新足迹

 找回密码
 注册

精华好帖回顾

· 2014捕捉光线~~黑夜裡的光 (2014-7-15) silvia · 换雨水槽点滴 (2010-9-14) 高寿财
· 我爱我家征文活动: 我的第二故乡——Hurstville (申精) (2010-9-1) linnanren · 宝宝趣事--小花生趣事2 (2007-9-29) 花生
Advertisement
Advertisement
楼主:superblue

Checkpoint 能scan 基于HTTPS的email内容??? [复制链接]

发表于 2011-8-4 01:31 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-3 23:18 发表


technically, you can encrypt data with any key.


是的。都可以用来加密。

但是,作用是不一样的。

public key加密,是为了加密数据。
private key加密,是为了身份验证。

弄反了可不行。
Advertisement
Advertisement

发表于 2011-8-4 01:58 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-4 00:27 发表


你确信?。。。

安装根证书只是第一步。
第二步是发放伪装的证书(被根证书签发),和伪装的证书相对应的,自然应该有一个private key.不然和话,数据被加密了,用什么解密啊?


是的,我确信

SSL只有handshake的时候需要asymmetric key,数据加密使用的是symmetric key,这是个每个SSL session都不一样的key,跟private key没关系
头像被屏蔽

禁止发言

发表于 2011-8-4 10:10 |显示全部楼层
此文章由 linkspeed 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 linkspeed 所有!转贴必须注明作者、出处和本声明,并保持内容完整
可以的,放狗搜ssl加速器,这个是个机器,上万美元一台。专门用来SSL加密解密。

这样WEB SERVER只需要返回纯HTML就可以了。

发表于 2011-8-4 12:34 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-4 00:58 发表


是的,我确信

SSL只有handshake的时候需要asymmetric key,数据加密使用的是symmetric key,这是个每个SSL session都不一样的key,跟private key没关系


you are right, the data transfering uses symmetric key.

but without the private key and public key, the SSL session could not be established and the symmetric key can not be exchanged.

发表于 2011-8-4 12:53 |显示全部楼层
此文章由 GKZ 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 GKZ 所有!转贴必须注明作者、出处和本声明,并保持内容完整
How it Operates
When a client computer initiates an HTTPS connection to a secure site, the Security Gateway:
1. Intercepts the request.
2. Establishes a secure connection (an SSL tunnel) to the requested web site and validates the site's
server certificate.
3. Creates a new SSL certificate for the communication between the Security Gateway and the client,
sends the client the new certificate and establishes a different SSL tunnel with it.
4. Using the two tunnels:
a) It decrypts the encrypted data from the client.
b) Inspects the clear text content for all blades set in the policy.
c) Encrypts the data again to keep client privacy as the data travels to the destination web server
resource.

评分

参与人数 1积分 +4 收起 理由
superblue + 4 谢谢奉献

查看全部评分

发表于 2011-8-4 13:57 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 fatfish_cc 于 2011-8-4 11:34 发表


you are right, the data transfering uses symmetric key.

but without the private key and public key, the SSL session could not be established and the symmetric key can not be exchanged.


That's why the attack is called MITM.
Advertisement
Advertisement

发表于 2011-8-4 15:18 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 GKZ 于 2011-8-4 11:53 发表
3. Creates a new SSL certificate for the communication between the Security Gateway and the client,
sends the client the new certificate and establishes a different SSL tunnel with it.


there will be a private key pair with the "new SSL certificate", which is actually a public key signed by root CA.

发表于 2011-8-4 17:38 |显示全部楼层
此文章由 Yonny 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Yonny 所有!转贴必须注明作者、出处和本声明,并保持内容完整
以俺微薄的网络知识,这个其实就是中间人攻击,实现攻击最最关键的是,需要在用户电脑上有攻击者的根证书。

流程是这样的:
  • 用户发起访问请求,比如GMAIL
  • 浏览器要求GMAIL服务器IP地址
  • DNS服务器解析到内部服务器
  • 内部服务器收到客户端请求,给出服务器证书(肯定是用根证书自己发的)
  • 用户收到服务器证书,通过CA验证(因为用户机器上有根证书),顺利建立HTTPS连接
  • 内部服务器摇身一变为客户端,开始和GMAIL联系。


用户如何识别?
  • 看证书是谁发的
  • 看DNS服务器返回的地址


另一种情况是用户电脑是通过PROXY上网的,那么就是在PROXY服务器上将所有的DNS请求全部转发到固定的中间人上,等于另一重代理。

总之,在企业里面,因为企业有权限,基本可以为所欲为。
江南有佳丽 出于帝王州 繁花未曾见 王谢纸上闻
茕茕影孑立 烟雨两凄迷 凭栏望楼台 四百寺安在
------陈叁

发表于 2011-8-4 22:00 |显示全部楼层
此文章由 hchen02 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 hchen02 所有!转贴必须注明作者、出处和本声明,并保持内容完整
用中间人攻击这种形式,由于中间人没有服务器的私钥,需要很多配合,比如DNS劫持,需要伪造证书,而且是有比较明显的破绽的,伪造的证书就会被警告。
如果碰到客户端有数字证书(里面有服务器的公钥)的应用怎么办?比如银行的U KEY, 通讯还能进行吗?

你们觉得checkpoint会这样做这种技术上完全不成熟的产品吗?

所以checkpoint销售说就是能scan email,大致应该推测出什么内容呢?

发表于 2011-8-4 22:27 |显示全部楼层
此文章由 lingyang 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 lingyang 所有!转贴必须注明作者、出处和本声明,并保持内容完整
LZ要用也要用cisco的啊, 呵呵, cisco的IronPort可以做同样的事儿。。
忘记说了ironport早就fix了ssl renegotiation vulnerability的问题了。
ssl renegotiation vulnerability详见 http://extendedsubset.com/?p=8

[ 本帖最后由 lingyang 于 2011-8-4 21:35 编辑 ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x

评分

参与人数 1积分 +8 收起 理由
bulaohu + 8 感谢分享

查看全部评分

发表于 2011-8-4 22:39 |显示全部楼层
此文章由 lingyang 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 lingyang 所有!转贴必须注明作者、出处和本声明,并保持内容完整
在银行,医院等行业有政府规定是需要DLP的,一些企业也可以视business的需求enable DLP, 这些是受法律保护的不会存在官司问题。
Advertisement
Advertisement

发表于 2011-8-4 22:40 |显示全部楼层

回复 hchen02 39# 帖子

此文章由 lingyang 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 lingyang 所有!转贴必须注明作者、出处和本声明,并保持内容完整
cisco的ironport可以scan:
In addition to U.S.-specific requirements, RSA Email DLP helps detect the following non-U.S. personal identification numbers:
• Australia (Bank, Business and Company, Medicare Card, and Tax File)
• Canada (Drivers License, Social Insurance)
• European Union (Debit Card)
• France (BIC, Drivers License, IBAN, National Identification, and VAT)
• Germany (BIC, Drivers License, IBAN, National Identification, and Passport)
• Italy (Drivers License, IBAN, and National Identification)
• Netherlands (Drivers License, IBAN, National Identification, and Passport)
• New Zealand (Ministry of Health)
• Spain (National Identification, Passport and Social Security)
• Sweden (IBAN, National Identification, and Passport)
• United Kingdom (BIC, Drivers License, IBAN, National Health Services, National Insurance, Passport, Tax, and VAT)

发表于 2011-8-4 22:54 |显示全部楼层
此文章由 superblue 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 superblue 所有!转贴必须注明作者、出处和本声明,并保持内容完整
看了各位的回复,估计这个东西是真可行的,不管checkpoint是不是很灰色的,反正以后在公司用HTTPS的email也不保险。

那个checkpoint的sales就举了一个software vendor开除了一个developer, 因为此人把一些source code上传到gmail里面。

发表于 2011-8-4 23:03 |显示全部楼层

回复 lingyang 40# 帖子

此文章由 hchen02 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 hchen02 所有!转贴必须注明作者、出处和本声明,并保持内容完整
实际上ironport就是中间人攻击的应用,它就是伪造证书,根本不是常规意义的SCAN,
所以它不是所有的HTTPS应用都可以解密的,只有那些不看证书的应用,它通过伪造证书,进行用中间人攻击,可以获得明文
商业宣传上,它说使用了基于Web名誉和URL过滤来决定是否需要解密,实际上就是看看自己的伪装有没有问题,如果没有问题,就可以解,如果伪装有问题,他就说这个是隐私,不能解密。

对https+证书的解密,现在还没有相应的技术,证书就是防止中间人攻击的,要不然要证书干什么用?

能够挑战理论的只有理论,没有理论支持的应用都是浮云

[ 本帖最后由 hchen02 于 2011-8-4 22:33 编辑 ]

发表于 2011-8-4 23:09 |显示全部楼层

回复 hchen02 44# 帖子

此文章由 lingyang 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 lingyang 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我也没说那个不是MITM啊, 呵呵, 只是说LZ并非只checkpoint不可。

利用一些攻击开发合法的应用的例子太多了, cisco的NAC就是一个例子。

发表于 2011-8-4 23:46 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 lingyang 于 2011-8-4 21:39 发表
在银行,医院等行业有政府规定是需要DLP的,一些企业也可以视business的需求enable DLP, 这些是受法律保护的不会存在官司问题。


我相信一些重要的部门会有豁免,但一般的企业这样搞恐怕还是有问题的,除非他们先跟员工讲清楚他们的私人邮件也会被监视
Advertisement
Advertisement

发表于 2011-8-4 23:52 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 superblue 于 2011-8-4 21:54 发表
看了各位的回复,估计这个东西是真可行的,不管checkpoint是不是很灰色的,反正以后在公司用HTTPS的email也不保险。

那个checkpoint的sales就举了一个software vendor开除了一个developer, 因为此人把一些source code上传到gmail里面。


我国内的一个朋友,从5年前就开始开发这样的产品了。。。。

发表于 2011-8-4 23:56 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 lingyang 于 2011-8-4 22:09 发表
我也没说那个不是MITM啊, 呵呵, 只是说LZ并非只checkpoint不可。

利用一些攻击开发合法的应用的例子太多了, cisco的NAC就是一个例子。

好像cisco的另一个啥产品,具体记不清了,可以监听加密的SIP?也是同样的原理。

发表于 2011-8-4 23:56 |显示全部楼层
此文章由 roo81 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 roo81 所有!转贴必须注明作者、出处和本声明,并保持内容完整
IE8和9也不能豁免嘛?

发表于 2011-8-5 10:26 |显示全部楼层

回复 fatfish_cc 47# 帖子

此文章由 lingyang 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 lingyang 所有!转贴必须注明作者、出处和本声明,并保持内容完整
作出产品没?

发表于 2011-8-5 11:36 |显示全部楼层
此文章由 Yonny 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Yonny 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 superblue 于 2011-8-4 21:54 发表
看了各位的回复,估计这个东西是真可行的,不管checkpoint是不是很灰色的,反正以后在公司用HTTPS的email也不保险。

那个checkpoint的sales就举了一个software vendor开除了一个developer, 因为此人把一些source code上传到gmail里面。

不要用IE就行了。

这种攻击最关键的是通过企业CA伪造证书。如果浏览器里没有企业的根证书,就不起作用了。

自己下载一个portable版本的Firefox或者Opera,基本上就可以保证根证书库没有被修改过。

这样你访问GMAIL时,就会受到FIREFOX警告,访问的站点是假冒的。

Chrome直接用的是IE的证书库,也不安全。
江南有佳丽 出于帝王州 繁花未曾见 王谢纸上闻
茕茕影孑立 烟雨两凄迷 凭栏望楼台 四百寺安在
------陈叁
Advertisement
Advertisement

发表于 2011-8-5 11:47 |显示全部楼层
此文章由 bulaohu 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 bulaohu 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 Yonny 于 2011-8-5 10:36 发表

不要用IE就行了。

这种攻击最关键的是通过企业CA伪造证书。如果浏览器里没有企业的根证书,就不起作用了。

自己下载一个portable版本的Firefox或者Opera,基本上就可以保证根证书库没有被修改过。

这样你访问GMAIL时,就会受到FIREFOX警告,访问的站点是假冒的。

Chrome直接用的是IE的证书库,也不安全。


我前面说过了,用Chrome 13以上版本访问任何Google的服务时,root cert的public key是hardcode在浏览器里面的,不对的话就会报警。Chrome是目前唯一一个使用了public key pinning的浏览器。

另外,在企业内部环境里,管理员有绝对的控制,他们绝对有办法悄悄地把李鬼root cert塞到任何浏览器的cert store里面去。

发表于 2011-8-5 12:33 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 lingyang 于 2011-8-5 09:26 发表
作出产品没?


yes, they started their business and their products have been used in Australia, UK, Taiwan, etc.

发表于 2011-8-5 12:50 |显示全部楼层
此文章由 Yonny 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Yonny 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 bulaohu 于 2011-8-5 10:47 发表


我前面说过了,用Chrome 13以上版本访问任何Google的服务时,root cert的public key是hardcode在浏览器里面的,不对的话就会报警。Chrome是目前唯一一个使用了public key pinning的浏览器。

另外,在企业内部环境里,管理员有绝对的控制,他们绝对有办法悄悄地把李鬼root cert塞到任何浏览器的cert store里面去。

当然,管理员可以对企业电脑做任何事。不过在这个话题上,不会有多少管理员会费这么大劲去修改用户电脑上的各个浏览器的配置文件。何况这浏览器很可能还在U盘上。直接禁用U盘或其他浏览器会更方便有效。

有矛就有盾,有盾当然也就有矛。就看双方谁先承受不了繁琐了。
江南有佳丽 出于帝王州 繁花未曾见 王谢纸上闻
茕茕影孑立 烟雨两凄迷 凭栏望楼台 四百寺安在
------陈叁

发表于 2011-8-5 12:52 |显示全部楼层
此文章由 seth_chen 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 seth_chen 所有!转贴必须注明作者、出处和本声明,并保持内容完整
其实就是以前的DPI,不过做的更强大了一些,需要公司IT提供一些证书就够了

发表于 2011-8-5 13:38 |显示全部楼层
此文章由 Limitless 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 Limitless 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我觉得公司费尽周折就为了达到这个目的有点浪费时间和金钱。直接在公司电脑上装驱动级的监控软件就好了……
Advertisement
Advertisement

发表于 2011-8-5 19:17 |显示全部楼层
此文章由 hchen02 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 hchen02 所有!转贴必须注明作者、出处和本声明,并保持内容完整
一般的公司没有必要完全监控internet的数据,开这个功能,对过滤设备硬件要求很高,而且多一个故障点,除非公司的internet带宽很小,
控制你能上的站点就够了(比如用websense,),另外留下上网的纪录,备查;
不一般的公司为了控制重要数据不外泄,根本就不应该允许上internet,如果依靠扫描internet数据,根本没有用,数据发送人,用简单的一个加密手段就可以避开内容检查,除非公司里都是不懂电脑的。
要解决信息安全问题,构架设计很重要,有时候费了大量的人力物力,不管用。

发表于 2011-8-6 19:20 |显示全部楼层
此文章由 superblue 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 superblue 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我感觉如果公司在不知不觉的情况下deploy 这种MITM的scan,那么肯定会有人中招,但是如果已经被人知道了,而且此人处心积虑就是要leak 一些数据,那么还是有workaround的。

发表于 2011-8-6 21:32 |显示全部楼层
此文章由 fatfish_cc 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 fatfish_cc 所有!转贴必须注明作者、出处和本声明,并保持内容完整
原帖由 superblue 于 2011-8-6 18:20 发表
我感觉如果公司在不知不觉的情况下deploy 这种MITM的scan,那么肯定会有人中招,但是如果已经被人知道了,而且此人处心积虑就是要leak 一些数据,那么还是有workaround的。


所有的安全手段都只是一种enhancement而已:)

发表于 2011-8-7 00:08 |显示全部楼层
此文章由 syystudent 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 syystudent 所有!转贴必须注明作者、出处和本声明,并保持内容完整
一般来说,如果中间经过proxy,基本上所有的proxy都可以decrypt https traffic,这样就和普通的http data没有区别。过程中就是proxy会使用自己的cert 和key来 decrypt之后重新encrypt,所以对于internet中的web server来说,是看不到request区别的

但如果是用firewall,很多都是没有那个功能模块来decrypt https; 我知道的checkpoint firewall是做不到这个的

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部