VPN 容易受到 MiTM 的攻击,因为任何证书都会消失

信息安全 tls 证书 虚拟专用网
2021-08-20 06:30:52

我今天在一个商务中心与一位系统管理员交谈,他打算在他的网络中的每个连接上基本上执行 MiTM(他称之为),因为他办公楼里的人们正在使用 VPN 和 https 连接来流式传输视频、下载种子等。这些服务耗尽了所有带宽,但由于它们是加密连接,他的负载均衡器无法工作。

他聘请的安全公司说服他可以使用他自己的有效和签名证书(当然是代理服务器)设置代理服务器,这将欺骗所有浏览器和 VPN 连接以接受代理作为其端点。这将允许他解密所有流量,验证其内容并在必要时进行节流,再次加密并按预期方式发送,而无需任何人更聪明。

在 https 部分,我设法解释/说服他,任何半体面的 https 实现都是为了避免中间人攻击,因为证书链接到特定的域或公司。他的代理不可能欺骗浏览器认为它正在连接到网站,而实际上是在连接到代理服务器。

然而,关于 VPN,他坚持(或者更好的是,他为他的网络聘请的安全公司)许多 VPN 服务或协议将接受任何由 CA 签署的证书以创建安全连接。不检查该证书是否实际归属于您要连接的服务器。

这对我来说似乎不太可能,并且与我所知道的安全连接相反,但在我开始讨论之前,我想确保我不会错过一些鲜为人知的软件 VPN 协议中的漏洞,这些漏洞很少有人知道。

我的问题是:某些 VPN 协议或 VPN 软件是否真的只会通过检查证书是否由 CA 签名来检查证书的有效性,而根本不会验证证书是否实际上归因于您正在连接的服务器?

-- 小编辑 -- 说明为什么会这样:根据安全公司的说法,相当多的 VPN 软件将接受任何有效的证书,并且检查证书是否实际链接到服务器:接受任何有效的证书。

2个回答

简短的回答:

不行,做不到。这是因为信誉良好的证书颁发机构不会为您的系统管理员无法控制的域颁发证书。

长答案:

在某些场景下可以做到。

例如 - 如果您使用 OpenVPN 创建与世界其他地方的 VPN 集中器的 TLS 连接,称为...说...awesomevpn.sx,则TLS 握手的第一步是服务器证书验证。您的系统管理员可以尝试 MITM 此连接,但他将无法为 awesomevpn.sx 提供证书,因为没有 CA 会向他颁发证书,这将导致连接失败。

但是,考虑公司与供应商签订合同来安装数据包检测设备的情况。为了对安全连接执行 MITM 攻击,供应商将强制将他们自己的“根”证书安装到客户端计算机上这样,他们可以使用自己的 CA 为任何域签署证书。这可以通过检查设备即时完成。当这些证书在 MITM 序列期间提供给客户端时,它们将被接受,从而允许连接完成,并且可以清楚地检查数据包。

这听起来像是 CA 系统的一个弱点,但请记住,在公司环境中,您无法对公司拥有的机器进行物理控制。没有物理控制,就安全而言,游戏就结束了。

所以你得到的解释缺少一个关键点——他们没有提到在客户端机器上安装自己的根证书的要求。它与 VPN 客户端的弱点或用于安全连接的各种协议无关。

您可能想在Gibson Research Corporation网站上阅读这篇文章:添加到“HTTP”末尾的“S”表示安全。(或者至少它应该是。)

Web 浏览器上完整的密钥或锁图标的存在曾经意味着用户和远程 Web 服务器之间的连接已经过身份验证、安全和加密。. . 并且不易受到任何第三方的任何形式的窃听。不幸的是,这不再总是正确的。

这个优雅的系统如何 [cfr. CA系统]被颠覆了?

任何希望监控其员工、学生或用户的每一个互联网活动的公司、教育机构或其他互联网连接提供商——他们访问的每个社交网络或银行网站的每个私人用户 ID 和密码、他们的医疗记录,都“安全”电子邮件 。. . 一切——只需安排在用户的浏览器或计算机中添加一个额外的“伪证书颁发机构”就是这么简单。