Useat tietoturvaohjelmat heikentävät salattujen HTTPS-yhteyksien turvallisuutta
Superfishin ja Privdogin toivat TLS-yhteyksien muokkaamisella HTTPS-yhteyden manipuloinnin ja sen mahdollistamat ns. Man-in-the-Middle- eli Mies välissä -hyökkäykset parrasvaloihin. Saksalainen Hanno Böck kiinnostui tämän myötä tutkimaan miten turvallisia muut HTTPS-yhteyksiä manipuloivat ohjelmat, tässä tapauksessa tietoturvaohjelmat, ovat.
Böck otti tutkittavakseen kolme nimekästä tietoturvaohjelmaa, Avastin, Kasperskyn ja ESETin. Kukin näistä kolmesta suhtautuu oletuksena TLS- ja HTTPS-liikenteeseen hieman eri tavoin. Avast puuttuu TLS-yhteyksiin oletuksena automaattisesti, Kaspersky vain tiettyjen sivustojen kohdalla ja ESET puolestaan ei puutu niihin oletuksena oikeastaan lainkaan. Kaspersky ja ESET sisältävät valinnaisen ominaisuuden, jolla myös ne puuttuvat kaikkiin TLS-yhteyksiin Avastin tapaan. Yksikään tietoturvaohjelma ei kuitenkaan puutu salattuihin yhteyksiin tapauksissa, joissa sivusto käyttää Extended Validation -sertifikaattia.
Tietoturvaohjelmien puuttuessa TLS-yhteyksiin siirtyy vastuu niiden turvallisuudesta ja sertifikaattien tarkastamisesta selaimelta tietoturvaohjelmalle. Valitettavasti Böckin löydösten mukaan tämä tarkoittaa samalla TLS-yhteyksien turvallisuuden heikentymistä. Kaikki kolmesta testatusta tietoturvaohjelmasta esimerkiksi rikkoo selainten tukeman HTTP Public Key Pinningin (HPKP). HPKP:n avulla selain hyväksyisi vain tietyillä avaimilla varustetut sertifikaatit, jolloin väärennettyjen sertifikaattien käyttö muuttuu huomattavasti hankalammaksi. HPKP:n rikkominen ei olisi ongelma mikäli tietoturvaohjelmat tukisivat sitä, mutta valitettavasti ainakaan testatut ohjelmat eivät sitä tue.
Tietoturvaohjelmakohtaisten haavoittuvuuksien saralla tämänhetkinen tilanne näyttää suorastaan pelottavalta. Kasperskyn tietoturvaohjelma on haavoittuva ainakin FREAK-hyökkäyksille huolimatta siitä, että yhtiölle kerrottiin asiasta yli kuukausi sitten. Kaspersky on niin ikään altis CRIME-hyökkäykselle. ESET puolestaan ei tue tuoreinta TLS 1.2 -standardia lainkaan, vaan käyttää vanhempaa ja heikompaa standardia. Avastista ja ESETistä uupuu tuet OCSP stapling- eli TLS Certificate Status Request -ominaisuudelle. Avast ja Kaspersky hyväksyvät kumpikin vääriä parametrejä Diffie-Hellman-avaimenvaihtoprotokollassa. Kaikki edellämainitut ominaisuudet ovat tuettuja ja toimivia ainakin Chromen ja Firefoxin tuoreissa versioissa.