A HTTPS-forgalom elemző szoftverek gyengíthetik a titkosított kommunikációt

Az amerikai CERT/CC (CERT Coordination Center) elemzése szerint a HTTPS forgalom elfogása nem megfelelő tanúsítványkezelés mellett komoly biztonsági kockázatot jelenthet.

Felmerülhet annak igénye (például malware detektálás céljából), hogy a végponti titkosított kommunikációba (SSL/TLS) beékelődve a forgalmat a klienshez való beérkezés előtt elfogjuk és elemzésnek vessük alá. Erre a tevékenységre léteznek dedikált eszközök és termékek. A kliens – az ilyen architektúrában – teljesen megbízik a forgalom elemzőben, nincs lehetősége a webszerver tanúsítványának közvetlen ellenőrzésére.

A probléma abból adódik – mutatta ki a szóban forgó tanulmány -, hogy esetenként ezek a szoftverek nem ellenőrzik megfelelően a szerver által nyújtott tanúsítványt, mielőtt kititkosítanák és továbbítanák a forgalmat. Ezzel lényegében lehetőséget biztosítanak egy harmadik fél számára közbeékelődéses (MitM) támadás végrehajtására.

Az alábbi weboldal segítségül szolgálhat annak megállapítására, hogy az alkalmazott elemző szoftver érintett-e:

https://badssl.com/ 

Az alábbi hivatkozásokon pedig bővebb információt találhat a témában, köztük egy listát a potenciálisan veszélyes szoftverekről.

Hivatkozások:

https://insights.sei.cmu.edu/cert/2015/03/the-risks-of-ssl-inspection.html
https://www.us-cert.gov/ncas/alerts/TA17-075A
https://www.us-cert.gov/ncas/alerts/TA15-120A


Legfrissebb sérülékenységek
CVE-2026-5281 – Google Dawn Use-After-Free sérülékenység
CVE-2026-4415 – Gigabyte Control Center sérülékenysége
CVE-2026-27483 – mindsdb sérülékenysége
CVE-2026-20079 – Cisco Secure Firewall Management Center (FMC) sérülékenysége
CVE-2026-3502 – TrueConf sérülékenysége
CVE-2026-25075 – strongSwan sérülékenysége
CVE-2026-21643 – Fortinet sérülékenysége
CVE-2025-53521 – F5 BIG-IP Unspecified sérülékenység
CVE-2026-33634 – Aquasecurity Trivy Embedded Malicious Code sérülékenység
CVE-2026-4681 – PTC Remote Code Execution sérülékenység
Tovább a sérülékenységekhez »