< Forrige nyhet Neste nyhet >
Hvordan hacke TLS-inspeksjonsløsninger for å hente ut data

Hvordan hacke TLS-inspeksjonsløsninger for å hente ut data

Onsdag 25, November 2020

I denne sesjonen vil det avsløres en ny metode for å hente ut data ved å utnytte sikkerhetsfunksjoner i nettverkssikkerhetsløsninger. Sikkerhetsløsninger som er laget nettopp for å stoppe denne type angrep!

Metoden er testet på flere produkter som utfører TLS-inspeksjon. I produktene som ble testet fant man flere sårbarheter. Produkter som du garantert bruker (på HackCon får du vite hvilke) for å beskytte dine data. Dette har igjen resultert i to CVEer. Metoden demonstreres ved hjelp av verktøyet SNIcat som er utviklet av Morten Marstrander og Matteo Malvica.

 

Ved å bruke verktøyet SNIcat, vil de vise hvordan man kan omgå sikkerhetsløsninger som benytter TLS-inspeksjon. Dette lar seg gjøre, til tross for at «Command & Control»-domenet (C2) som benyttes er blokkert av URL-filtrering/reputation. På enkelte produkter er det også mulig å skape falske negativer i loggene. Ved bruk av SNIcat vil trafikken mot det blokkerte C2-domenet vises som blokkert, men i realiteten går trafikken rett gjennom.

 

Presentasjonen vil gå gjennom dette i detalj i foredraget som avsluttes med en live demo av SNIcat. I demonstrasjonen vil de omgå en NGFW (next generation firewall) som utfører TLS-inspeksjon.

 

Foredraget vil bli holdt av Morten Marstrander og Matteo Malvica.

 

Morten jobber som Senior Sikkerhetskonsulent i mnemonic, hvor han fokuserer på teknisk rådgivning samt sikkerhetstesting. Han har jobbet i IT-bransjen siden 2003, og har bred erfaring fra de fleste fagområder innen bransjen. De siste ti årene har han fokusert på nettverkssikkerhet, applikasjonssikkerhet og sikkerhetstesting.

 

Matteo Malvica jobber som Principal Security Researcher i NortonLifeLock Labs, hvor han fokuserer på sårbarhetsforskning og reverse engineering. Han har en B.Sc i Music Information Science og har tidligere jobbet med applikasjonssikkerhet, sikkerhetstesting og med kritisk infrastruktur (Telco).

 

Dette foredraget vil du ikke gå glipp av hvis du ønsker å beskytte dine data på en trygg måte!

 

Meld deg på HackCon#16 - 2021 her.