Avast https 扫描

信息安全 tls 杀毒软件
2021-08-31 04:01:08

Avast 的 https 扫描功能如何工作?它基本上是MITM攻击吗?此功能在几天前​​发布的 2015 版本中启用

2个回答

要扫描任意 HTTPS 流量,您必须执行以下操作之一:

  1. 您在客户端 SSL 库中添加一个钩子,以便在加密之前获取传出数据,并在解密之后获取传入数据。

  2. 您知道服务器的私钥(并且服务器不使用“DHE”密码套件)。

  3. 您运行一个MitM,这意味着通过您控制的 CA 即时生成假服务器证书,该 CA 已安装在客户端的“受信任的 CA”存储中。

第二种解决方案通常不可行(您可以在控制服务器时这样做,但不适用于 Internet 上的所有服务器)。第三种解决方案是您在公司和大型组织中所做的事情,在这些情况下维护客户端 SSL 挂钩很麻烦并且存在巨大的后勤问题,而一次性插入额外的根 CA 很容易。

本地安装的防病毒软件可以选择。“hook”选项更简洁,但特定于给定的 SSL 库;通常,IE 和 Firefox 根本不使用相同的 SSL 实现,因此如果 Avast 使用 hook 方法,那么它必须挂钩到这两个实现。MitM 方法更容易在系统范围内应用,并且对软件更新更具弹性,但它可能会破坏某些功能(例如客户端证书)。要知道应用了哪种方法,请尝试连接到各种 HTTPS 站点,并查看它们的证书链;如果所有的链都回到一个看起来像 Avastish 的 CA,那么这就是 MitM 方法。如果链回到各种现有的根 CA,那就是钩子方法。

他们正在使用插入到您的信任库中的本地 CA:

• HTTPS 扫描 现在,我们能够在我们的 Web 内容过滤组件中检测和解密受 TLS/SSL 保护的流量。我们正在使用我们自己生成的证书,这些证书添加到 Windows 的根证书存储区以及主要浏览器中。此功能将保护您免受来自 HTTPs 流量的病毒的侵害,并增加对 SPDY+HTTPS/HTTP 2.0 流量的兼容性。您可以在设置部分调整/禁用此功能。

https://forum.avast.com/index.php?topic=156508.0