This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Logmein Issues

Hi All

I am using HTTPS scanning on my 7.501 and when I launch logmein to control a client the java fails indicating a possible "man-in-the-middle" attack. Does anyone know how to resolve this/experienced this problem before?

Ports TCP port 443 and 80 are opened as per logmein document

Thanks


This thread was automatically locked due to age.
  • the error I am getting is:

    2009:11:04-23:22:15 stuffman httpproxy[17872]: [0xa4880920] ssl_log_errors (ssl.c:41) C: 17872:error:14094412:SSL routines:SSL3_READ_BYTES:sslv3 alert bad certificate:s3_pkt.c:1057:SSL alert number 42
    
    2009:11:04-23:22:15 stuffman httpproxy[17872]: [0xa4880920] ssl_log_errors (ssl.c:41) C: 17872:error:140940E5:SSL routines:SSL3_READ_BYTES:ssl handshake failure:s3_pkt.c:842:


    I've added the logmein.com and https://secure.logmein.com/
     with the following exceptions:
    Antivirus / Extension blocking / MIME type blocking / URL Filter / Content Removal / Certificate Trust Check / Certificate Date Check

    Everytime you connect to a client the url is different and therefore 
    https://secure.logmein.com/ won't be valid

    for example I connected to a client and the url was:
    "pc-zbkksoeqcm.app106.logmein.com/.../eolasworkaround.js

    I will raise the case with logmein and post an update an soon as I have one
  • Update

    I can see the traffic allowed but still I get a handshake error

    2009:11:04-23:23:10 stuffman httpproxy[17872]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="192.168.2.11" user="" statuscode="200" cached="0" profile="REF_feefDrZrCB (Zone 1)" filteraction="REF_DefaultHTTPCFFBlockAction (Zone 1)" size="4171" time="353 ms" request="0xa484c3b0" url="pc-zbkksoeqcm.app106.logmein.com/.../i-header.gif" exceptions="av,content,url,certcheck,certdate,mime" error=""
    
  • My guess is that it's looking specifically for it and others don't.  Maybe you could ask that question of logmein and let us know if they do something special.
     

    Hi All

    I got the answer from logmein

    Hello , 
    

    LogMeIn proxy settings can be changed with the following steps.
    Right-click on the LogMeIn icon and select Open LogMeIn.
    Click on the Options tab
    Click Preferences
    Click on Advanced Settings.
    Scroll down to the Proxy Settings and enter the Proxy server address & port. If you're not sure what these are, you can open Internet Explorer and choose Tools > Internet Options > Network > LAN Settings.
    LogMeIn Rescue and other LogMeIn products use the following IP ranges over SSL:
    74.201.74.1 - 74.201.75.254 
    216.52.233.1 - 216.52.233.254
    69.25.20.1 - 69.25.21.254
    64.94.18.1 - 64.94.18.254
    77.242.192.1 - 77.242.193.254
     Note:
    These ranges are for all LogMeIn products.  Also, they are subject to change without notice.
     
    Note:
    For computers behind a Microsoft ISA server, you need to use the IP address, not the hostname, in LogMeIn's proxy settings.



    Do you think we need to exclude these SSL ip range (HTTPS certificate) for logmein to work?

    Thanks
  • Since you're running in transparent mode, I'd agree that the easiest thing to do is to add the SSL IP ranges to the Skiplist

    74.201.74.0/23
    216.52.233.0/24
    69.25.20.0/23
    64.94.18.0/24
    77.242.192.0/23

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Since you're running in transparent mode, I'd agree that the easiest thing to do is to add the SSL IP ranges to the Skiplist

    74.201.74.0/23
    216.52.233.0/24
    69.25.20.0/23
    64.94.18.0/24
    77.242.192.0/23

    Cheers - Bob


    Hi,
    For those running in SSO with ADirectory there is no choice but to add *.logmein.com to you proxy filter bypass rules in internet explorer, firefox, etc. We also had the same problem using gotoassist.com for remote troubleshooting our users desktop machines and bypass that as well. You just need to make sure your ASG/firewall unit has the correct packetfilter rules.
    Julio
  • Here a statment from logmein

    -------------------------------------------------------------------------------
    Hi Steffen,

    There is an incompatibility with the Astaro Firewall and LogMeIn that we do not have a resolution to offer. LogMeIn will not function properly in this type of setup/situation. I apologize for any inconveniences and the delay in reply.

    Sincerely,

    Dave Brown   |   Team Lead, Customer Support

    • •• LogMeIn, Inc.

    www.LogMeIn.com   |   dbrown@LogMeIn.com
    -------------------------------------------------------------------------------
  • Do we have an update on the case guys? Are you still having issues with logmein?
  • Hi All

    I am using HTTPS scanning on my 7.501 and when I launch logmein to control a client the java fails indicating a possible "man-in-the-middle" attack. Does anyone know how to resolve this/experienced this problem before?

    Ports TCP port 443 and 80 are opened as per logmein document

    Thanks


    that is exactly what https scanning does.  when you try to establish an ssl connection the proxy redirects the ssl connection from the remote server to itself...then it initiates another ssl connection between itself and your machine.  In between the two connections it decrypts the data coming form you..scan it..re encrypts it with the remote key and sends it along.  For the return trip it takes the packets form the remote server..decrypts them..scans them..and then re-encrypts it with the key it uses for the interior network.  This is a classic man-in-the-middle attack and any decent ssl application will detect this and either work badly or break and may generate the warnings you are seeing.  If you want to compromise security in this way you can install the certificates for the astaro box on every workstation behind the firewall....but some ssl applications can still detect this.  

    The best thing to do...just turn off https scanning.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • Hi guys,

    I Solved mine this way:

    Created a pk filter for the networks of logmein, in this case allowing all services, for the workstations I needed the client to be installed.

    Created an exception on HTTPS exception list for: Antivirus / Extension blocking / MIME type blocking / URL Filter / Content Removal / SSL scanning / Certificate Trust Check / Certificate Date Check - for domain logmein.com

    On logmein client I added the proxy setting - well this part is because I use another GW on this test machine and this way I can force the communication through the ASG.

    I don't mention the filter because I'm not blocking this type of content.
     
    So far so good.

    Regards.
  • sorry I haven't phrase my question properly. I know that https scanning acts as mitm (that's why you deploy the personal CA etc). Its just doesn't make sense as to why this website thinks it's a mitm and the rest of the https websites don't have any issues


    As i have posted many times.  Logmein and other remote access sites don't like their traffic being intercepted..and it's not hard to detect the mitm of the astaro.  they do what should be done..break when faced with a mitm.  disable the https scanning...some sites/programs won't work(and frankly NONE of them should) with this type of proxy in the middle.  It breaks the chain of trust that encryption is supposed to protect.

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow