Processando solicitações CONNECT

Durante o processamento do tráfego HTTPS, o resultado da aplicação das ações Bloquear e Redirecionar é diferente do resultado da aplicação dessas ações no tráfego HTTP. O usuário não verá uma página de bloqueio e não será redirecionado para a URL especificada. Em vez disso, a conexão será encerrada.

O motivo para isso é que para estabelecer conexões HTTPS criptografadas, o computador do usuário solicita ao servidor proxy uma conexão ao servidor da web usando uma mensagem HTTP com o método CONNECT (doravante também chamada “uma solicitação CONNECT”). A capacidade dos servidores proxy de processar solicitações CONNECT e respondê-las é limitada no nível do protocolo HTTP. O servidor proxy pode notificar o usuário sobre uma conexão bem-sucedida ou encerrar a conexão.

Para que Bloquear e Redirecionar sejam aplicados corretamente, é necessário ativar a descriptografia de conexões TLS/SSL e adicionar o método CONNECT às exclusões ou criar uma regra de bypass para isso. Se não houver regras de processamento de tráfego para permitir solicitações CONNECT, a conexão será encerrada.

Permitir as solicitações CONNECT pode levar a redução da segurança da infraestrutura de TI corporativa. É recomendável adicionar o método CONNECT a exclusões somente naquelas regras de processamento de tráfego para as quais a exibição da página de bloqueio ou redirecionamentos são críticos.

Este artigo cobre em mais detalhes as especificidades e diferenças entre o processamento de tráfego HTTP transmitido usando mensagens HTTP padrão e tráfego HTTPS quando solicitações CONNECT são usadas para estabelecer conexões criptografadas.

Processamento de mensagens HTTP padrão

A maioria dos métodos HTTP (por exemplo, GET, POST, DELETE, HEAD, OPTIONS, PATCH, PUT e TRACE) tem a finalidade de transferir mensagens HTTP entre o cliente (computador do usuário) e o servidor da web no qual o recurso da web solicitado está armazenado. O Kaspersky Web Traffic Security pode verificar mensagens HTTP e pode aplicar todas as ações disponíveis a essas mensagens. Os princípios de processamento de mensagens HTTP no Kaspersky Web Traffic Security estão ilustrados na figura abaixo.

kwts_http_traffic

Princípios de processamento de mensagens HTTP

Os números na figura correspondem às seguintes etapas do processamento de mensagens HTTP padrão:

  1. Um usuário solicita acesso a um recurso da Web. A solicitação é transmitida ao servidor proxy.
  2. O aplicativo verifica se o recurso da web solicitado atende aos critérios das regras de acesso.
  3. Se a aplicação de uma regra de acesso resultar na ação Bloquear, o usuário vê a página de bloqueio. Se a ação Redirecionar for aplicada, o usuário é redirecionado para a URL especificada.
  4. Se a aplicação de uma regra de acesso resultar na ação Permitir, o aplicativo passa para a verificação do tráfego usando as regras de proteção ou a política de proteção padrão. Se nenhuma ameaça for detectada, a solicitação do usuário é redirecionada para o servidor da web.
  5. A resposta recebida do servidor da web também é verificada pelos módulos de proteção em busca de vírus ou outras ameaças. Quando ameaças são detectadas, o aplicativo bloqueia o tráfego. Se nenhuma ameaça for detectada, o aplicativo retransmite a resposta do servidor da web para o computador do usuário.
  6. Durante uma tentativa de acesso não autorizada, intrusos podem interceptar dados porque o tráfego é transmitido em um formato não criptografado.

Especificidades do processamento de solicitações CONNECT

Quando é feita uma tentativa de acessar um recurso da web por meio do protocolo HTTPS, o computador do usuário envia uma solicitação CONNECT ao servidor proxy solicitando uma conexão ao servidor da web. Como resultado da troca de configurações de criptografia e certificados de segurança, uma conexão Tunnel segura sobre o protocolo TLS é estabelecida entre o computador do usuário e o servidor da web. Dentro do Tunnel, o cliente e o servidor da web trocam mensagens HTTP usando os métodos HTTP padrão (GET, POST etc.). Por padrão, o servidor proxy não pode analisar o conteúdo da conexão criptografada ou interferir com a troca de mensagens dentro do Tunnel. O mecanismo de processamento de conexões criptografadas padrão está ilustrado na figura abaixo.

kwts_https_without_bumping

Mecanismo de processamento de conexões criptografadas padrão

Os números na figura correspondem às seguintes etapas do processamento de conexões criptografadas padrão:

  1. O computador do usuário envia uma solicitação CONNECT ao servidor proxy solicitando um canal de dados criptografado com o servidor da web.
  2. O aplicativo verifica se o recurso da web solicitado atende aos critérios das regras de acesso.
  3. Se a aplicação de regras resultar na ação Bloquear ou Redirecionar, a conexão é encerrada. O usuário não verá a página de bloqueio e não será redirecionado para uma URL especificada.
  4. Se a aplicação de regras de acesso resultar na ação Permitir, o aplicativo envia uma solicitação CONNECT para o processamento adicional pelos módulos de proteção.
  5. Após uma verificação bem-sucedida da solicitação CONNECT pelos módulos de proteção, o servidor proxy estabelece um canal de dados criptografado entre o computador do usuário e o servidor da web.
  6. O computador do usuário troca mensagens HTTP padrão com o servidor da web dentro do canal de dados criptografado. O servidor proxy não pode acessar essas mensagens e tê-las verificadas pelos módulos de proteção porque os dados sendo transmitidos são criptografados.
  7. A resposta do servidor da web também é retransmitida para o computador do usuário diretamente, sem ser verificada pelos módulos de proteção. Isso reduz o nível de proteção da infraestrutura de TI corporativa, já que o computador do usuário pode receber tráfego contendo ameaças.
  8. Durante uma tentativa de acesso não autorizada, intrusos não podem interceptar dados porque o tráfego é transmitido dentro de um canal criptografado.

Para permitir que o aplicativo verifique o tráfego transmitido dentro de um canal de dados criptografado usando os módulos de proteção, é necessário configurar a descriptografia de conexões TLS/SSL. O mecanismo de processamento de conexões criptografadas com a descriptografia de conexões TLS/SSL ativada está ilustrado na figura abaixo.

kwts_https_with_bumping

Mecanismo de processamento de conexões criptografadas com a descriptografia de conexões TLS/SSL ativada

Os números na figura correspondem às seguintes etapas do processamento de conexões criptografadas com a descriptografia de conexões TLS/SSL ativada:

  1. O computador do usuário envia uma solicitação CONNECT ao servidor proxy solicitando um canal de dados criptografado com o servidor da web.
  2. O aplicativo verifica se o recurso da web solicitado atende aos critérios das regras de acesso.
  3. Se a aplicação de uma regra de acesso resultar na ação Bloquear ou Redirecionar, a conexão é encerrada. O usuário não verá a página de bloqueio e não será redirecionado para uma URL especificada.
  4. Se a aplicação de regras de acesso resultar na ação Permitir, o aplicativo envia uma solicitação CONNECT para o processamento adicional pelos módulos de proteção.
  5. Após uma verificação bem-sucedida da solicitação CONNECT pelos módulos de proteção, canais de dados criptografados são estabelecidos entre o computador do usuário e o servidor proxy, e entre o servidor proxy e o servidor da web.
  6. O computador do usuário troca solicitações HTTP padrão com o servidor da web dentro do canal de dados criptografado. O aplicativo recebe acesso a todos os dados sendo transmitidos e pode aplicar regras de proteção a eles.
  7. O aplicativo verifica se o recurso da web solicitado atende aos critérios das regras de acesso.
  8. Se a aplicação de uma regra de acesso resultar na ação Bloquear, o usuário vê a página de bloqueio. Se a ação Redirecionar for aplicada, o usuário é redirecionado para a URL especificada.
  9. Se a aplicação de uma regra de acesso resultar na ação Permitir, o aplicativo passa para a verificação do tráfego usando as regras de proteção ou a política de proteção padrão. Se nenhuma ameaça for detectada, a solicitação do usuário é redirecionada para o servidor da web.
  10. A resposta recebida do servidor da web também é verificada pelos módulos de proteção em busca de vírus ou outras ameaças. Quando ameaças são detectadas, o aplicativo bloqueia o tráfego. Se nenhuma ameaça for detectada, o aplicativo retransmite a resposta do servidor da web para o computador do usuário através de um canal de dados criptografado.
  11. Durante uma tentativa de acesso não autorizada, intrusos não podem interceptar dados porque o tráfego é transmitido dentro de um canal de dados criptografado.

Nesta seção:

Configurando exclusões nas regras de processamento de tráfego

Criando uma regra de bypass

Topo da página