Door Anoniem: Alles alle SSL certificaten die je in je browser ziet gesigned (Issued By) zijn door dezelfde organisatie, en deze organisatie is geen bekende grote CA dan is er een grote kans dat je bedrijfproxy SSL MitM doet.
Met
"alle SSL certificaten die je in je browser ziet" bedoelt Anoniem
niet de root certificaten die in je browser geinstalleerd zijn; de praktijk is dat bedrijven en organisaties met MiTM oplossingen (die bijv. kwaadaardige scripts/flash/pdf scannen) 1 extra root certificaat aan de aanwezige root certs in je webbrowser toevoegen. De private key (behorend bij de public key in dat certificaat) bevindt zich in de toegepaste security appliance, en die wordt gebruikt om on the fly een certificaat van de site die jij bezoekt te
na te maken en naar jouw browser te sturen.
M.a.w. als je het certificaat van die site bekijkt zal de CA (die het cerificaat digitaal heeft ondertekend) niet de "normale" zijn (Verisign, Thawte etc.) maar iets van de gebruikte security appliance; de
overige gegevens uit het oorspronkelijke certificaat zullen meestal allemaal worden overgenomen (daarop checken heeft dus geen zin).
Wat Anoniem
wel bedoelt is dat je naar
verschillende SSL-beveiligde sites surft en elke keer kijkt of de CA hetzelfde is en "van een vaag merk". Zo ja dan is de verbinding ergens onderweg gemanipuleerd. Probleem: er is minstens 1 geval bekend waarbij een gerenommeerde CA
intermediate certificaten voor installatie in dit soort MiTM crack-appliances installeert (zie
http://www.security.nl/artikel/32871/1/SSL_niet_bestand_tegen_afluisteren_overheid.html). In dat geval wordt er door de certifcate chain verwezen naar een
wel bekende (maar wel erg onbetrouwbare) root CA en geeft deze methode dus geen uitsluitsel.
Alternatief: als je bijv. portable Firefox kunt (en mag) draaien (of evt. een commandline app als curl), beiden natuurlijk met hun eigen root-CA set (niet "vervuild" met root certificaten van onbetrouwbare CA's), kun je checken of je van de site waarin je geinteresseerd bent hetzelfde server certificaat krijgt (lees: ondertekend door dezelfde CA) als in de voorgeschreven webbrowser; is dit een andere ga dan maar uit van MiTM (al dan niet met goede bedoelingen).
Kaspersky Internet Security kan tegenwoordig ook SSL openbreken en pakketten scannen (op je PC dus, maar voordat die pakketten je webbrowser bereiken), ook in dat geval moet je meen ik een Kasperski root cert in je browser installeren om foutmeldingen te voorkomen (zie bijv.
http://support.kaspersky.com/kis2009/av?qid=208279764). Zelf heb ik er nog niet mee gespeeld, heeft iemand hier ervaring mee?