17/09/2018, 20:52

Google phát hành công cụ miễn phí kiểm tra an ninh mạng

Google mới phát hành một công cụ an ninh mạng, được gọi là Nogotofail, như là một dự án mã nguồn mở cho các nhà phát triển và các nhà nghiên cứu bảo mật để có thể kiểm tra các thiết bị và các ứng dụng sử dụng các kết nối TLS yếu kém và các vấn đề xác minh chứng nhận SSL. Nogotofail được tạo ...

Google mới phát hành một công cụ an ninh mạng, được gọi là Nogotofail, như là một dự án mã nguồn mở cho các nhà phát triển và các nhà nghiên cứu bảo mật để có thể kiểm tra các thiết bị và các ứng dụng sử dụng các kết nối TLS yếu kém và các vấn đề xác minh chứng nhận SSL.

Google phát hành công cụ miễn phí kiểm tra an ninh mạng

Nogotofail được tạo ra bởi nhóm bảo mật Android và nó tương thích với bất kỳ thiết bị nào có thể kết nối với Internet, không phụ thuộc vào hệ điều hành.

Đã có sẵn trên GitHub, công cụ nhằm mục đích thử nghiệm các ứng dụng phức tạp và ghi đè lên cấu hình mạng mặc định. Tuy nhiên, trong trường hợp các ứng dụng phức tạp, yêu cầu nhiều thư viện hơn và đôi khi cần thay đổi các thiết lập ban đầu, có thể dẫn đến các nguy cơ về việc bảo mật dữ liệu.

Các nhà phát triển có các bài kiểm tra cho các vấn đề xác thực chứng nhận SSL phổ biến, lỗ hổng trong thư viện của HTTPS và TLS/SSL, vấn đề stripping SSL và STARTTLS, và các vấn đề xóa văn bản.

Cốt lõi của Notgotofail là kỹ thuật man-in-the-middle (MITM) cho phép ngăn chặn lưu lượng TCP truyền qua thiết bị thử nghiệm.

Máy con có thể tùy chọn xác định các ứng dụng hoặc các thiết bị khiến cho một kết nối dễ bị tấn công; một máy con cung cấp thêm thông tin về kết nối, và mục đích của nó chỉ để kết thúc với những bài kiểm tra (testcase) phù hợp hơn.

Công cụ tấn công có sẵn, nó có thể hoạt động như một router, proxy hoặc máy chủ VPN

Các công cụ tấn công bao gồm trong Nogotofail có thể hoạt động như một router, máy chủ VPN hoặc proxy. Điều này giúp các nhà phát triển tạo ra một môi trường thử nghiệm gần với thực tế nhất có thể. Các thành phần MITM hoạt động trên đường dẫn và tập trung vào xử lý kết nối có trách nhiệm thực hiện khai thác một lỗ hổng và do đó dẫn đến sửa đổi lưu lượng.

Theo mô tả về sản phẩm, không phát hiện được lỗ hổng dựa trên số cổng, nhưng bằng cách sử dụng DPI (deep packet inspection – kiểm soát gói mức độ sâu); điều này cũng cho phép kiểm tra lưu lượng truy cập TLS/SSL trong các giao thức dựa trên STARTTLS.

Softpedi

0