Продукты для проверки HTTPS-трафика делают подключение более уязвимым
Команда экспертов из Google, Mozilla, Cloudflare и ряда университетов США провела исследование продуктов для проверки HTTPS-трафика и обнаружила, что они не отражают атрибуты безопасности исходных соединений между клиентами и серверами.
Во время инспекции исходящий зашифрованный HTTPS-трафик сайта проверяется на наличие вредоносного ПО и других угроз. Для этого соединение между клиентом и HTTPS-сервером перехватывается, а затем устанавливается заново. В результате клиент получает трафик, заново зашифрованный с помощью уже другого, локально сгенерированного сертификата. По существу, продукты для проверки HTTPS-трафика действуют как MITM-прокси.
Проблема заключается в том, что сертификаты сервера проверяются не браузерами пользователей, а прокси. По данным исследования, продукты безопасности плохо справляются с этой задачей.