研究人员观察了25万独立访客,并对HTTP User-Agent进行分析,识别出TLS握手时与UA浏览器不符的流量,结果观察到6.8%的流量被拦截,另外0.9%可能被拦截但无法完全分类。通过对指纹进行分析发现,电商网站被拦截的流量中58%被反病毒软件拦截,35%属于企业代理,只有1.0%来自恶意软件(如SuperFish)。拦截最多流量的三款杀毒软件分别是Avast、Blue Coat和AVG,分别拦截了10.8%,9.1%和7.6%的流量。
Chrome浏览器处理了40.3%的TLS流量,其中8.6%被拦截,是被拦截比例最高的浏览器。而手机端Safari的浏览器是最低的,仅拦截了0.9%。研究人员还观察到,Windows平台的流量拦截比例为8.3%–9.6%,而Mac平台则是2.1%,原因可能是大部分的企业用户使用的是Windows,并且很多杀毒软件是基于Windows的。
C. Cloudflare流量
通过检查Clouldflare拦截的流量,研究人员观察到10.9%的拦截率,握手环节中比例最高的指纹来自杀毒软件Avast, AVG, Kaspersky和BitDefender。这与在电商网站得出的结论相互印证。
对安全性的影响接下来,为了评估HTTPS检查工具对安全的影响,研究人员制定了分级标准量化TLS客户端安全性:
A: 最优
被拦截后的TLS连接与浏览器本身的安全性和性能一致,在对密码套件区分等级时,研究人员使用了Chrome对“安全TLS”的定义。
B: 次优
连接使用了不理想的设置(比如非PFS密码)但是不至于被已知的攻击方法攻击
C: 连接可被已知攻击手法攻击
连接能被已知的TLS攻击手法(如BEAST,FREAK或Logjam)攻击,接受768位的Diffie-Hellman密钥或者支持RC4。
F: 严重缺陷
连接非常不安全,使用中间人攻击就可以截获并解密会话。比如产品不检验证书,或者提供不安全的密码套件(如DES)。
不过值得注意的是很多浏览器引入了新的安全校验机制如HSTS, HPKP, OneCRL/CRLSets, certificate transparency 验证和OCSP must-staple。而测试的安全产品并不支持这些机制。从这个意义上说,即使获得了“A”等级,Chrome或者Firefox浏览器还是要比这些HTTPS检查工具更安全。
研究人员安装了各类HTTPS检查工具,包括企业代理、安全软件、以及包含HTTPS拦截功能的恶意软件,然后使用Chrome、IE、Firefox和Safari浏览器检查如下项目:
1) TLS版本
检查产品支持的最高版本TLS。客户端最高支持TLS 1.1时评级为B,支持SSLv3评级为C,支持SSLv2评级为F。
2) 密码套件
检查客户端问候消息中的密码套件。把所有不支持Chrome的强TLS密码的产品评级为B,握手时提供RC4的评级为C,支持其他更弱密码如出口级密码或者DES则评为F。
3) 证书验证
使用一些不能信任的证书,包括过期的,自签名的,或者签名无效的证书。并且测试了一些由公开了密钥的证书机构(如Superfish、eDell、Dell提供商的根证书)签署的证书。如果HTTPS检查工具接受了这些证书则评级为F。
4) 已知的TLS攻击
检查客户端能否被BEAST、FREAK、Heartbleed和Logjam攻击,检查是否接受不够安全的Diffie-Hellman密钥,符合上述条件则评级为C。
企业中间件
研究结果显示:
11/12款软件的默认设置降低了连接的安全性;
5/12款存在严重漏洞;
10/12款接受RC4加密方式;
2/12款使用了出口级的密码;
3/12款证书验证存在问题;
客户端安全软件
测试的软件几乎都存在问题,并且研究人员注意到,杀毒软件本身也存在漏洞,光Avast一款杀软过去8个月就有10个漏洞被公开,其中还有一个漏洞能能够被构造的证书执行远程代码。
恶意软件
之前研究人员发现Komodia没有验证证书,而新的发现显示NetFilter SDK也没有进行验证。因此这两款软件被评级为F。
对TLS流量的影响研究人员观察到,65%截获的Firefox更新流量降低了安全性,37%存在严重漏洞。而27%的电商流量和45%的Cloudflare流量降低了安全性,能被黑客实现中间人攻击的比例分别为18%和16%。
企业中间件
企业中间件拦截流量后62.3%的连接安全性降低了,而58.1%的连接存在严重漏洞。