Cloudflare lançou duas novas ferramentas de interceptação HTTPS

A Cloudflare lançou duas novas ferramentas de interceptação HTTPS. Conheça cada uma delas e o que fazem e entenda como elas podem ajudar a melhorar a segurança do serviço.


As razões por trás da interceptação de HTTPS podem ser benignas e mal-intencionadas, e acontece quando as conexões da Internet passam por um proxy ou uma middlebox, em vez de conectar o cliente diretamente ao servidor, levando a situações apelidadas de ‘monster-in-the-middle’ pela Cloudfare.

Cloudflare lançou duas novas ferramentas de interceptação HTTPS
Cloudflare lançou duas novas ferramentas de interceptação HTTPS

Um artigo de pesquisa sobre o impacto de segurança da interceptação HTTPS de 2017 descobriu que a interceptação de conexão HTTPS é surpreendentemente generalizada, com “62% do tráfego que atravessa uma middlebox de rede reduzindo a segurança e que 58% das conexões de middlebox têm vulnerabilidades severas.”

Além disso, depois de analisar o comportamento de antivírus e proxies corporativos populares, os pesquisadores descobriram que “quase todos reduzem a segurança de conexão e muitos introduzem vulnerabilidades (por exemplo, quando não validam certificados)”.

A Cloudflare lançou duas novas ferramentas de interceptação HTTPS

Agora, a Cloudfare anunciou o lançamento de duas novas ferramentas projetadas para simplificar a verificação de conexões TLS a um site, para detectar clientes vulneráveis ​​e notificá-los quando a segurança estiver comprometida ou degradada.

a Cloudfare anunciou a introdução de duas novas ferramentas: uma biblioteca de código aberto para detecção de interceptação HTTPS, chamada MITMEngine, e um painel que exibe métricas estatísticas sobre conexões TLS sendo interceptadas conforme observado pelo Cloudflare em sua rede, chamada MALCOLM.

Segundo a empresa, a interceptação HTTPS pode ocorrer quando os dispositivos vêm com um certificado raiz instalado que pode permitir que um terceiro descriptografe e inspecione o tráfego da Internet ou quando um servidor de origem fornece sua chave privada TLS a um terceiro (como um proxy reverso) que faz a terminação TLS.

A interceptação HTTPS pode acontecer devido a:

  • Antivírus e proxies corporativos projetados para detectar conteúdo impróprio, malware e violações de dados;
  • Proxies de malware que podem roubar informações confidenciais e injetar conteúdo no tráfego da Web;
  • Proxies com fuga à frente com TLS podem vazar informações privadas ou permitir spoofing de resposta;
  • Proxies reversos usados ​​pelos servidores de origem para melhorar a segurança das conexões HTTPS do cliente.

A biblioteca Golang de detecção de interceptação HTTPS MITMEngine da Cloudfare foi projetada especificamente para ajudar a identificar a probabilidade de conexão HTTPS ser interceptada por conexão com a Internet, ingerindo User Agents and TLS Client Hello fingerprints.

Ao procurar diferenças em todas as informações coletadas, o MITMEngine fornece “detecção precisa de interceptação HTTPS e impressão digital robusta de TLS”, sendo capaz de identificar quando as conexões HTTPS são interceptadas, bem como qual software os invasores em potencial podem ter usado.

A empresa também introduziu o painel MALCOLM, uma ferramenta de acesso público projetada para exibir “estatísticas de interceptação de HTTPS coletadas pelo mecanismo MITMengine (Monster-In-The-Middle), o detector de interceptação HTTPS da Cloudflare.”

No gráfico abaixo, o Cloudfare rastreou a porcentagem de conexões HTTPS interceptadas em sua rede nos últimos 30 dias.

Cloudflare lançou duas novas ferramentas de interceptação HTTPS

Conforme detalhado em seu post no blog, o status desconhecido é gerado quando não há “impressão digital de referência para um determinado navegador ou bot; como resultado, não é possível avaliar se a interceptação HTTPS ocorreu”.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock