当社は、DLPシステムがHTTPSトラフィックのコンテンツを監視することさえできると主張していますが、これはどのように可能ですか?


1

DLP(データ損失防止)およびHIPAA準拠のために、すべてのクライアントマシンにソフトウェアがインストールされています。おそらくHTTPSデータを明確に読み取ることができます。ブラウザーとサーバーの間では、これは完全に暗号化されているといつも思っていました。ソフトウェアは、暗号化される前または復号化された後に、どのようにしてこっそりとこのデータをブラウザから取得して取得できますか?私はこれがどのように可能になるかについて興味があります。これが可能であれば、ブラウザはあまり安全ではないと考えられます。


1
おそらくこれはすでにご存知でしょうが、ブラウザーは実行するマシンと同じくらい安全です。PCに自由にアクセスできる場合、マシン上の(すべての)アクティビティを監視する方法は多数あります。
BJ292

回答:


2

クライアントにインストールされたソフトウェアは、ブラウザコードを変更またはフックすることにより、暗号化される前(または復号化された後)にデータにアクセスできます。ブラウザヘルパーオブジェクト(Internet Explorer)や拡張機能(他のブラウザ)など、ブラウザにコードを挿入する方法は数多くあります。

データ損失防止ソフトウェアに加えて、Zeusを含むオンラインバンキングの資格情報を盗むマルウェアは、この「man-in-the-browser」技術を使用します。一部のマルウェアでは、カーネルモードのルートキットを使用して検出を回避しています。

HTTPSトラフィックをスニッフィングする他の方法も存在することに注意してください。これには、「信頼された」CA(認証局)をブラウザに追加して、中間者攻撃を可能にします。(少なくとも1つのケースでは、確立されたCA そのような下位CA に実際に署名し、攻撃の成功に証明書のインストールを不要にします。)


これは一般的に行われます。エンタープライズは、プロキシサーバーを構成し、一致する証明書をインストールします*-すべてのブラウザーがhttps接続を確立し、プロキシサーバーで終了し、データを読み取り/保存/変更/スキャンし、実際の宛先サーバーとのhttpsセッションを確立します。洗練されたユーザーは、ブラウザーに提示された証明書を見て知ることができますが、私以外は誰も手動で証明書を確認しません;)
ラム

1

プロキシ経由で接続をスニッフィングすることは可能ですが、暗号化されたデータを表示することはできません。暗号化の前または後でした。

httpsはプロキシサーバーによる中間者攻撃を防ぎますか?

HTTPS接続を観察しています...解読しますか?

https接続中に発生するものについての1つの例えを次に示します。

ロックボックスを想像してみてください。ロックボックスは、南京錠を掛けて固定する金属製のフラップを備えています。南京錠を置くループが、2つの南京錠を入れるのに十分な大きさであると想像してください。南京錠キーを共有せずに、安全に交換して何かを他の相手に送信するには、

  1. ボックスに「モノ」を入れて、南京錠でロックします。
  2. ロックされたボックスを相手に送ります。
  3. また、南京錠をループに取り付け(2つのロックがかかるように)、二重ロックボックスを返却します
  4. 南京錠を外し、現在ロックされているボックスを元に戻します。
  5. 彼らは自分のロックを解除し、ボックスを開きます。

暗号化では、ロックとキーは数学ですが、一般的な概念は漠然とこのようです。


これは、プロセスの非技術的な類推です!アナロジーを続けると、私は伝えるために(unspoofable /うまくいけば割れない)方法があると仮定します。誰がロックが所属するロックを、適用あなたの箱を送った箱を、所有している、...
ケビンFegan
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.