Computerbeveiliging - Hoe je bad guys buiten de deur houdt

AV's met MitM certificaten

25-02-2015, 19:59 door Anoniem, 12 reacties
Nog meer Man in the Middle software oplossingen.
Na het Superfish debacle is er inmiddels ook meer aandacht voor andere software die met gebruik van eigen certificaten Man in the Middle speelt.

Mij niet bekend, anderen misschien al wel, maar velen misschien weer niet is dat ook sommige Antivirus bedrijven met een eigen certificaat Man in the Middle 'spelen' als onderdeel van de eigen geboden security product oplossing.
Over het nut, de wijze van toepassen en vooral ook de ethiek daaromheen val vast veel te zeggen; doet men het stiekem of heel openlijk, geeft men de gebruiker voldoende mogelijkheden dit zelf te sturen en in hoeverre is de leverancier vrij van het meeleveren van adware producten, etc etc.

Allereerst is het wellicht goed op een rij te krijgen welke Antivirus bedrijven gebruik maken van eigen MitM certificaten zodat je dat kan meenemen in de beoordeling van je AV product en je ook kan beoordelen of je die MitM oplossing veilig vindt of juist onveiliger.
Want denk ook maar aan de sterkte van gebruikte certificaten (en privacy aspecten?).

Aanleiding voor deze bijdrage is een artikel op een Mac security site *, daar zijn ook wat visuele certificaat voorbeelden te vinden van hoe Avast dit toepast.
Ook Kaspersky en Eset worden genoemd door reageerders, zij het dat de implementatie daarvan niet zo standaard is ingesteld als bij Avast.

Dit speelt zich vast niet alleen af bij Av leveranciers voor OS X producten maar vast ook voor Windows en mogelijk ook Linux (?) producten.
Genoeg leveranciers te vinden natuurlijk die tegelijkertijd meerdere Os platforms bedienen, waarbij je dan nog weer kan aantekenen de geboden Os security oplossingen van één leverancier onderling 1-op-1 vergelijkbaar zijn.

Graag nodig ik een ieder van harte uit om het eigen gebruikte AV product (voor particulieren) te bekijken en te melden of het door jouw gebruikte product zich ook met eigen certificaten nestelt in/tussen jouw browserverbindingen.

Opdat we hier een goed overzichtslijstje krijgen van Antivirus/security oplossingen die 'Man in the Middelen' en helder krijgen waar en wanneer dat een af te raden risico is.

Mvg
TS Anoniem


* "Avast’s man in the middle"
http://www.thesafemac.com/avasts-man-in-the-middle/

Certificaat voorbeeld afbeeldingen
http://www.thesafemac.com/wp-content/uploads/2015/02/Avast-Google-certificate.png
http://www.thesafemac.com/wp-content/uploads/2015/02/Avast-BOA-certificate.png



P.s., ik heb er geen bezwaar tegen als als extraatje ook wordt meegenomen de Av producten die zich bedienen van extra 'oplossingen' die doen denken aan browser hijacks; Av producten die extra search toolbars installeren, je startpagina veranderen, doen aan redirects, zich regelrecht bedienen van Adware en meer van die eventuele (ongewenste) ongein.
If any.. .
Reacties (12)
25-02-2015, 21:53 door Anoniem
Vraag ik me meteen af, blokkeren die AVs die genoemd gaan worden hier dan ook meteen andere manieren om zeker te weten dat je met de juiste site communiceert, zoals DNSSEC/DANE?


DANE schiet te hulp
Een browser kan een certificaat, zoals dat wordt aangeboden door een webserver, op een aantal punten controleren. De browser zal kijken of het certificaat niet is verlopen of is teruggetrokken (‘revoked’). En ook zal worden gekeken of het is uitgegeven (en ondertekend) door een van de vertrouwde CA’s. Er wordt zelfs gekeken of de ‘common name’ overeenkomt met de naam van de website. De browser kan echter niet controleren of het certificaat ook daadwerkelijk het echte, officiële certificaat is dat hoort bij de website. Zolang het aan bovengenoemde voorwaarden voldoet wordt het geaccepteerd en gebruikt voor versleuteld verkeer, zelfs als het een valselijk verkregen certificaat is, dat gebruikt wordt voor een ‘Man-in-the-Middle’-aanval. En ondanks diverse pogingen hier wat tegen te doen, zijn de tot op heden voorgestelde oplossingen niet echt schaalbaar en gebruikersvriendelijk gebleken en dus ook niet op grote schaal toegepast.
En dat is waar DANE te hulp komt. Het werkt eigenlijk heel simpel; de eigenaar van de website (en domeinnaam) gebruikt het certificaat om hier een speciaal DNS-record mee te genereren. Het zogenaamde ‘TLSA-record’. Feitelijk gewoon een weergave (al dan niet gehasht) van het certificaat. Dit ‘resource record’ wordt, uiteraard beschermd door DNSSEC, in de betreffende zonefile opgenomen. Bijvoorbeeld; het certificaat van ‘www.example.nl’ levert een TLSA-record op dat in de ‘example.nl’-zone wordt opgenomen.
De browser kan met behulp van een DNS-query dit record vervolgens opvragen en vergelijken met het verkregen certificaat.

Bron: http://www.sidnlabs.nl/laatste-berichten/nieuwsdetail/article/een-tlsa-record-voor-wwwdnssecnl/

Mocht je de AV ook geïnstalleerd hebben en een DNS provider hebben die aan DNSSEC doet en een browser met plugin hebben die TLSA checkt, ga dan even naar http://www.dnssec-failed.org (DNSSEC check) en https://bad-sig.dane.verisignlabs.com (TLSA check) en test het meteen even uit.
26-02-2015, 09:52 door gogonal
Bij Eset staat de SSL-controle standaard uit en is er dus geen eigen Eset-certificaat geinstalleerd: https://device5.co.uk/blog/do-not-use-eset-ssl-protocol-filtering.html
26-02-2015, 10:02 door Anoniem
Ik had altijd het idee dat in Windows the SSL routines in het systeem zaten en dat zo'n virusscanner het verkeer
aftapte op de API tussen de applicatie en de OS routines dmv een speciaal door Windows aangeboden functionaliteit.
(net zoals deze onvercijferd verkeer en disk accesses kunnen onderscheppen om te scannen)

Werkt het dan niet op die manier?
26-02-2015, 10:53 door [Account Verwijderd] - Bijgewerkt: 26-02-2015, 10:53
[Verwijderd]
26-02-2015, 11:28 door Erik van Straten
26-02-2015, 10:53 door Forester: Goed nieuws: bij Avira (de gratis versie) voor OSX wordt geen certificaat gebruikt.
Het primaire doel van SSL-MitM door sommige virusscanners is het voorkomen van malware infecties op je PC, en dat is helemaal niet slecht - maar er kleven ook nadelen aan. Kwestie van de voor- en die nadelen tegen elkaar afwegen.

26-02-2015, 10:02 door Anoniem: Ik had altijd het idee dat in Windows the SSL routines in het systeem zaten en dat zo'n virusscanner het verkeer
aftapte op de API tussen de applicatie en de OS routines dmv een speciaal door Windows aangeboden functionaliteit.
(net zoals deze onvercijferd verkeer en disk accesses kunnen onderscheppen om te scannen)

Werkt het dan niet op die manier?
Windows bevat API's (Application Programming Interface) om o.a. firewall functionaliteit te kunnen realiseren. Ik vermoed dat op die plek wordt ingegrepen. Als "SSL/TLS-achtige" versleuteling wordt gedetecteerd (https, SMTPS, etc) wordt het betreffende verkeer door de "SSL/TLS proxy" van de virusscanner geleid.
26-02-2015, 15:30 door Anoniem
Door Erik van Straten:
26-02-2015, 10:53 door Forester: Goed nieuws: bij Avira (de gratis versie) voor OSX wordt geen certificaat gebruikt.
Het primaire doel van SSL-MitM door sommige virusscanners is het voorkomen van malware infecties op je PC, en dat is helemaal niet slecht - maar er kleven ook nadelen aan. Kwestie van de voor- en die nadelen tegen elkaar afwegen.
Topic starter is het ook te doen om de bewust wording en de achtergrond kennis die daarbij hoort zodat als het aan de hand is, de gebruiker een goede afweging kan maken.

Kwestie van de voor- en die nadelen tegen elkaar afwegen.

Wat zijn dan precies de voordelen en vooral: wat zijn de nadelen en gevaren?

Op het ethische gebied had ik al een voorzetje gegeven (vertrouw je je AV leverancier wel voldoende om op deze manier in te grijpen? Is vertrouwen wel genoeg? Is er reden je AV volledig te vertrouwen?).
Wat betreft het technisch inhoudelijke voor- en nadeel laat ik dat graag over aan diegenen die er meer verstand van hebben dan ik.

T.s. nodigt jou en anderen hierbij dan ook van harte uit om als je over de voordeel en nadeel kennis/inzichten beschikt die te delen/inhoudelijk toe te lichten.

In de hoop een wat vollediger beeld te krijgen zodat iedereen (Windows/Linux/OS X) nog bewustere keuzes kan maken bij een AV security product en de manier waarop je de security voorkeuren instelt; wel of geen MitM tussenkomst van je AV, of/en in in welke gevallen wel of niet (en waarom..)!

Mvg
TS Anoniem
26-02-2015, 16:17 door Anoniem
Bitdefender Antivrus Plus 2015 en "uitgebreidere" versies hebben een BitDefender Certificaat in the Trested Root CA staan.
Deze optie is uit te zetten maar dan geen AV/Malware scanning op SSL verbindingen, natuurlijk :)
26-02-2015, 18:17 door Erik van Straten
26-02-2015, 15:30 door TS Anoniem:
26-02-2015, 11:28 door Erik van Straten: Kwestie van de voor- en die nadelen tegen elkaar afwegen.

Wat zijn dan precies de voordelen en vooral: wat zijn de nadelen en gevaren?
Voordelen: de virusscanner kan, in elk geval een deel, van versleuteld inkomend- en uitgaand verkeer scannen op tekenen van malware. Met "een deel van" bedoel ik die, op certificaten gebaseerde, protocollen die de virusscanner ondersteunt. Naast https kunnen dit bijv. smtps, imaps en pop3s zijn.

In een deel van deze gevallen bieden sommige virusscanners alternatieve functionaliteit door applicatie-specifieke plugins. Bijv. Kasperksy heeft een Outlook plugin. Van een oudere Kaspersky scanner herinner ik mij een Firefox plugin die niet werkte in op dat moment recente versies van Firefox. Deze plugins zijn dus geen garantie op succes, scannen door "SSL MitM" is applicatie-onafhankelijk en kan betrouwbaarder zijn. Aan de andere kant maakt webbased drive-by-malware vaak gebruik van obfuscated Javascript; als zo'n webbrowser plugin toegang zou hebben (ik heb geen idee of dat in de praktijk zo is) tot Javascript acties tijdens de uitvoering zou dat weer een voordeel kunnen hebben.

Er zijn echter veel meer applicaties dan webbrowsers die https verbindingen kunnen opzetten, waar lang niet allemaal plugins voor bestaan.

Een nadeel van AV SSL-MitM kan zijn dat de gebruikte engine (lokale proxy) minder up-to-date is dan de gebruikte browser. Voorbeeld: als de AV proxy nog SSLv3 ondersteunt, en jouw webbrowser niet meer, loop je risico's met die proxy. Zoals ik eerder schreef op deze site, dat kun je testen op https://www.ssllabs.com/ssltest/viewMyClient.html.

Maar het bovenstaande kan ook een voordeel zijn als je gedwongen bent om een oude webbrowser te gebruiken (door je werkgever bijv. omdat er sprake is van een oude bedrijfsapplicatie en andere webbrowsers niet worden getolereerd). Dan zou de AV SSL client wel eens veiliger kunnen zijn dan die van de gebruikte webbrowser.

Andere nadelen van AV SSL-MitM kunnen zijn:

- Naast een extra rootcertificaat in de Trusted Certificate Store staat de bijbehorende private key natuurlijk ook ergens op jouw systeem. Een enorm risico loop je als blijkt dat jouw AV boer (net als andere Komodia meuk zoals gebruikt in Superfish) op elk systeem dezelfde private key gebruikt. Als op jouw systeem een uniek keypair is gegenereerd kan de ongemerkte diefstal van de private key door een doortastende aanvaller ook flinke consequenties hebben, maar om die private key te kunnen kopiëren moet de aanvaller minstens code onder jouw account kunnen laten draaien (en kan dan ook meteen al veel meer).

- Als het goed is worden certificaat-foutmeldingen tussen proxy-client en server goed aan de applicatie (meestal webbrowser) doorgegeven. Als je een site met een self-signed certificate bezoekt en geen foutmelding krijgt, weet je genoeg. Er zijn echter meer aspecten van certificaten die gecheckt horen te worden, o.a. de ingangs- en verloopdatum alsmede revocation checks. Onder browserfabrikanten is er geen consensus over hoe je met revocation checks moet omgaan. De vraag is hoe dat in die AV proxy is geconfigureerd en of je de bijbehorende instellingen kunt wijzigen.

- AV-boeren zouden informatie vergaard uit opgengebroken versleutelde verbindingen "naar huis" kunnen sturen voor analyse, en daar zou zeer gevoelige informatie bij kunnen zitten (waaronder wachtwoorden). Aangezien AV software al volledige systeemtoegang heeft kun je niet anders dan je AV boer vertouwen op dit punt. Datzelfde geldt voor het delen van informatie met derde partijen.

- Het scannen van netwerkpakketjes kan minder effectief zijn dan van complete bestanden, en bovendien vertragend werken. Bijv. een PDF file kan zo zijn opgebouwd dat er tijdens download al content getoond kan worden. Als de virusscanner eerst alle netwerkpakketjes tot een bestand samengevoegd moet hebben om dit goed te kunnen scannen, vertraagt jouw download. Om dat te voorkomen zou de scanner alleen op patronen in losse pakketjes kunnen scannen, en daarmee minder effectief worden.

- De effectieviteit van patroongebaseerde scanning is sowieso niet zo groot. Anderzijds, als malware via SSL jouw computer binnenkomt en nooit naar schijf geschreven wordt, zijn virusscanners ook veel minder effectief, en had je wellicht gered kunnen worden door de SSL-MitM.

Dit is wat ik er even over kan bedenken. Persoonlijk denk ik dat je, op een fatsoenlijk systeem, beter je webbrowser en plugins up-to-date kunt houden (en bij 0days plugins uitschakelen/andere browser gebruiken) dan AV versleutelde verbindingen te laten openbreken, vooral als jouw e-mails op andere wijze (op de server bijvoorbeeld) worden gescand. Een uitzondering hierop is als je met verouderde software moet werken (bijv. XP met MSIE 6 t/m 8).
26-02-2015, 19:21 door Anoniem
Hartelijk dank voor de uitgebreide inzichtelijker makende toelichting Erik.

Het eventueel toestaan van de MitM tussenkomst om malware die in het geheugen wil gaan zitten voortijdig te ontdekken, vind ik op zich een heel plausibele reden om te overwegen dit van je scanner toe te staan.
Dan is er nog wel een aanmerkelijk verschil tussen toestaan voor webbrowser verkeer en dat van je mailprogramma (!), voor je mailprogramma zijn namelijk ook wel andere simpele oplossingen denkbaar (firewall poortbeheer = blokkeren van ophaalmogelijkheid van externe (html) content).

Echter, als je die AV MitM tussenkomst een vervelend idee vindt, ben ik het met Erik eens; "denk ik dat je, op een fatsoenlijk systeem, beter je webbrowser en plugins up-to-date kunt houden.." .
In aanvulling opgemerkt, met de juiste browser instellingen en de nodige nuttige browser extensies, kom je denk ik qua protectie ook al heel ver; denk maar aan javascripts beheer en bijvoorbeeld het managen (blokkeren) van reclame via iFrames met gebruik van flash (.swf) functionaliteit.

Wat betreft de mogelijkheid van het delen van informatie over jouw bestanden met je AV leverancier, daar ben je zelf bij.
Het hebben van veel rechten hoeft nog niet te betekenen dat het AV product ook de baas is over jouw systeem (!).
Je kan ervoor kiezen om bijvoorbeeld alleen inkomend verkeer toe te staan voor je AV scanner, voor het updaten van de malware-virusdefinities (tenminste, een mogelijkheid in het geval van sommige niet-cloud gebaseerde AV producten.).
Zo wordt er niets persoonlijks (behalve dan de metadata over je update frequentie) gedeeld met wie dan ook als je dat niet wil.

Maar goed, ..
Wat zou jij kiezen?
En waarom zo?

Mvg
TS Anoniem


P.s.
Ik zag overigens zojuist op eerder genoemde Mac site een reactie van een reageerder die lezers erop attent maakte dat ook Avast instellingen heeft om de MitM protectie uit te schakelen waar dat gewenst is.
Screenshot op https://i.imgur.com/NKXfVc8.png
02-03-2015, 10:35 door Erik van Straten
Uit http://www.networkworld.com/article/2889693/some-bitdefender-products-break-https-certificate-revocation.html
(bron: http://www.theregister.co.uk/2015/03/01/bitdefender_bit_trip_slaps_valid_on_revoked_certs/):
By Lucian Constantin, IDG News Service | Feb 26, 2015 10:55 AM PT: [...]
Carsten Eiram, the chief research officer of vulnerability intelligence firm Risk Based Security, found that the latest versions of several Bitdefender products, namely Bitdefender Antivirus Plus, Bitdefender Internet Security and Bitdefender Total Security, do not check the revocation status of SSL certificates before replacing them with new ones that are signed using a root certificate installed locally.
[...]

Het artikel noemt verder dat je middels https://revoked.grc.com/ kunt testen of revocation checks goed werken, want het openen van die site moet een foutmelding opleveren in je webbrowser - ook als er sprake is van een proxy (waaronder een virusscanner die SSL/TLS "openbreekt" om onversleuteld verkeer te kunnen scannen).
02-03-2015, 10:48 door [Account Verwijderd] - Bijgewerkt: 02-03-2015, 11:47
[Verwijderd]
02-03-2015, 11:08 door Erik van Straten
02-03-2015, 10:48 door Forester:
02-03-2015, 10:35 door Erik van Straten: Het artikel noemt verder dat je middels https://revoked.grc.com/ kunt testen of revocation checks goed werken, want het openen van die site moet een foutmelding opleveren in je webbrowser - ook als er sprake is van een proxy (waaronder een virusscanner die SSL/TLS "openbreekt" om onversleuteld verkeer te kunnen scannen).
Browser Google Chrome met OSX laat geen waarschuwing zien.
Slechte zaak, temeer daar revoked.grc.com netjes OCSP-stapling informatie meestuurt.

02-03-2015, 10:48 door Forester: Wat mij wel opvalt Erik is dat de huidige versies van Google Chrome geen vinkje meer heeft om te checken of certificaten zijn ingetrokken (via instellingen). Nu moet de gebruiker het certificaat zelf op revocation onderzoeken.
Dat doet natuurlijk bijna niemand.

Voor de volledigheid de argumenten van Adam Langley, Google Security Engineer: https://www.imperialviolet.org/2014/04/29/revocationagain.html.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.