為了應對冠狀病毒在世界各地的傳播,許多組織部署了VPN解決方案,包括Fortigate VPN,以允許雇主在家工作。VPN解決方案的配置對于保證組織的安全和避免危險的意外非常重要。
根據網絡安全平臺提供商SAM Seamless Network統計,超過20萬個企業已經部署了具有默認設置的Fortigate VPN解決方案。這種選擇允許攻擊者提供有效的SSL證書,并對員工的連接執行中間人(MitM)攻擊。
“令人驚訝(或者不是?),我們很快發現,在默認配置下,sslvpn沒有得到應有的保護,很容易受到MITM攻擊。Fortigate SSL-VPN客戶端只驗證CA是由Fortigate(或其他受信任的CA)頒發的,因此攻擊者可以輕松地將頒發給不同Fortigate路由器的證書呈現出來,而無需升起任何標志,并實施中間人攻擊。我們在幾分鐘內搜索并找到了20多萬家易受攻擊的企業。”
專家指出,Fortigate SSL-VPN客戶端只驗證CA是由Fortigate或另一個可信CA頒發的,這使得攻擊者可以出示頒發給不同Fortigate路由器的證書來實施中間人攻擊。
主要問題與自簽名SSL證書有關
Fortigate路由器附帶一個由Fortinet簽名的默認SSL證書,這是一個自簽名證書,其中包含路由器的序列號作為證書的服務器名稱。
什么是自簽名SSL證書?
自簽名SSL證書,一般是指由不受信任的任意機構或個人,使用工具自己簽發的SSL證書。天威誠信提醒您這些不受信任的機構和個人因為不受任何第三方的監督和審核,所以可以隨意簽發自簽名SSL證書,但其簽發的SSL證書也不被瀏覽器和操作系統所信任,所以經常被不法分子用于偽造證書進行中間人攻擊。
自簽名SSL證書容易被假冒和偽造
因為自簽名SSL證書是可以隨意簽發的,如果你的網站使用的是自簽名SSL證書,那不法分子完全可以通過偽造一張相同的自簽名證書,用于制作假冒釣魚網站,這使得網站用戶無法分辨出真假網站,上當受騙。
而第三方權威機構在簽發SSL證書時,需要對申請企業的真實身份進行驗證,不存在隨意簽發SSL證書的現象,不法分子難以偽造假冒。而部署了受信任的SSL證書的網站,用戶在訪問網站時瀏覽器便會識別SSL證書的真實信息和證書狀態,天威誠信表示如果網站SSL證書配置的域名與實際的域名不符,或者出現證書已過期等其它情況時,瀏覽器都會提醒用戶“此網站安全證書存在問題”進行警告,令假冒網站無處藏身!
專家強調,Fortinet的客戶端根本不驗證服務器名稱,這意味著任何由Fortinet或任何其他可信CA頒發的證書都將被接受。攻擊者可以將流量重新路由到其服務器,顯示自己的證書,然后在攻擊的視頻PoC下解密流量。
不幸的是,Fortinet沒有解決該漏洞的計劃,它建議用戶手動替換默認證書,并確保連接不受MitM攻擊。
目前,當用戶使用默認證書時,Fortinet會發出警告。
“您使用的是默認的內置證書,它將無法驗證服務器的域名(您的用戶將看到一個警告)。建議您為您的域購買一個證書并上載以供使用。
天威誠信作為中國唯一一家由DigiCert直接授權且由中國工信部批準的CA認證機構,可購買DigiCert 、Geotrust、GlobalSign、Entrust、vTrus 等品牌的SSL證書,同時擁有豐富的應對和解決各種復雜及突發情況的專業服務支持團隊,可為用戶提供優質的本地化服務與7*24小時技術支持。
申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!