Cloudflare giới thiệu các công cụ phát hiện chặn HTTPS mới

Cloudfare mới đây đã chính thức phát hành 2 công cụ mới được thiết kế nhằm đơn giản hóa quá trình kiểm tra xem các kết nối TLS đến trang web có bị chặn hay không, đồng thời phát hiện các máy khách dễ bị tổn thương và có khả năng gửi thông báo cho máy khách khi hệ thống bảo mật của họ bị xâm phạm, hoặc đã quá lỗi thời, xuống cấp.

Ly do đằng sau việc chặn HTTPS cũng có thể là vô hại hoặc nhằm mục đích xấu, và nó thường xảy ra khi các kết nối Internet đi qua proxy hoặc middlebox thay vì kết nối máy khách trực tiếp với máy chủ, dẫn đến tình huống được Cloudfare gọi là "monster-in-the-middle".

monster-in-the-middle

Một bài viết nghiên cứu tác động về mặt bảo mật của việc chặn HTTPS từ năm 2017 cho thấy hành vi chặn kết nối HTTPS đang lan rộng một cách đáng kinh ngạc, với "62% lưu lượng truy cập qua middlebox đã bị mất đi khả năng bảo mật và 58% kết nối middlebox có chứa lỗ hổng nghiêm trọng".

Các công cụ mới giúp phát hiện và phân tích kết nối TLS bị chặn

Ngoài ra, sau khi xem xét hành vi cũng như cách thức vận hành của các chương trình diệt virus và nhiều công ty hoạt động trong lĩnh vực này, các nhà nghiên cứu nhận thấy rằng "gần như tất cả đều có tự suy giảm bảo trong mật kết nối và chứa khá nhiều lỗ hổng (ví dụ: Xác thực chứng chỉ thất bại)".

Cloudfare đã công bố 2 công cụ mới. Một thư viện mã nguồn mở để phát hiện những hành vi chặn HTTPS có tên MITMEngine và một bảng giao diện số hiển thị số liệu thống kê về các kết nối TLS bị chặn theo quan sát của Cloudflare trên hệ thống mạng của nhà cung cấp dịch vụ này, được gọi là MALCOLM.

Cloudfare đã công bố 2 công cụ mới

Theo các chuyên gia của Cloudflare, việc chặn HTTPS có thể xảy ra khi các thiết bị đi kèm với chứng chỉ gốc được cài đặt để có thể cho phép bên thứ ba giải mã và kiểm tra lưu lượng truy cập Internet, hoặc khi "máy chủ gốc cung cấp mã khóa TLS riêng (TLS private key) của mình cho bên thứ ba (như proxy ngược) có nhiệm vụ chặn kết nối TLS.

Nhìn chung, việc chặn HTTPS có thể xảy ra do:

  • Các công cụ antivirus và proxy được thiết kế để phát hiện nội dung không phù hợp, phần mềm độc hại và vi phạm dữ liệu.
  • Proxy phần mềm độc hại có thể cùng lúc đánh cắp thông tin nhạy cảm đồng thời tiêm nội dung vào lưu lượng truy cập web.
  • Proxy ngược được sử dụng bởi máy chủ gốc để cải thiện tính bảo mật của các kết nối HTTPS trên máy khách.

Golang - thư viện phát hiện hành vi chặn HTTPS MITMEngine của Cloudfare - được thiết kế đặc biệt để giúp xác định nguyên nhân cũng như khả năng kết nối HTTPS bị chặn trên cơ sở kết nối Internet bằng cách sử dụng User Agent và xác thực fingerprints TLS Client Hello.

Bằng cách tìm kiếm sự khác biệt trên tất cả các thông tin đã thu thập được, MITMEngine có thể cung cấp "những phát hiện chính xác nhất việc chặn HTTPS và lấy fingerprints TLS", biết rõ thời điểm các kết nối HTTPS bị chặn, cũng như việc những kẻ tấn công có thể đã sử dụng phần mềm nào.

Bên cạnh đó, Cloudfare cũng giới thiệu bảng giao diện MALCOLM, một công cụ có thể truy cập công khai được thiết kế để hiển thị "số liệu thống kê chặn HTTPS thu thập bởi MITMengine (công cụ Monster-In-The-Middle) - “máy dò” các hành vi chặn HTTPS của Cloudflare."

Cloudfare đã theo dõi tỷ lệ phần trăm kết nối HTTPS bị chặn trên hệ thống mạng của mình trong 30 ngày gần nhất

Trong biểu đồ trên, có thể thấy rằng Cloudfare đã theo dõi tỷ lệ phần trăm kết nối HTTPS bị chặn trên hệ thống mạng của mình trong 30 ngày gần nhất. Trong đó, màu cam là bị chặn, màu xanh lam là không bị chặn và màu xanh lục là không xác định. Như chi tiết trong bài đăng trên blog của mình, Cloudfare giải thích rằng trạng thái không xác định được tạo khi không có "fingerprint tham chiếu đến một trình duyệt hoặc bot cụ thể; do đó, chúng tôi không thể đánh giá rằng liệu có xảy ra hành vi chặn HTTPS hay không".

Bạn có thể tham khảo chi tiết về 2 công cụ này tại địa chỉ: blog.cloudflare.com/monsters-in-the-middleboxes

Thứ Ba, 19/03/2019 22:57
4,25 👨 193
0 Bình luận
Sắp xếp theo