The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В OpenSSL обнаружена критическая уязвимость, которая может п..., opennews (??), 08-Апр-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


57. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 14:14 
> Да, особенно на всяких сбербанк-онлайнах, там пароли нужно вообще открытым
> текстом передавать.

Ну передашь ты его шифрованным, только окажется что это был не тот сервер. Но никто и не пикнет.

> Интересно как уважаемый оппонент предлагает защищать передаваемые данные от
> подглядывания со стороны например провайдера ?

Ну ок, выпишет некто их 100500CA сертификат прову и будет он бампать SSL. При этом браузер или кто там еще и не пикнет - а что, валидный сертификат от доверяемой CA, ничего не знаю!


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

71. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +1 +/
Сообщение от Адекват (ok), 08-Апр-14, 14:53 
>> Да, особенно на всяких сбербанк-онлайнах, там пароли нужно вообще открытым
>> текстом передавать.
> Ну передашь ты его шифрованным, только окажется что это был не тот
> сервер. Но никто и не пикнет.

Так, допустим некто организовал атаку M-I-M и стал через себя траффик пропускать, допустим без шифрование соединения. Перехватчики перехватили мой хеш пароля и передают его банку, и банк его принимает, так ?
И что до сих пор не придумано никаких механизмов защиты от таких "кулхацкеров" ?
Насколько я знаю, даже самая простая авторизация с применением шифрованного пароля имеет небольшую защиту:
хеш пароля это не только md5 (для примера) от "пароля", а md5 от {uniqid}:{password}:{что-то еще}
где uniqid - уникальный id для каждой сессии, ну станет удаленная сторона для меня проксей, но сама то рулить сессией tcp не сможет. А хеш пароля им ничего не даст, вообще.


> Ну ок, выпишет некто их 100500CA сертификат прову

Кто выпишет ?, давайте по конкретней !


Ответить | Правка | Наверх | Cообщить модератору

74. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 15:06 
> Так, допустим некто организовал атаку M-I-M и стал через себя траффик пропускать,
> допустим без шифрование соединения.

Зачем? Он ставит свой сервак, который "я, типа, банковский сервер". SSL делается до него. Если сертификат этого сервера хавается за чистую монету - нет проблем. Клиент начинает гонять данные. Данные расшифровываются. Изучаются и меняются. Поднимается SSL конекция к настоящему банку, ему отправляются данные. Для клиента все выглядит как будто он просто поработал с банковским сервером. А то что его немного запроксировали и изучили и/или пропатчили данные - нуу... вот такая вот хорошая защита в SSL, что в ряде случаев такое западло обнаружено и зарублено не будет. Потому что из 100500 доверяемых CA кто угодно может выписывать сертификаты на что угодно. В том числе и сертификат вон тому левому серверу на то что это, типа, сервер банка, а вовсе и не левый сервер нифига.

> Перехватчики перехватили мой хеш пароля и передают
> его банку, и банк его принимает, так ?

Для начала, совсем не факт что там хэш а не просто пароль в чистом виде. Если кто уповал на SSL - могли и в чистом виде отправить. А даже если и не уповали - совсем не факт что они крутые криптографы и нигде не налажали. Если ты просто посылаешь хэш пароля - это ничем не лучше чем посылка пароля. А какая атакующему разница, слать пароль или его хэш? :)

> И что до сих пор не придумано никаких механизмов защиты от таких
> "кулхацкеров" ?

Придумано то много чего. Например чтобы не слать пароль можно делать challenge-response. При этом сначала сервер кидает рандом, а клиент считает response=hash(random, password) и шлет что получилось на сервер. Сервер считает hash(random, password) и если это совпало с тем что прислал клиент - ок, клиент знал пароль. Это если упомянутый неандертальский пример немного окультурить.

> Кто выпишет ?, давайте по конкретней !

А любой из кучи CA может. По желанию левой пятки. Кому вся эта ватага и что выписывает - "после узнаете".

Ответить | Правка | Наверх | Cообщить модератору

89. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Адекват (ok), 08-Апр-14, 15:50 
> что это, типа, сервер банка, а вовсе и не левый сервер
> нифига.

Щас попробую вникнуть:

1. Мне отравили DNS, и для меня валидным ip банка теперь считается ip злыдня
2. Злыдни загодя заказали сертификат для моего домена (допустим CA не потребовали чтобы почта была на том же домене что и сайт) и получили его.
3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.

Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru ?

Ответить | Правка | Наверх | Cообщить модератору

104. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 16:44 
> Щас попробую вникнуть:

За кадром слышен натужный скрип мозга питекантропа: "электричество... магнетрон.... волны... черт, как все сложно! А я то думал - нажимаешь кнопку, готовится еда!"

> 1. Мне отравили DNS, и для меня валидным ip банка теперь считается ip злыдня

Как один из вариантов. А еще могли просто поставить transparent proxy, вклиниться в провод (или подставную точку wi-fi поставить), etc. Как будто мало методов, блин.

> 2. Злыдни загодя заказали сертификат для моего домена (допустим CA не потребовали
> чтобы почта была на том же домене что и сайт)

Ну да. Т.к. любой CA может выписать серт на что угодно, какой-то из этой кучи может по долбоклюйству (как DigiNotar) или просьбе властьимущих (NSA одобряет), или просто потому что бабло побеждает зло - производители IDS вполне готовы доплатить за такую магию, разумеется, чтобы предоставить клиенту новую кульную фичу - анализ "защищеных" соединений путем снятия защиты, собственно.

> и получили его.

Ну comodohacker ведь получил. И производители IDSок получают, чуть ли не в открытую. Ищи новости о том как мозилла собиралась какой-то CA за это выпнуть.

> 3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь
> к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.

Именно так. Это валидный сертификат, выписанный на "якобы твой сайт". Он другой, но заметить это может только внимательный параноик, который знает что у сертификата есть fingerprint и он при этом разумеется будет разным, т.к. это иной сертификат.

> Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru?

Ну вот конкретно ты может и не можешь. А производители IDSок и comodohacker вот смогли, при том от последнего стоял жуткий грохот кирпичей. И никаких изменений предотвращающих это в будущем сделано не было.

Ответить | Правка | Наверх | Cообщить модератору

138. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 21:57 
>[оверквотинг удален]
>> 3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь
>> к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.
> Именно так. Это валидный сертификат, выписанный на "якобы твой сайт". Он другой,
> но заметить это может только внимательный параноик, который знает что у
> сертификата есть fingerprint и он при этом разумеется будет разным, т.к.
> это иной сертификат.
>> Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru?
> Ну вот конкретно ты может и не можешь. А производители IDSок и
> comodohacker вот смогли, при том от последнего стоял жуткий грохот кирпичей.
> И никаких изменений предотвращающих это в будущем сделано не было.

Плз, не надо столько громких слов.

Объясни этому баклану, что PKI (Который x509) это не только шифрование, но и, прежде всего, аутентификация и защита от подмены. Пусть пендует на интуит ввкуривать ликбезы до просветления.

Ответить | Правка | Наверх | Cообщить модератору

153. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 22:57 
> Плз, не надо столько громких слов.
> Объясни этому баклану, что PKI (Который x509) это не только шифрование, но
> и, прежде всего, аутентификация и защита от подмены.

Это прежде всего лохотрон, который претендует на то что он типа, аутентификация, и типа защита от подмены. На практике это, ясен пень, в большинстве реализаций не работает.

> Пусть пендует на интуит ввкуривать ликбезы до просветления.

Хз кто такое интуит, но пендовать надо куда-нибудь в FAQ по криптографии. И PKI и x509 далеко не лучшие примеры того как это бывает.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру