Es gibt immer noch genug Seiten, die HTTP only sind -
da HTTP heute auch ein "Trägerprotokoll" für andere Protokolle ist.
Ich breche HTTPS bei mir aus dem Grund auf, weil ich genau wissen will, was da Blödsinn treibt und mir auch den HTTP-Request anschauen können will (Debugging etc.). Man sieht auch welche Android Apps wohin nach Hause telefonieren und kann die Endpunkte gezielt sperren. So ein transparenter Proxy kann die Apps sauber halten (Adblocking) und Datenabfluss verhindern (Anti-Tracking).
Vom Gefühl her würde ich sagen, dass die Sicherheit dadurch nicht gemindert wird, sofern keiner mein Root-Zertifikat klaut und damit selbst einen MitM platziert. Dafür kann ich meinen ganzen Traffic am Proxy/ICAP Server analysieren und weiß, was für Daten übertragen werden.
Im Grunde "brichst" du deine Sicherheit nicht, solange wie niemand an dein Root-Zertifikat kommt, welches du für den HTTPS-Proxy verwendest. Vielleicht noch als kleine Ergänzung um dir entweder die Angst vor dem HTTPS Proxy zu nehmen oder deine Paranoia gegenüber Antiviren Software anzutreiben:SSL Interception wird bei fast jedem Antiviren Hersteller per Default bereits angewendet um HTTPS Traffic zu überprüfen. Dann schalte ich doch lieber den Software-Antivirus aus und nutze meine selbst gebastelte ICAP und HTTPS Proxy Lösung als Ersatz oder?
1. Ist so etwas für ein reines Sperren von Webseiten oder Kategorien gar nicht nötig (auch mit der OPNsense).Wenn ich z.B. Facebook oder Twitter nicht erlauben möchte, kann ich das Sperren ohne den Traffic aufzubrechen und ggf. zu analysieren.
2. Informiert Ihr alle Nutzer Eures Netzwerks darüber, dass Ihr Sie ggf. belauscht!? Klar, wenn es nur ein privates Netz ist, mögt nur Ihr selbst davon betroffen sein. Aber schnell kann so etwas ja kritisch werden, wenn man z.B. ein Gästenetz anbietet. Ein guter Artikel dazu -> https://kowabit.de/der-firewall/
3. Auch führende Entwickler äußern sich grundsätzlich kritisch zu Techniken wie SSL-Interception -> https://www.heise.de/security/artikel/Ex-Firefox-Entwickler-raet-zur-De-Installation-von-AV-Software-3609009.htmlÜber die dahinterliegenden Gründe kann man sicherlich Diskutieren, aber vieles klingt für mich durchaus nachvollziehbar.
Was den Einsatz in Betrieben angeht: Hier muss klar gesagt werden, dass es hier durchaus zu Problemen mit gewissen Gesetzen in manchen Ländern geben kann (unter Auflagen erlaubt, generell verboten). Hier sollte aber ein Jurist zur Verfügung stehen, der um diese Fragen kümmern kann, damit diese Fragen geklärt sind. Ich mache es bei mir zu Hause. Es sollten also nur meine Daten betroffen sein
Genau das ist es, was mir im Kopf umher geht, und was monstermania auch gepostet hat: Diese Interception ist, laut diverser Fachleute (die ich für urteilsfähig halte) absolut falsch.
Auch ein über ICAP angebundener Virenscanner würde nicht funktionieren, wenn TLS nicht terminiert wurde.
Also als Beispiel: Ich nutze einen HTTP Proxy auf der OPNsense und nutze zusätzlich einen ICAP Server...Wie wäre da die Vorgehensweise bei ICAP? HTTPS traffic ignorieren und nur HTTP Traffic untersuchen oder gibt es dort nur "entweder" "oder"?? Würde ICAP also in diesem Falle gar nicht funktionieren und Fehler ausspucken oder kann man ICAP so einrichten, dass HTTPS Traffic ignoriert wird?
Wessen Proxy ist so eingestellt, dass er falsche, kaputte, unbekannte, unsaubere Zertifikate oder nicht vollständige Zertifikatsketten ablehnt? Wie bekomme ich als Client hinter dem Proxy mit, dass meine Verbindung zu "vielleicht-eine-bank.de" ein unsauberes Zertifikat retour liefert - da der Proxy die Verbindung öffnet (und ggf. das Zert annimmt, damit nicht so viele Fehler zum Client durchschlagen) und neu verschlüsselt, sieht für mich alles toll aus.
Anderes Beispiel: Zertifikatskette gebrochen oder ggf. nicht mehr sauber, Zertifikat als zurückgezogen gemeldet etc. Ist der Proxy genauso aktuell wie der Browser der sich automatisch updated?
Hoffentlich, denn mein Browser lehnt z.B. Zertifikate von unsauberen CAs oder fehlerhaften Intermediates ab.
Daher werden die sich hüten, falsche Zertifkate auszustellen und bei Bedarf nicht zu sperren. Ein Beispiel gibts hier:
Zu dem Satz sage ich nur (wiederholt): Symantec (und ihre unheilige Ehe mit Blue Coat). Wie oft wurden jetzt schon angebliche Demo, Test und sonstige Zerts von gültigen! CAs von Symantec unterschrieben die für Google und Co ausgestellt waren und absolut gültig waren? Zu Tests mit Laufzeiten von 3 Jahren und mehr? *hust hust*Ich sehe das Zertifikat nicht mehr und habe also keine Chance sowas zu bemerken. Genauso wie HPKP und HSTS unterwandert werden.
Phishing-Seiten haben ein gültiges Sicherheitszertifikat, weil sie eine eigene Domain haben und sich diese auch überprüfen lassen können. Da hilft das also genau gar nichts.
User überprüfen TLS-Zertifikate? Muss irgendwie an mir vorbei gegangen sein, denn meiner Erfahrung nach wird immer dann reagiert, wenn es zu einer Warnung kommt. Hauptsache der Browser zeigt an, dass alles passt...
Außerdem funktioniert es nicht mehr, dass irgendwer zum Beispiel Rechnung.js aus einer E-Mail auf macht und die dann https://example.com/ransomware.exe runter lädt und ausführt und du dich infolge dessen um die Organisation des nächten Restore des Backups kümmern darfst.
QuoteUser überprüfen TLS-Zertifikate? Muss irgendwie an mir vorbei gegangen sein, denn meiner Erfahrung nach wird immer dann reagiert, wenn es zu einer Warnung kommt. Hauptsache der Browser zeigt an, dass alles passt...Nennt sich Erziehung, Aufklärung und Training.
Wird meist eh nur auf Windows Systemen funktionieren und dort ist in den meisten Umgebungen ein halbwegs ordentlicher Virenschutz (leider) immer noch Pflicht. Und ich bezweifle mal ganz stark, dass ein eingeschleifter ClamAV mit seiner recht schwachen Scan-Leistung da besser sein sollte als ein richtiger Client der mehrfach am Tag mit Signaturen versorgt wird.