Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Blog: Could Sophos Antivirus Web Protection cause a privacy concern for your org.?

https://labs.portcullis.co.uk/blog/could-sophos-antivirus-web-protection-cause-a-privacy-concern-for-your-organisation/

The blog post above looks at Endpoint Web Protection with the http based SXL lookup and returned values.  Similar data appears available via DNS based SXL lookups but I'm not sure what, if anything, uses the DNS mechanism.

"tr a-z n-za-m" works for ROT13 on lowercase and works on the Sophos UTM.

A previous thread touched on some potential privacy/disclosure concerns https://community.sophos.com/products/unified-threat-management/astaroorg/f/53/t/33654 other threads may exist.

Further, could a sufficiently interested/malicious actor spoof/manipulate responses to potentially alter web policy enforcement?  According to my tests: Yes.


This thread was automatically locked due to age.
  • I'm wondering if the ROT13 thing is still relevant, toward what my wireshark says its not...
  • mokaz, I'm not understanding, could you elaborate?
  • Haa sorry, i've been simply saying that i do not think that ROT13 is still used to transfer the target URL to sophos backend anymore. i've done a quick analysis localy with web protection on and it seems DNS queries are sent differently now (using different cipher i'd say). Is this making things safer toward our privacy i do not know...
  • UTM and/or endpoint lookups?  Software versions?
  • standalone, 10.3 with SCF v3.0.3 on Win81
  • No i'm sorry it IS still absolutely used...

    jjj.voz.pbz.u.03.s.sophosxl.net
    --- for www.ibm.com ---
    www.ibm.com.h.03....


    http://marcolawchunman.appspot.com/unit2/rot13

  • Further, could a sufficiently interested/malicious actor spoof/manipulate responses to potentially alter web policy enforcement?  According to my tests: Yes.
    Could you elaborate on your testing methodology that makes you think that? Information leak I can understand but you are leaking to the DNS provider anyway so what if they have the whole URL. Most of the time going to badsite.c o m is enough to raise eyebrows.Your DNS provider probably already has that information so in essence it can be subpoenaed / tracked. Tracking  badsite.c o m/badpage/reallyreallybad.htm doesn't make it any worst. A man in the middle snoop for sophos sxl traffic is moot considering that if someone is snooping probably 90+ percent traffic of average user is not ssl encrypted so can be easily tracked by the ISP ROT13 or not.

    Just wondering.
  • Spoofing test methodology, as I recall: 

    • configured "untrustedsource" webserver to return "w h p 13 101 Mal/HTMLGen-A" for all requests matching a particular pattern
    • spoofed http.00.t.sophosxl.net DNS pointing it to my "untrustedsource" server
    • watched endpoint client fire off "Mal/HTMLGen-A" warnings and blocks for many attempted web visits


    It was for "fun" so I was content to test only for any false positives.
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?