Vilka metoder används för att avlyssna krypterad webbtrafik?

Produkterna avlyssnar kommunikationen genom att utföra en on-path-attack, som visas i diagrammet ovan (ofta kallad man-in-the-middle-attack). Det skadliga programmet omdirigerar i princip den krypterade anslutningen till sig självt samtidigt som det utger sig för att vara den begärda webbplatsen. Avlyssnaren upprättar sedan en ny krypterad anslutning till destinationswebbplatsen och skickar data mellan de två anslutningarna, vilket gör avlyssningen “osynlig”. Avlyssnaren kan läsa, ändra och blockera allt innehåll som sänds eller tas emot av klienten eftersom den har tillgång till förbindelsens okrypterade data.

Anslutningar kan avlyssnas på två sätt: lokalt eller på distans.

  • När avlyssnaren installeras direkt på en användares dator ändras operativsystemets nätverksstack så att den avlyssnar och omdirigerar anslutningar till avlyssnarprogrammet. Antivirusprogram använder ofta denna teknik för att övervaka nätverksanslutningar för att upptäcka skadliga nedladdningar, och vissa skadliga program använder den för att stjäla inloggningsuppgifter eller injicera annonser.
  • Fjärrstyrd avlyssning sker genom att övervakningsanordningen placeras längs den nätverksväg som förbinder användarens dator med den webbplats som han eller hon besöker. Detta kan till exempel göras genom att använda brandväggsregler för att avleda nätverkstrafik till avlyssningsenheten. En “säkerhetslåda” som försöker identifiera angrepp eller övervaka exfiltrering av företagsdata för alla datorer i ett nätverk används ofta för att avlyssna nätverkstrafik. E-postmeddelanden avlyssnas och analyseras ofta med hjälp av dessa boxar.

Programvarans förmåga att imitera webbplatser utan att användarens webbläsare identifierar den är en viktig egenskap för avlyssning. När en HTTPS-anslutning görs kontrollerar webbläsaren vanligtvis webbplatsens identitet genom att kontrollera äktheten hos det certifikat som webbservern utfärdat. Om certifikatet inte klarar verifieringen visar webbläsaren en varning, som visas ovan, som informerar användaren om att anslutningen kan vara osäker. Det är därför TLS-certifikatens “oförfalskbarhet” är en hörnsten i onlinesäkerheten; det är det tekniska medel som gör att du kan vara säker på att du kommunicerar med den äkta webbplatsen och inte med en bedragare.

Detta väcker frågan om hur HTTPS-interceptorer, som är avsedda att vara oförfalskbara, kan generera giltiga certifikat för alla domäner. Lösningen ligger i hur webbläsare avgör om ett certifikat är legitimt eller inte. Detta avgörs på en hög nivå genom att avgöra om certifikatet har undertecknats av en CA (certificate authority). När en ny anslutning upprättas kontrollerar webbläsaren om serverns certifikat är legitimt genom att se om det är undertecknat av en av dessa certifikatutfärdare. CA-certifikat förvaras i ett tillförlitligt lager på datorn, vilket innebär att alla CA-certifikat som läggs till i lagret kan användas för att generera ett giltigt certifikat för vilken webbplats som helst.

Därför är det enklaste sättet för avlyssnare att skapa certifikat att bara lägga till sitt eget “rotcertifikat” i datorns förtroendelager, i stället för att använda någon komplicerad kryptografisk attack. Detta leder till att alla certifikat som undertecknas av avlyssnaren kommer att vara betrodda av webbläsaren. Detta är inte en säkerhetsbrist eftersom det bara är möjligt att lägga till ett certifikat om avlyssnaren har tillgång till maskinens filsystem eller om datoradministratören har installerat det.

Hur stor andel av HTTPS-trafiken avlyssnas?

Avlyssning är svårt att kvantifiera eftersom avlyssningsenheterna inte marknadsför sig själva (uppenbarligen). Därför använde vi TLS-fingeravtryck för att avgöra om en anslutning avlyssnades, en sofistikerad version av nätverksfingeravtryck som gör det möjligt att avgöra vilket program som upprättar anslutningen (avlyssningsenhet eller webbläsare). Denna metod jämför TLS-klientens hälsningspaket med en databas med kända fingeravtryck genom att titta på hur det är uppbyggt (t.ex. chifferuppsättningar och TLS-inställningar). När de jämförs med den user-agent som annonseras i HTTP-förfrågan visade sig dessa fingeravtryck vara ganska tillförlitliga.
Vi undersökte hur mycket webbläsartrafik till deras tjänster som avlyssnas genom att arbeta med en stor e-handelssajt, Firefox och Cloudflare. Det är avgörande att ha många perspektiv eftersom resultaten varierar dramatiskt beroende på var man tittar. I allmänhet finner vi att mellan 4 och 10 % av HTTPS-anslutningarna avlyssnas, vilket visas i diagrammet ovan. Även om dessa siffror är imponerande är det viktigt att komma ihåg att inte alla avlyssningar är illvilliga.

När Cloudflare- och e-handelssidetrafiken delas upp efter operativsystem blir det tydligt att Windows avlyssnas betydligt oftare än MacOS, vilket framgår av diagrammet ovan. Denna uppdelning visar också att mobila operativsystem som Android och iOS upptäcks betydligt mer sällan än stationära operativsystem. Figur 13 i vår undersökning visar den övergripande fördelningen samt en uppdelning per webbläsare.

Som framgår av tabellen ovan visar uppdelningen av Firefox avlyssning en helt annan fördelning, där majoriteten av avlyssningarna kommer från leverantörer av mobiloperatörer. En anledning till skillnaden är att Firefox på skrivbordet lagrar sina SSL-rotcertifikat i en separat lagring, vilket gör att det är mindre sannolikt att den avlyssnas än andra webbläsare.

Vem och varför avlyssnar webbkommunikation?

Avlyssning av trafik är inte alltid skadlig, tvärtemot vad många tror. Webbtrafik avlyssnas främst av två diametralt motsatta skäl, enligt vår analys och enligt figuren ovan:

Avlyssning utförs av antivirusprodukter och vissa företags brandväggar/IPS av säkerhetsskäl. De vill skanna krypterad trafik för att försöka stoppa spridning av skadlig kod eller för att hålla reda på dataexfiltration. En liknande strategi används av vissa program för föräldrakontroll och reklamblockerare för att begränsa trafiken till vissa webbplatser.
Skadlig programvara avlyssnar anslutningar för att injicera annonser och samla in konfidentiella uppgifter i den andra änden av spektrumet. Avlyssning används till exempel i fallet Superfish för att lägga in oönskade annonser på många webbplatser.

Vi kunde hänföra en hel del avbrott till kända säkerhetslösningar genom att ta fingeravtryck av dem, vilket visas i diagrammet ovan. Avast är till exempel ansvarig för 9,1 % av Cloudflare-avlyssningarna och 10,8 % av e-handelsavlyssningarna. Vi har dock ett stort antal okända fingeravtryck, som med största sannolikhet är en produkt av skadlig kod.

Vilka är konsekvenserna av att avlyssna HTTPS-trafik när det gäller säkerhet?

Om avlyssningen inte är illvillig i sig själv kan man undra varför avlyssning av trafik sänker säkerheten på nätet så ofta.
Den grundläggande orsaken är att de flesta avlyssningsprodukter använder osäker kryptografi. Som framgår av bilden ovan, när en avlyssningsenhet ansluter till en webbplats, använder länken mellan avlyssningsenheten och webbplatsen osäker kryptering för att kryptera användardata i stället för den säkra kryptering som tillhandahålls av dagens webbläsare.

Den totala effekten av att använda usel kryptering, som här, är att det gör anslutningarna mer sårbara för angrepp. Hackare kan bryta sig in i krypterade anslutningar och stjäla känslig information som lösenord, direktchattar och e-post. I andra fall, t.ex. Komodia, är det kryptografiska genomförandet så bristfälligt att alla krypterade överföringar kan avlyssnas med liten ansträngning.

Vi tittade på säkerheten hos de kryptografiska staplar som används av dessa avlyssningsenheter för att se hur de påverkar säkerheten i anslutningarna. Sammantaget upptäckte vi att 65 procent av de avlyssnade anslutningarna till Firefox uppdateringsserver har lägre säkerhet, och att fantastiska 37 procent lätt kan utsättas för on-path-attacker på grund av tydliga kryptografiska fel (t.ex. att certifikat inte valideras). Även om siffrorna för Cloudflare förbättras, vilket framgår av grafen ovan, är de fortfarande oroande: Säkerheten för 45 procent av de avlyssnade Cloudflare-anslutningarna har försämrats, och 16 procent har blivit allvarligt äventyrade. Slutligen ligger siffrorna för e-handelswebbplatser i mitten: 62,3 procent har försämrad säkerhet, medan 18 procent har allvarliga säkerhetsbrister.

För att avsluta på en “bra” punkt kan vi understryka att avlyssning i sällsynta fall ökade säkerheten för anslutningen (4,1 procent för e-handelssajten och 14 procent för Cloudflare). Detta beror dock främst på rangordningen av olika svagare cyphers (RC4 och 3DES).

Sammantaget upptäckte vi att HTTPS-avlyssning är vanligare än förväntat (4 procent till 10 procent) och att det utgör ett stort säkerhetshot genom att försvaga krypteringen som används för att skydda webbanslutningar. Eftersom de HTTPS-implementationer som används för avlyssning saknar samma automatiska uppdateringsmetoder som webbläsare, är det dessutom mindre sannolikt att patchar delas ut. Användningen av både passiva och avlyssnande mellanlådor har försenat genomförandet av TLS 1.3 i webbläsare. Vi hoppas att de programvaruleverantörer som förlitar sig på avlyssning kommer att inse farorna med sina metoder genom att öka medvetenheten om denna fråga.