image

Symantec lanceert wifi-router die netwerkverkeer scant

woensdag 4 januari 2017, 10:59 door Redactie, 7 reacties

Beveiligingsbedrijf Symantec heeft een eigen wifi-router gelanceerd die het al het inkomende en uitgaande verkeer op malware, spam en andere dreigingen scant. Norton Core, zoals de router wordt genoemd, kan ook detecteren of aangesloten apparaten bekende kwetsbaarheden of malware bevatten.

In dit geval kan de wifi-router het apparaat naar een apart netwerk verplaatsen en een bericht naar de gebruiker sturen. Gebruikers kunnen verder een gastnetwerk opzetten dat bijvoorbeeld na een bepaalde tijd verloopt. Tevens introduceert de router een feature genaamd "Security Score". Gebruikers krijgen een score te zien die de veiligheid van hun netwerk en apparaten weergeeft, aangevuld met tips om de beveiliging te verbeteren. De router beschikt daarnaast over een automatische updatefunctie.

Norton Core is nu al te bestellen in de Verenigde Staten met een introductieprijs van 200 dollar. De normale adviesprijs is 280 dollar. Dit is inclusief een jaarabonnement op Norton Core Security Plus en biedt bescherming voor in totaal 20 pc's, Macs en Android- en iOS-apparaten, alsmede een onbeperkt aantal Internet of Things-apparaten. De router zal deze zomer in de Verenigde Staten worden geleverd en later dit jaar ook in Nederland verschijnen.

Reacties (7)
04-01-2017, 11:18 door Anoniem
Als deze doos niet binnen een jaar zelf een enorm veiligheidsrisico blijkt te zijn zal het me verbazen.
04-01-2017, 11:43 door buttonius
Hoe scant dit ding https verkeer? Middels een vals root certificaat?
04-01-2017, 12:44 door Righard J. Zwienenberg
Door buttonius: Hoe scant dit ding https verkeer? Middels een vals root certificaat?

Hoezo vals? Het certificaat zal heus wel echt zijn (sterker: Versisign is eigendom van Symantec), je bent denk ik in de war met een MiTM oplossing. Dat zal in deze box zeker bestaan.

Wellicht heeft deze box (nog niet naar gekeken) een eerste implementatie van Encrypted Traffic Inspection. In dit protocol dat ontwikkeld wordt, kan je alle tussenliggende MiTM in de ktetting die het pakket hebben decrypted/reencrypted zien, per MiTM dat toestaan (handig voor enterprise oplossingen) of niet (dan is het een pass-through), en de end-points kunnen bepalen dat niemand aan het verkeer mag zitten.

Maar dit staat allemaal nog in kinderschoenen. IEEE ETI: https://standards.ieee.org/develop/indconn/icsg/eti.html
04-01-2017, 13:19 door Anoniem
Door Righard J. Zwienenberg:
Door buttonius: Hoe scant dit ding https verkeer? Middels een vals root certificaat?

Hoezo vals? Het certificaat zal heus wel echt zijn (sterker: Versisign is eigendom van Symantec), je bent denk ik in de war met een MiTM oplossing. Dat zal in deze box zeker bestaan.

Denk je nu echt dat zo'n device als MITM can fungeren ? Dat zou niet best zijn. Iedere kwaadwillende persoon kan dan voorbijkomende betalingstransactie, logins en passworden onderscheppen (b.v. door fake webshop met betaalmogelijkheid, echt certificaat etc. maar wel met zo'n router er voor)
Dan zou iedereen direct op HSTS overgaan, zoals diverse sites al gebruiken (Google, Facebook), hiermee wordt geklooi op het pad tussen client en server voorkomen.

Ralph
04-01-2017, 13:58 door AceHighness
Door Anoniem:
Door Righard J. Zwienenberg:
Door buttonius: Hoe scant dit ding https verkeer? Middels een vals root certificaat?

Hoezo vals? Het certificaat zal heus wel echt zijn (sterker: Versisign is eigendom van Symantec), je bent denk ik in de war met een MiTM oplossing. Dat zal in deze box zeker bestaan.

Denk je nu echt dat zo'n device als MITM can fungeren ? Dat zou niet best zijn. Iedere kwaadwillende persoon kan dan voorbijkomende betalingstransactie, logins en passworden onderscheppen (b.v. door fake webshop met betaalmogelijkheid, echt certificaat etc. maar wel met zo'n router er voor)
Dan zou iedereen direct op HSTS overgaan, zoals diverse sites al gebruiken (Google, Facebook), hiermee wordt geklooi op het pad tussen client en server voorkomen.

Ralph

Ralph... Je weet wel dat dit is hoe de meerderheid van corporate proxies werkt?
Dit wil niet zeggen dat je ineens net kunt gaan doen alsof je microsoft.com bent, tenzij jij de proxy admin bent. Er is geen gevaar oor impersonation want de proxy checked wel of het certificaat van de destination website overeenkomt met de naam.
04-01-2017, 16:51 door karma4 - Bijgewerkt: 04-01-2017, 19:31
Acehighness, en malware scanners doen voor https verkeer toch ook het zelfde. Ze moeten voor de inhoud het verkeer voordat het naar de browser gaat zien te analyseren. Bij hits gaat er een signaal naar de leverancier voor mooie rapportjes.
https://www.security.nl/posting/498616/Kaspersky+dicht+lek+in+het+onderscheppen+van+ssl-verkeer
06-01-2017, 15:13 door Anoniem
Door AceHighness:
Door Anoniem:
Door Righard J. Zwienenberg:
Door buttonius: Hoe scant dit ding https verkeer? Middels een vals root certificaat?

Hoezo vals? Het certificaat zal heus wel echt zijn (sterker: Versisign is eigendom van Symantec), je bent denk ik in de war met een MiTM oplossing. Dat zal in deze box zeker bestaan.

Denk je nu echt dat zo'n device als MITM can fungeren ? Dat zou niet best zijn. Iedere kwaadwillende persoon kan dan voorbijkomende betalingstransactie, logins en passworden onderscheppen (b.v. door fake webshop met betaalmogelijkheid, echt certificaat etc. maar wel met zo'n router er voor)
Dan zou iedereen direct op HSTS overgaan, zoals diverse sites al gebruiken (Google, Facebook), hiermee wordt geklooi op het pad tussen client en server voorkomen.

Ralph

Ralph... Je weet wel dat dit is hoe de meerderheid van corporate proxies werkt?
Dit wil niet zeggen dat je ineens net kunt gaan doen alsof je microsoft.com bent, tenzij jij de proxy admin bent. Er is geen gevaar oor impersonation want de proxy checked wel of het certificaat van de destination website overeenkomt met de naam.

Voor zover ik kan nagaan kun je alleen mitm toepassen als de client jouw certificaat vertrouwt. In een bedrijf kun je als admin de (root) certificate naar alle clients deployen en vervolgens jouw firewall als mitm neerzetten. Uit jouw reactie suggereer ik dat het device standaard als mitm dienst kan doen zonder dat de clients een certificaat gepusht krijgen.
En dat lijkt me sterk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.