26-02-2015, 15:30 door TS Anoniem: 26-02-2015, 11:28 door Erik van Straten: Kwestie van de voor- en die nadelen tegen elkaar afwegen.
Wat zijn dan precies de voordelen en vooral: wat zijn de nadelen en gevaren? Voordelen: de virusscanner kan, in elk geval een deel, van versleuteld inkomend- en uitgaand verkeer scannen op tekenen van malware. Met "een deel van" bedoel ik die, op certificaten gebaseerde, protocollen die de virusscanner ondersteunt. Naast https kunnen dit bijv. smtps, imaps en pop3s zijn.
In een deel van deze gevallen bieden sommige virusscanners alternatieve functionaliteit door applicatie-specifieke plugins. Bijv. Kasperksy heeft een Outlook plugin. Van een oudere Kaspersky scanner herinner ik mij een Firefox plugin die niet werkte in op dat moment recente versies van Firefox. Deze plugins zijn dus geen garantie op succes, scannen door "SSL MitM" is applicatie-onafhankelijk en kan betrouwbaarder zijn. Aan de andere kant maakt webbased drive-by-malware vaak gebruik van obfuscated Javascript; als zo'n webbrowser plugin toegang zou hebben (ik heb geen idee of dat in de praktijk zo is) tot Javascript acties
tijdens de uitvoering zou dat weer een voordeel kunnen hebben.
Er zijn echter veel meer applicaties dan webbrowsers die https verbindingen kunnen opzetten, waar lang niet allemaal plugins voor bestaan.
Een nadeel van AV SSL-MitM kan zijn dat de gebruikte engine (lokale proxy) minder up-to-date is dan de gebruikte browser. Voorbeeld: als de AV proxy nog SSLv3 ondersteunt, en jouw webbrowser niet meer, loop je risico's met die proxy. Zoals ik eerder schreef op deze site, dat kun je testen op
https://www.ssllabs.com/ssltest/viewMyClient.html.
Maar het bovenstaande kan ook een voordeel zijn als je gedwongen bent om een oude webbrowser te gebruiken (door je werkgever bijv. omdat er sprake is van een oude bedrijfsapplicatie en andere webbrowsers niet worden getolereerd). Dan zou de AV SSL client wel eens
veiliger kunnen zijn dan die van de gebruikte webbrowser.
Andere nadelen van AV SSL-MitM kunnen zijn:
- Naast een extra rootcertificaat in de Trusted Certificate Store staat de bijbehorende private key natuurlijk ook ergens op jouw systeem. Een enorm risico loop je als blijkt dat jouw AV boer (net als andere Komodia meuk zoals gebruikt in Superfish) op elk systeem dezelfde private key gebruikt. Als op jouw systeem een uniek keypair is gegenereerd kan de ongemerkte diefstal van de private key door een doortastende aanvaller ook flinke consequenties hebben, maar om die private key te kunnen kopiëren moet de aanvaller minstens code onder jouw account kunnen laten draaien (en kan dan ook meteen al veel meer).
- Als het goed is worden certificaat-foutmeldingen tussen proxy-client en server goed aan de applicatie (meestal webbrowser) doorgegeven. Als je een site met een self-signed certificate bezoekt en geen foutmelding krijgt, weet je genoeg. Er zijn echter meer aspecten van certificaten die gecheckt horen te worden, o.a. de ingangs- en verloopdatum alsmede revocation checks. Onder browserfabrikanten is er geen consensus over hoe je met revocation checks moet omgaan. De vraag is hoe dat in die AV proxy is geconfigureerd en of je de bijbehorende instellingen kunt wijzigen.
- AV-boeren zouden informatie vergaard uit opgengebroken versleutelde verbindingen "naar huis" kunnen sturen voor analyse, en daar zou zeer gevoelige informatie bij kunnen zitten (waaronder wachtwoorden). Aangezien AV software al volledige systeemtoegang heeft kun je niet anders dan je AV boer vertouwen op dit punt. Datzelfde geldt voor het delen van informatie met derde partijen.
- Het scannen van netwerkpakketjes kan minder effectief zijn dan van complete bestanden, en bovendien vertragend werken. Bijv. een PDF file kan zo zijn opgebouwd dat er tijdens download al content getoond kan worden. Als de virusscanner eerst alle netwerkpakketjes tot een bestand samengevoegd moet hebben om dit goed te kunnen scannen, vertraagt jouw download. Om dat te voorkomen zou de scanner alleen op patronen in losse pakketjes kunnen scannen, en daarmee minder effectief worden.
- De effectieviteit van patroongebaseerde scanning is sowieso niet zo groot. Anderzijds, als malware via SSL jouw computer binnenkomt en nooit naar schijf geschreven wordt, zijn virusscanners ook veel minder effectief, en had je wellicht gered kunnen worden door de SSL-MitM.
Dit is wat ik er even over kan bedenken. Persoonlijk denk ik dat je, op een fatsoenlijk systeem, beter je webbrowser en plugins up-to-date kunt houden (en bij 0days plugins uitschakelen/andere browser gebruiken) dan AV versleutelde verbindingen te laten openbreken, vooral als jouw e-mails op andere wijze (op de server bijvoorbeeld) worden gescand. Een uitzondering hierop is als je met verouderde software moet werken (bijv. XP met MSIE 6 t/m 8).