新足迹

 找回密码
 注册

精华好帖回顾

· 学习与婆婆和睦相处 (坑已填完) (2008-1-31) 小燕子穿花衣 · 我在南澳洲打LABOUR工的日子 (2007-9-25) iceeyes2000
· 【参加活动】---我家的私房菜---遵义羊肉粉,带皮的,保证没膻味 (2018-11-20) ta_xiang · 凝凝回归!田园脆鸡堡——从面包开始DIY的简单松软汉堡包(儿童节的前奏) (2011-5-31) feicunzic
Advertisement
Advertisement
查看: 4004|回复: 62

Checkpoint 能scan 基于HTTPS的email内容??? [复制链接]

发表于 2011-8-3 22:41 |显示全部楼层
此文章由 superblue 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 superblue 所有!转贴必须注明作者、出处和本声明,并保持内容完整
今天Checkpoint的sales来我们公司做推广,下午两点多,和风徐徐,鸟语花香 。。。扯远了,今天天气好的让人无法工作啊。。。言归正传

Checkpoint里面有个DLP的功能,全名叫Data Loss Protection,大意就是你的email里面如果有敏感信息,Checkpoint就能scan出来,你的email会发不出去,会bounce回来,并且给你一个portal让你解释为什么要发这个 blah blah,他们制定的敏感信息由5000多种,信用卡,社会安全号,Payroll信息都算。

这个sale还说了一下说HTTPS的email也可以scan,这个可能吗? HTTPS也是基于SSL的吧,公钥加密,私钥揭秘,因为这个sales不是技术牛,我也没仔细问,不过后来怎么也没想明白

想问问坛子上的安全高手有啥看法?
Advertisement
Advertisement

发表于 2011-8-3 22:50 |显示全部楼层
此文章由 huazhb 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 huazhb 所有!转贴必须注明作者、出处和本声明,并保持内容完整
是不是在你客户端装了软件了, 可以在你加密以前就截获。 一旦加了密再scan就不太容易了。

发表于 2011-8-3 23:03 |显示全部楼层
此文章由 dadumile 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dadumile 所有!转贴必须注明作者、出处和本声明,并保持内容完整
估计是装在你们的mail server上的,只能扫描公司信箱发出的邮件.

发表于 2011-8-3 23:08 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 superblue 于 2011-8-3 21:41 发表
今天Checkpoint的sales来我们公司做推广,下午两点多,和风徐徐,鸟语花香 。。。扯远了,今天天气好的让人无法工作啊。。。言归正传

Checkpoint里面有个DLP的功能,全名叫Data Loss Protection,大意就是你的email里面如果有敏 ...


他们指的还是scan你们公司邮件的内容吧?如果他们能scan gmail/yahoo mail之类的web mail内容的话那就有点灰色了

发表于 2011-8-3 23:20 |显示全部楼层
此文章由 hchen02 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 hchen02 所有!转贴必须注明作者、出处和本声明,并保持内容完整
应该和4楼说的一样,checkpoint近几年出了很多附加功能,ids,反垃圾邮件,网页内容过滤,网站分类(类似于websense)等等,好多还不要钱(第一年不要钱),
销售推荐的这个功能可能在反垃圾邮件这块,邮件由checkpoint接收和转发,所以可以过滤,可能是支持https方式而已

发表于 2011-8-3 23:26 |显示全部楼层
此文章由 乱码 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 乱码 所有!转贴必须注明作者、出处和本声明,并保持内容完整
公司内部用https的email么?
Advertisement
Advertisement

发表于 2011-8-3 23:28 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
刚刚看了他们的tech paper,就是那种灰色的,实际上是在MITM TLS,这种东东很犯忌讳,严重不推荐

发表于 2011-8-3 23:29 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
这种扫描https的产品已经出现一段时间了。

其主要工作原理是"proxy"。。。相当于客户端和远程主机之间交换证书的时候,checkpoint的产品在中间做了个man in the middle。。。因此,它知道解密需要的private key。。。

2008年度奖章获得者

发表于 2011-8-3 23:37 |显示全部楼层
此文章由 degra 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 degra 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-3 22:29 发表
这种扫描https的产品已经出现一段时间了。

其主要工作原理是"proxy"。。。相当于客户端和远程主机之间交换证书的时候,checkpoint的产品在中间做了个man in the middle。。。因此,它知道解密需要的private key。。。

不可能, Diffie–Hellman key exchange 可以保证这个(虽然不可以做authentication),如果这样可以破解https 的话那么在网络任何一个点都可以破解https 了

发表于 2011-8-3 23:43 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 gandu 于 2011-8-3 22:37 发表

不可能, Diffie–Hellman key exchange 可以保证这个(虽然不可以做authentication),如果这样可以破解https 的话那么在网络任何一个点都可以破解https 了


这里有个前提。。。。就是管理员在员工的电脑上有管理员权限。所以这个和公网不同。

评分

参与人数 1积分 +4 收起 理由
superblue + 4 谢谢奉献

查看全部评分

发表于 2011-8-3 23:44 |显示全部楼层
此文章由 bfox 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bfox 所有!转贴必须注明作者、出处和本声明,并保持内容完整
关注, 最近常用gmail 发简历。
Advertisement
Advertisement

发表于 2011-8-3 23:48 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
具体怎么实现记不清了。大致是这样:

1, client <-> proxy.    (proxy伪装成互联网上的网站,因为它可以控制client的根证书)
2, proxy <-> 互联网。 (proxy伪装成client。。。现在,一般不对client认证)

实际传输,用的是2套不相干的证书。

发表于 2011-8-3 23:49 |显示全部楼层
此文章由 dadumile 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dadumile 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 gandu 于 2011-8-3 22:37 发表

不可能, Diffie–Hellman key exchange 可以保证这个(虽然不可以做authentication),如果这样可以破解https 的话那么在网络任何一个点都可以破解https 了


也有可能, Diffie–Hellman key exchange不是太清楚, 但是因为proxy的ip就是destination ip, 和网络中的其他节点还是不一样的. 不过用来解密的是public key. private key应该是永远不会离开客户端的.
无病第一利,知足第一富,善友第一亲,温馨第一乐

2008年度奖章获得者

发表于 2011-8-3 23:50 |显示全部楼层
此文章由 degra 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 degra 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-3 22:43 发表


这里有个前提。。。。就是管理员在员工的电脑上有管理员权限。所以这个和公网不同。


哦, 这个是可以的, 如果先在员工的电脑上相信 proxy server 的证书就是访问网站的

发表于 2011-8-4 00:00 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 dadumile 于 2011-8-3 22:49 发表


不过用来解密的是public key.



- 进行内容加密的时候:public key只能用来加密。要用private key解密。
- 进行身份认证的时候:用private key加密,用public 解密。

2008年度奖章获得者

发表于 2011-8-4 00:00 |显示全部楼层
此文章由 degra 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 degra 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 dadumile 于 2011-8-3 22:49 发表


也有可能, Diffie–Hellman key exchange不是太清楚, 但是因为proxy的ip就是destination ip, 和网络中的其他节点还是不一样的. 不过用来解密的是public key. private key应该是永远不会离开客户端的.


和 dst ip 关系不大,节点proxy 可以做到和本地proxy 一样的效果, tpg 早几年前还用transparent proxy, 对于他下面的用户来说也就是一个节点proxy。
Advertisement
Advertisement

发表于 2011-8-4 00:12 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-3 22:29 发表
这种扫描https的产品已经出现一段时间了。

其主要工作原理是"proxy"。。。相当于客户端和远程主机之间交换证书的时候,checkpoint的产品在中间做了个man in the middle。。。因此,它知道解密需要的private key。。。


no, 它不需要private key

发表于 2011-8-4 00:16 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-3 22:48 发表
具体怎么实现记不清了。大致是这样:

1, client  proxy.    (proxy伪装成互联网上的网站,因为它可以控制client的根证书)
2, proxy  互联网。 (proxy伪装成client。。。现在,一般不对client认证)

实际传输,用的是2套不相干的证书。


差不多是这样,所以管理员要先做以下两步:

1. 把伪政权的CA root cert推到所有client的trusted store里去
2. 在用户访问例如www.gmail.com, mail.yahoo.com等等网站的时候做DNS hijacking,或者
3. 产品放在gateway上,随时sniff到SSL handshake就开始工作

总之,这种行为是对员工个人隐私的严重侵犯,一旦被员工发现(其实很容易被发现)就是官司,所以严重不推荐

评分

参与人数 1积分 +5 收起 理由
degra + 5 感谢分享

查看全部评分

发表于 2011-8-4 00:18 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-3 23:00 发表



- 进行内容加密的时候:public key只能用来加密。要用private key解密。
- 进行身份认证的时候:用private key加密,用public 解密。


technically, you can encrypt data with any key.

发表于 2011-8-4 00:20 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
噢噢噢,技术贴我喜欢。https是完全可以破的,就是楼上所说的中间人攻击,如果通过企业内部dns或者proxy发送的话破基于证书的https完全没问题。基本原理是先把远程服务器的域名劫持到本地proxy,如果是企业电脑加入域的话肯定会把域服务器当ca,然后通过自己做的伪造远程服务器域名的证书和客户端连接,客户端通过本地ca验证发现是合法的,然后把数据交给proxy发送,proxy再以客户机的身份和远程服务器连接,获得真正的证书……

dns劫持然后伪造证书破https在cain很早的版本里就有了,局域网内都可以使用,有个缺陷就是因为是self signed证书,会有提示,但是大多数人都直接点proceed了……

评分

参与人数 1积分 +4 收起 理由
superblue + 4 谢谢奉献

查看全部评分

发表于 2011-8-4 00:23 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
mitm攻击一直是众多强加密隧道技术的弱点,ssh都不例外,sshv2中也就是加入了host signature check,在你登陆的时候提示一下你登陆的可能是伪装服务器
Advertisement
Advertisement

发表于 2011-8-4 00:25 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:16 发表


差不多是这样,所以管理员要先做以下两步:

1. 把伪政权的CA root cert推到所有client的trusted store里去
2. 在用户访问例如www.gmail.com, mail.yahoo.com等等网站的时候做DNS hijacking,或者
3. 产品放在gateway上, ...



伪政权……你是refer to cnnic的ca么?这个的确很邪恶……作为反制措施之一,浏览器也应该加上sshv2那样的证书数字签名对比才行

发表于 2011-8-4 00:31 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-8-3 23:20 发表
噢噢噢,技术贴我喜欢。https是完全可以破的,就是楼上所说的中间人攻击,如果通过企业内部dns或者proxy发送的话破基于证书的https完全没问题。基本原理是先把远程服务器的域名劫持到本地proxy,如果是企业电脑加入域的话肯 ...


基本上是这样,不过对于公司内部来说,甚至连DNS Hijacking都不用,因为网络也是你控制的

发表于 2011-8-4 00:36 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-8-3 23:20 发表
噢噢噢,技术贴我喜欢。https是完全可以破的,就是楼上所说的中间人攻击,如果通过企业内部dns或者proxy发送的话破基于证书的https完全没问题。基本原理是先把远程服务器的域名劫持到本地proxy,如果是企业电脑加入域的话肯 ...


另外这种攻击现在也开始有些防卫的方法了,比如说对于Google的所有的service,你使用Google Chrome做浏览器的话就能防止这种攻击

http://www.imperialviolet.org/2011/05/04/pinning.html

这也是我为什么说这种手段很容易露馅的原因之一

发表于 2011-8-4 00:37 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Limitless 于 2011-8-3 23:25 发表



伪政权……你是refer to cnnic的ca么?这个的确很邪恶……作为反制措施之一,浏览器也应该加上sshv2那样的证书数字签名对比才行


不是,我就是指那个伪CA

发表于 2011-8-4 00:43 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:31 发表


基本上是这样,不过对于公司内部来说,甚至连DNS Hijacking都不用,因为网络也是你控制的


如果有了root ca在你机器里面的话的确是可以的。ssl3.0解决了这个问题,好像是强制了证书验证的ca还是什么的,没仔细看。

不管怎么说,这种方法只能防君子防不了小人,可能对于员工无意中泄露数据有用,但是要是铁了心的想往外发资料那是怎么也阻挡不了的。
Advertisement
Advertisement

发表于 2011-8-4 00:48 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:36 发表


另外这种攻击现在也开始有些防卫的方法了,比如说对于Google的所有的service,你使用Google Chrome做浏览器的话就能防止这种攻击

http://www.imperialviolet.org/2011/05/04/pinning.html

这也是我为什么说这种手段很容易露馅的原因之一


我觉得CA这个概念从一开始就是个安全弱点,有种鸡蛋都放在一个篮子里的感觉。现在应该加入p2p的概念,我看bitcoin里面的验证模式很好,可以借鉴一下。

发表于 2011-8-4 00:51 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
可是bitcoin刚刚出了大问题

发表于 2011-8-4 00:58 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:51 发表
可是bitcoin刚刚出了大问题


前几天的交易所挂了还是创始人账户被黑偷走5000万的事情?bitcoin确实加入的越早越容易挖矿,实在不公平。
mitm的问题,等大家都有ipv6应该就不是问题了,但是估计又会有新的问题了,ipsec的安全问题不知道有多少

发表于 2011-8-4 01:27 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:12 发表


no, 它不需要private key


你确信?。。。

安装根证书只是第一步。
第二步是发放伪装的证书(被根证书签发),和伪装的证书相对应的,自然应该有一个private key.不然和话,数据被加密了,用什么解密啊?

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部