工作场所在个人设备上安装自定义证书,这可用于解密 HTTPS 流量吗?

信息安全 tls 证书
2021-08-20 16:49:22

所以我的另一个工程师朋友和我前几天晚上喝了一杯。他提到您可以在办公室 wifi 上使用个人设备,但他们会安装自定义证书,以便他们可以 MITM 您的流量。

我们俩都不是安全专家,但我对 HTTP/TLS 握手协议略知一二,质疑是否是这种情况。

据我了解(如果我杀了它,请原谅我):

  • 客户端-服务器发起握手,并从签名机构交换证书+公钥+随机字符串。

  • 公钥用于解密随机字符串,该字符串被输入散列算法并显示私钥。

  • 私钥用于解密后面的流量

我们正在阅读这篇文章,关于公司有时如何安装证书来解密传出流量。

如果博客文章的情况属实,那么这是如何工作的?他们会使用受信任的根所有用途证书获得私钥吗?假设这有效,这涵盖了 windows 用例,但是其他平台,如 OSX/iOS、linux、BSD 等呢?

还有其他我没有考虑的方法,可以将证书安装用于 MitM 吗?

1个回答

是的,他们可以使用内部证书颁发机构以这种方式对流量进行 MitM。MitM 有两种主要的工作方式。

第一种是将边缘网关简单地转换为代理,从而建立从网关到服务器的 TLS 连接,然后网关从内部 CA 动态生成服务器证书以模拟远程服务器。您的系统信任 CA,因此它信任服务器证书。

第二个与第一个略有不同。网关代理流量类似于第一种方法,除了它只向远程服务器通告静态 RSA 密码套件。这样做的原因是性能。使用静态 RSA 密钥交换(即不是 Diffie-Hellman),网关可以像以前一样拆分握手,以便为客户端提供通过内部 CA 生成的证书,而不是解密网关上的内容然后重新加密在代理之前,它只是在客户端和服务器之间传递相同的会话密钥。这样,网关只需使用捕获的会话密钥对流量进行一次解密,并且永远不需要重新加密它以代理客户端和服务器之间的流量。这个技巧在 TLS 1.3 中不再有效,因为静态 RSA 密钥交换已被删除。

一般来说,这种 TLS 检查在大型组织中相当普遍,尤其是在财务部门。在 BYOD 设备上部署它有点常见,但您应该考虑在您的设备上安装公司的内部 CA 证书可能产生的隐私和安全隐患。您需要问自己是否相信您的 IT 安全团队可能能够保护签名密钥,因为如果不是,那么您的设备很可能会被攻击者中间人攻击。