på grund av bland annat sökmotorer som Shodan. Okrypterade och oautentiserade anslutningar öppnar upp för både avlyssning av t.ex. lösenord och man-in-the-middle-attacker.

Om du vill undvika att blanda in en extern aktör (något jag i.o.f.s. inte ser några problem med) kan du generera ett eget certifikat och installera det på alla dina enheter. Då kan du ansluta till din server på ett krypterat och autentiserat sätt (lika säkert som med Let’s encrypt). Personer som inte har certifikatet installerat på sina enheter kan tyvärr inte göra det (de får felmeddelanden).

Permalänk
Medlem
Skrivet av ke.nikka:

@CloX: Hur det gröna hänglåset tolkas varierar säkerligen. Problemet som Vincent Lynch och jag ser är att det finns risk för misstolkning. Framförallt med tanke på att Google Chrome (populäraste webbläsaren) numera till och med skriver ”Säkert” i adressfältet (se exempelvis första skärmdumpen i artikeln).

Precis.

EV validering går ju ut på att kolla "äktheten" genom att styrelsen är riktigt personer, företaget är korrekt registrerat i landet, kolla bokslut etc så det finns ekonomisk bärighet etc. Att domäner ägs av en organisation vars org.nr (eller motsvarande) stämmer med övriga register, underlag som bokföring etc. Dessutom kan det skilja sig kraftigt om certifikatutfärdaren och landet företaget befinner är olika, är ju inte så lätt att få ut register från olika länder. I slutändan handlar det om trovärdiga dokument och att registreringsnummer stämmer i de olika registrerna.

Jäkligt dryg process med EV, men hindrar ju inte om företaget har "tvivelaktiga" avsikter egentligen, det är garanterat säkert att du är på rätt webbplats som representerar företaget, men det finns ingen"total" säkerhet eller validering att företaget har goda avsikter.

Jag förstår inte heller varför krönikören tycker det är så extremt viktigt för en fri webb att allt måste vara gratis? Gratis är inte fundament för att "fritt" ska kunna existera. Vi har ju domänavgifter av den mycket enkla anledningen att det inte hade fungerat om det vore gratis (Inte så svårt att räkna ut varför..), detsamma gäller SSl certifikat. Det går utmärkt att använda egensignerade SSL certifikat, gör man på rätt sätt är dessa lika säkra som köpcertifikat och ger exakt samma funktioner som certifikat man betalar pengar för, enda nackdelen är att det poppar upp en varning att det ev inte är betrott, men trafiken är ju krypterad för det. Likaså kan jag sätta upp egna DNS servrar och ha egna domännamn också helt gratis, men det skulle ju bara fungera på mina enheter.

Gratis är inte detsamma som fritt!

Permalänk
Medlem

Bra liten krönika! Roligt att läsa något som ligger lite utanför swec vanliga ämnen!

Visa signatur

DATOR i bruk: ASUS ROG STRIX B550-F Gaming, Ryzen 7 5900X. 4x16 GB Ballistix MAX RGB @ 3800 MT/s 16-17-18-34-51 (1T)/~58 ns. MSI RTX 4090 Ventus x3. Samsung 980 Pro 1 TB. EK AIO Elite 360.
DATOR 2011 års modell: Underbara Sandy Bridge, i7 2600K@4,7 GHz på ett P67 Sabertooth-bräde. Radeon HD 7770

Permalänk
Inaktiv

Otrevligt att de glömde nämna vad som händer när någon kapar din DNS. Då det går relativt enkelt att låtsas vara paypal då. Lägg dit antivirus med "surfskydd" och annat som lägger in varierade certifikat på datorn så inser man att det hela är rätt så tragiskt.

Det ända vettiga skyddet är certifikat pinning och out of band koll. Då blir det extremt svårt att lägga sig emellan. Att lita på CAs är som att lita på lokala kriminella.

Permalänk

Har ärligt talat aldrig brytt mig om det lilla gröna låset, just för att det alltid har känts som något som ändå bör tas med en skopa salt, som allt annat säkerhets-relaterat på internet. Men kul att se mitt tvivel bekräftat i artikeln Har aldrig riktigt fördjupat mig i låsets bakgrund.

Sunt förnuft går längst i min värld. Lita inte på någon/något och anpassa dina vanor därefter.

(flamskydd på)

Visa signatur

Intel i7 6700k @4.7Ghz | Be Quet! Dark Rock Pro 3 | Asus Z170 ROG Hero VIII | 32GB DDR4 Corsair Vengeance 3000Mhz | Asus 1080Ti Strix OC | Samsung 950 Pro M.2 250GB, Samsung EVO 850 120GB, Samsung EVO 840 250GB, & Seagate 7200rpm 4TB | Corsair HX 1050W | Fractal Design S | Asus Xonar U7 | Sennheiser PC360 | TrackIR 5 + ProClip | Eizo 27" EV2736W | HTC Vive | Windows 10 Pro

Permalänk
Inaktiv
Skrivet av ke.nikka:

Jag måste tyvärr avråda starkt från detta. Säkerhet genom att dölja sig fungerar inte längre på grund av bland annat sökmotorer som Shodan. Okrypterade och oautentiserade anslutningar öppnar upp för både avlyssning av t.ex. lösenord och man-in-the-middle-attacker.

Om du vill undvika att blanda in en extern aktör (något jag i.o.f.s. inte ser några problem med) kan du generera ett eget certifikat och installera det på alla dina enheter. Då kan du ansluta till din server på ett krypterat och autentiserat sätt (lika säkert som med Let’s encrypt). Personer som inte har certifikatet installerat på sina enheter kan tyvärr inte göra det (de får felmeddelanden).

Jag skapar egna certifikat och det är då personer får upp varningar om detta. Men om de installerar certifikatet på sin dator kanske det försvinner menar du? Detta låter som rätt väg, nu är det jag har genom webbsidor inte så superkänsligt och ofta så är det enbart inom intranätet, där jag brukar skippa certifikat.
*Jag har ej pillat så mycket med det, utan mest störde mig på varningen som man fick ibland* jag labbade dock med en webbläsar RDP klient en gång, men den blev aldrig i skarp miljö mer än testning.

*edit*
Tackar så hemskt mycket för rättningen, jag ska testa detta med att installera certifikaten senare. Jag har allt gjort sånt före fast då för VPN och ej hemsidor.

Permalänk
Skrivet av CloX:

"I dessa fall kommer många användare tolka det gröna hänglåset som en indikation på att anslutningen är säker och att allt är som det ska."

Hur pass väl stämmer detta? Det känns som att en stor del av artikeln bygger kring detta antagande. Annars kan jag inte se relationen mellan nätfiske och sidor med giltiga certifikat.

Jag skulle kunna svära på att min morsa inte skulle se skillnaden på en sida med SSL och ett giltigt certifikat vs en sida utan SSL.
Hell, hon skulle säkert klicka sig vidare genom alla certvarningar som dyker upp på en sida med SSL och ett ogiltigt cert.

Jo alltså. Jag har vänner (läs idiotvänner) som har nytt adware varje vecka. Varje vecka...

Visa signatur

PC #1 CPU: R5 1600 @3.8 Motherboard: B350-A PRIME GPU: EVGA 1080 Ti
PC #2 CPU: i7 3770K @4.2 Motherboard: P8P67 GPU: AMD R9 290X

Permalänk
Medlem
Skrivet av Mr. Bravo:

Har ärligt talat aldrig brytt mig om det lilla gröna låset, just för att det alltid har känts som något som ändå bör tas med en skopa salt, som allt annat säkerhets-relaterat på internet. Men kul att se mitt tvivel bekräftat i artikeln Har aldrig riktigt fördjupat mig i låsets bakgrund.

Sunt förnuft går längst i min värld. Lita inte på någon/något och anpassa dina vanor därefter.

(flamskydd på)

Det betyder att anslutningen är krypterad till målet, inte så mycket mer, det är ju alltid en fråga om vad målet är och vem som kontrollerar det. Så jag håller inte riktigt med dig om att man ska bry sig om kryptering eller ej, det beror lite på hur viktig data du för över, men då självklart även vem som tar emot det.

Inget behov för flamskydd, jag håller inte helt med dig men jag tycker att du har en mycket god tanke kring sunt förnuft.

Visa signatur

This is not the place for mindless aggression
NAT är fel!

Permalänk
Medlem
Skrivet av Veidit:

Det betyder att anslutningen är krypterad till målet, inte så mycket mer, det är ju alltid en fråga om vad målet är och vem som kontrollerar det. Så jag håller inte riktigt med dig om att man ska bry sig om kryptering eller ej, det beror lite på hur viktig data du för över, men då självklart även vem som tar emot det.

Inget behov för flamskydd, jag håller inte helt med dig men jag tycker att du har en mycket god tanke kring sunt förnuft.

Fast ett rött lås kan ju också betyda att trafiken är krypterad. Däremot så uppfyller certifikatet inte de krav som webbläsaren ställer om det är rött. Kraven kan t.ex. vara:
CN stämmer överrens med URL
SHA2 hash
Du litar på CA
Ej revoked

Permalänk
Medlem
Skrivet av CloX:

Fast ett rött lås kan ju också betyda att trafiken är krypterad. Däremot så uppfyller certifikatet inte de krav som webbläsaren ställer om det är rött. Kraven kan t.ex. vara:
CN stämmer överrens med URL
SHA2 hash
Du litar på CA
Ej revoked

Korrekt, men för vanliga användare så är det enkelt att säga till dom att inte logga in när det är ett rött lås.

Visa signatur

This is not the place for mindless aggression
NAT är fel!

Permalänk
Medlem

Det är synd att han inte tar upp DNSSEC. Det hjälper mot MITM men ställer lite krav på DNS-leverantören.

Visa signatur

This is not the place for mindless aggression
NAT är fel!

Permalänk
Säkerhetsutbildare
Skrivet av anon159643:

Jag skapar egna certifikat och det är då personer får upp varningar om detta. Men om de installerar certifikatet på sin dator kanske det försvinner menar du? Detta låter som rätt väg, nu är det jag har genom webbsidor inte så superkänsligt och ofta så är det enbart inom intranätet, där jag brukar skippa certifikat.
*Jag har ej pillat så mycket med det, utan mest störde mig på varningen som man fick ibland* jag labbade dock med en webbläsar RDP klient en gång, men den blev aldrig i skarp miljö mer än testning.

*edit*
Tackar så hemskt mycket för rättningen, jag ska testa detta med att installera certifikaten senare. Jag har allt gjort sånt före fast då för VPN och ej hemsidor.

Det stämmer. Om du signerar ditt eget certifikat kommer alla datorer som du installerar det på att lita på det (och därmed ansluta krypterat och autentiserat). Detta blir lika säkert som att få ett certifikat från Let’s encrypt eller någon annan av certifikatutfärdarna. Nackdelen är att du i förväg måste förse alla klienter med certifikatet. När de har certifikatet installerat försvinner varningen (eftersom anslutningen då är säker).

Fördelen med att installera ett certifikat från en etablerad certifikatutfärdare är att de då har signerat certifikatet åt dig. Eftersom våra operativsystem har de etablerade certifikatutfärdarnas certifikat förinstallerade, litar de på alla certifikat som är signerade med dem. Det blir som en tillitskedja där datorerna litar på ditt certifikat i och med att de litar på utfärdarens certifikat.

Firefox har sin egen samling med certifikat. Om du vill använda ett eget certifikat i både Chrome och Firefox måste du därför installera certifikatet i både Windows/Mac OS (används av Chrome) och Firefox.

Permalänk
Säkerhetsutbildare
Skrivet av anon127948:

Otrevligt att de glömde nämna vad som händer när någon kapar din DNS. Då det går relativt enkelt att låtsas vara paypal då. Lägg dit antivirus med "surfskydd" och annat som lägger in varierade certifikat på datorn så inser man att det hela är rätt så tragiskt.

Det ända vettiga skyddet är certifikat pinning och out of band koll. Då blir det extremt svårt att lägga sig emellan. Att lita på CAs är som att lita på lokala kriminella.

Ja, det har tyvärr varit mycket problem med säkerhetssviter och företagsbrandväggar som bryter upp krypterade TLS-anslutningar. Detta är möjligt för säkerhetssviterna i och med att de installerar sina egna rotcertifikat på datorn, så att anslutningen autentiseras mot säkerhetssviten som i sin tur autentiseras mot den faktiska servern. På samma sätt kan företagsbrandväggar bryta upp TLS-anslutningar genom att administratören installerar brandväggens eget certifikat på alla företagsmaskiner.

Jag förstår varför detta görs. Eftersom en allt större andel av trafiken blir krypterad måste säkerhetssviterna och företagsbrandväggarna bryta upp anslutningarna för att kunna inspektera innehållet. Utan att bryta upp anslutningarna kan de inte göra sitt jobb. Samtidigt måste uppbrytningen göras med stor noggrannhet och försiktighet, vilket tyvärr missas ofta idag. Vi har fått flera exempel på där säkerhetssviter och företagsbrandväggar nedgraderar säkerheten i anslutningar för att de inte stöder lika moderna tekniker som webbläsarna. För er som är intresserade kan jag rekommendera rapporten ”The Security Impact of HTTPS Interception” (https://kjll.cm/tlsinspec).

Jag håller med dig om att situationen är ganska tragisk just nu, men lösningen som finns är det bästa vi har. Den är trots allt bättre än att allt är helt okrypterat medan vi väntar på säkrare lösningar.

Permalänk
Säkerhetsutbildare
Skrivet av Veidit:

Det är synd att han inte tar upp DNSSEC. Det hjälper mot MITM men ställer lite krav på DNS-leverantören.

Vi kan väl hoppas att Sweclockers läsare tyckte denna artikel var givande, så kanske jag får komma tillbaka och skriva om DNSSEC.

Permalänk
Medlem
Skrivet av ke.nikka:

Det stämmer. Om du signerar ditt eget certifikat kommer alla datorer som du installerar det på att lita på det (och därmed ansluta krypterat och autentiserat). Detta blir lika säkert som att få ett certifikat från Let’s encrypt eller någon annan av certifikatutfärdarna. Nackdelen är att du i förväg måste förse alla klienter med certifikatet. När de har certifikatet installerat försvinner varningen (eftersom anslutningen då är säker).

Fördelen med att installera ett certifikat från en etablerad certifikatutfärdare är att de då har signerat certifikatet åt dig. Eftersom våra operativsystem har de etablerade certifikatutfärdarnas certifikat förinstallerade, litar de på alla certifikat som är signerade med dem. Det blir som en tillitskedja där datorerna litar på ditt certifikat i och med att de litar på utfärdarens certifikat.

Firefox har sin egen samling med certifikat. Om du vill använda ett eget certifikat i både Chrome och Firefox måste du därför installera certifikatet i både Windows/Mac OS (används av Chrome) och Firefox.

Icke att glömma en intern PKI där man kan pusha cert till höger och vänster till datorer och användare som är med i ADt.
Ett fett use case är ju att auto enrolla användarcert till AD användare för att autentisera mot WLAN som kör EAP TLS.
Går ju såklart att pusha diverse rootcert eller self signedcert till dina cert stores för att lita på vilket cert som helst.

Skickades från m.sweclockers.com

Permalänk
Medlem

För mig betyder "hänglåset" eller https att sidan använder sig av krypterad trafik. Inte att den är på något sätt säker i övrigt.

Grundproblemet ligger nog lite i presentationen av https sajter i webbläsaren mer än att let's encrypt kan utfärda cert till vilken domän som helst. Ta bort den gröna färgen och gör hänglåset mer neutralt i webbläsaren.

Man ska inte behöva skylta med att en sajt går över https-trafik år 2017, det borde vara standard att "alla" använder sig av det protokollet.
Den gången man möjligtvis kan skylta med det är om sajten har ett EV-cert.

Visa signatur

< :: Intel i9 9900ks@5.0Ghz/Ring@4.5Ghz | 32Gb DDR4@3600Mhz | Geforce RTX 4070 :: >

Permalänk
Medlem

Känns lite väl att lita på en färg som konstant skiftar mellan röt och grönt nu man är färgblind. Jag brukar kolla länken först i stället.

Av mails jag får från Paypal då läser jag endast de kvitton de skickar på mina köp.
Händer det att där kommer ett mail som informera om ändring av avtalet de vill man ska verifiera då använder jag inte länken i mailen men går direkt till paypal.com och kollar om det stämmer.

Som färgblind gör man saker på ett annat sätt. Gäller också när man ska kolla om trafikljuset är röt eller grönt. Då fokusera man på placeringen av vart ljuset kommer ifrån och inte vilken färg det har.
Byter dom runt på placeringen ja då blir det såklart ett problem.

Visa signatur

Main: Win 10 Pro, Gigabyte Z97X-SLI, i7-4790K stock, HyperX 4x4 GB PC-12800, GTX 960 2GB, Kingston m.2 128, GB SSD 18TB RAID lager.
HTPC: Win 10 Pro, Gigabyte Z97P-D3 i5-4570s, Crucial 4+4 GB PC-12800, Kingston SATA3 120 GB SSD, Asus Blu-Ray.

Permalänk
Medlem
Skrivet av ke.nikka:

Ja, det har tyvärr varit mycket problem med säkerhetssviter och företagsbrandväggar som bryter upp krypterade TLS-anslutningar. Detta är möjligt för säkerhetssviterna i och med att de installerar sina egna rotcertifikat på datorn, så att anslutningen autentiseras mot säkerhetssviten som i sin tur autentiseras mot den faktiska servern. På samma sätt kan företagsbrandväggar bryta upp TLS-anslutningar genom att administratören installerar brandväggens eget certifikat på alla företagsmaskiner.

Jag förstår varför detta görs. Eftersom en allt större andel av trafiken blir krypterad måste säkerhetssviterna och företagsbrandväggarna bryta upp anslutningarna för att kunna inspektera innehållet. Utan att bryta upp anslutningarna kan de inte göra sitt jobb. Samtidigt måste uppbrytningen göras med stor noggrannhet och försiktighet, vilket tyvärr missas ofta idag. Vi har fått flera exempel på där säkerhetssviter och företagsbrandväggar nedgraderar säkerheten i anslutningar för att de inte stöder lika moderna tekniker som webbläsarna. För er som är intresserade kan jag rekommendera rapporten ”The Security Impact of HTTPS Interception” (https://kjll.cm/tlsinspec).

Jag håller med dig om att situationen är ganska tragisk just nu, men lösningen som finns är det bästa vi har. Den är trots allt bättre än att allt är helt okrypterat medan vi väntar på säkrare lösningar.

Det vill säga: Man kan inte alltid lita på det gröna hänglåset. Det säger att anslutningen är krypterad till någon endpoint (som inte behöver vara den riktiga). Det krävs certificate/public key pinning för att vara hundra på att den i andra änden besitter rätt certifikat (någon kan ju även ha snott den privata nyckeln för ex.vis Google), men fortfarande utan garant att det är rätt server man pratar med. Sannolikt är det rätt och man lägger säkerheten på denna nivå i nästan alla fall, men det är ingen garanti vilket är viktigt att förstå.

Visa signatur

Citera mig för svar.
Arch Linux

Permalänk
Medlem
Skrivet av ke.nikka:

Vi kan väl hoppas att Sweclockers läsare tyckte denna artikel var givande, så kanske jag får komma tillbaka och skriva om DNSSEC.

Detta vore ett intressant ämne. Som jag förstår det är DNS inte speciellt säkert alls. Finns många steg i kedjan som kan användas för att lura användare; modifiera Hosts-filen, byta ut DNS-servrarna, DNS cache poisoning o.s.v. DNS kom väl till på 80-talet, då man tänkte sig kanske ett hundratal datorer på olika universitet i ett nätverk. Alla kunde lita på alla och allt var frid och fröjd...

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

Intressant ämne och jag är av samma uppfattning.
Tror dock att mycket av problematiken ligger i att seriösa sajter genom alla tider har använt certifikat, vilket gör att man automatiskt tror att det är säkert om det är ett grönt hänglås.
Men så är det inte längre.

Permalänk
Inaktiv
Skrivet av ke.nikka:

Ja, det har tyvärr varit mycket problem med säkerhetssviter och företagsbrandväggar som bryter upp krypterade TLS-anslutningar. Detta är möjligt för säkerhetssviterna i och med att de installerar sina egna rotcertifikat på datorn, så att anslutningen autentiseras mot säkerhetssviten som i sin tur autentiseras mot den faktiska servern. På samma sätt kan företagsbrandväggar bryta upp TLS-anslutningar genom att administratören installerar brandväggens eget certifikat på alla företagsmaskiner.

Jag förstår varför detta görs. Eftersom en allt större andel av trafiken blir krypterad måste säkerhetssviterna och företagsbrandväggarna bryta upp anslutningarna för att kunna inspektera innehållet. Utan att bryta upp anslutningarna kan de inte göra sitt jobb. Samtidigt måste uppbrytningen göras med stor noggrannhet och försiktighet, vilket tyvärr missas ofta idag. Vi har fått flera exempel på där säkerhetssviter och företagsbrandväggar nedgraderar säkerheten i anslutningar för att de inte stöder lika moderna tekniker som webbläsarna. För er som är intresserade kan jag rekommendera rapporten ”The Security Impact of HTTPS Interception” (https://kjll.cm/tlsinspec).

Jag håller med dig om att situationen är ganska tragisk just nu, men lösningen som finns är det bästa vi har. Den är trots allt bättre än att allt är helt okrypterat medan vi väntar på säkrare lösningar.

Man ska köra krypterat och sluta försöka hacka krypteringen. Ända säkerhetssviten man behöver är MSs egna då det är den ända som inte saboterar säkerheten till skillnad från andra "anti virus program". Tanken att man får bättre säkerhet genom att sabotera säkerheten är absurd. Vi har sett att säkerhetssviter gör mer skada än nytta då de öppnar väldigt trevliga säkerhetshål i.o.m. alla hooks de kör i kernel och liknande.

Att företagen vill spionera på sina anställda är ett amerikanskt påfund och det bör vara förbjudet i varje civiliserat land. Behandla dina anställda väl så blir det inga problem.

Permalänk
Medlem
Skrivet av ke.nikka:

Vi kan väl hoppas att Sweclockers läsare tyckte denna artikel var givande, så kanske jag får komma tillbaka och skriva om DNSSEC.

Skrivet av Pepsin:

Detta vore ett intressant ämne. Som jag förstår det är DNS inte speciellt säkert alls. Finns många steg i kedjan som kan användas för att lura användare; modifiera Hosts-filen, byta ut DNS-servrarna, DNS cache poisoning o.s.v. DNS kom väl till på 80-talet, då man tänkte sig kanske ett hundratal datorer på olika universitet i ett nätverk. Alla kunde lita på alla och allt var frid och fröjd...

Just modifiering av inställningar på klienten (både hosts-fil och vilka DNS-servrar som operativsystemets ska använda vid namnuppslag) känns väl snarare som ett problem gällande den allmänna säkerheten på klientmaskinen; om någon obehörig har kunnat ändra detta så finns det massor av minst lika skadliga saker de skulle kunna göra istället.
Så att lösa att just detta ska vara säkert utan att radikalt förbättra den allmänna säkerheten på klientdatorn känns lite hopplöst.

Sedan kan man vara lite petig och påpeka att hosts-filen inte har med DNS att göra, däremot det större begreppet namnuppslag; hosts-filen är ju en del av ett äldre alternativ till DNS.

Vad gäller DNS i sig så är det ju precis som du är inne på ett protokoll som inte skapades med säkerhet i åtanke. Traditionellt så skickar man okrypterad och oautentiserad data över UDP.

Dvs, för den som sitter längs vägen trafiken går så är det möjligt att både se vilka frågor och svar som skickas samt även att ändra det som skickats utan att det märks.
Användandet av UDP lämnar även öppet för t.ex.:
* Att någon där ute fejkar avsändaradressen och försöker få in sitt påhittade svar först (måste gissa rätt port + id och komma först), grunden för att få till s.k. "cache poisoning"
* Att någon skickar frågor med fejkad avsändaradress för att få ett större svar skickat till den påhittade avsändaradressen, grunden för DNS-baserad amplifieringsattack.

DNSSEC adresserar specifikt bara att svar skickas utan autentisering. Dvs, det går med DNSSEC på plats inte längre att ändra eller hitta på svar hur som helst, detta OM frågan gäller en zon som är DNSSEC-signerad och resolverservern (helst även klienten) validerar signaturerna.

Med DNSSEC på plats i alla leden, så att man faktiskt kan ha viss tillit till data ur DNS, uppstår det en del intressanta möjligheter utöver att det förstås förbättrar säkerheten för dagens användningsområden.
T.ex. DANE, där man lägger information om vilket certifikat som är giltigt för ett visst domännamn i DNS. Dvs, ett klientprogram kan då själv kolla domänägarens avsikt gällande vilket cert som är acceptabelt, helt oberoende av CAs.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304