id: Гость   вход   регистрация
текущее время 16:15 25/04/2024
Автор темы: Гость, тема открыта 02/07/2010 17:04 Печать
Категории: криптография, софт, gnupg, анонимность, анализ трафика, openpgp, инфобезопасность, протоколы, стандарты, атаки, ssl, расширения, защита im
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ОбезличиваниеШифрованногоТрафикаJabberИSSL
создать
просмотр
ссылки

Обезличивание шифрованного трафика: Jabber и SSL


Какую уникальную информацию несёт в себе трафик, зашифрованный SSL'ем? Может быть, противник может узнать текущее время не машине пользователя, ведь при шифровании проставляется время (в GnuPG точно так)? Или время всегда идёт в UTC, а потому "уязвимость" актуальна только для протоколов обмена шифрованными сообщениями в реальном времени? Если под браузеры есть какое-никакое решение firefox+torbutton, то что можно сказать о других приложениях, работающих с SSL/TLS, например, jabber-клиентах? Если в jabber-клиенте также включено end-to-end PGP-шиврование сообщений, пишутся ли служебные поля типа версии gpg, операционной системы, времени шифрования? Смутно пропоминается обсуждение на форуме того, что при посещении скрытых сервисов Tor следует избегать https и, якобы, лучше его вообще запретить в браузере под Tor'ом — не из этих же ли соображений?


Насчёт ручного использования GnuPG: если используется опция --no-emit-version, то противник не может узнать ничего в лоб об использованном софте, но по ряду косвенных признаков формата (PGP-пакетов?) может оценить версию gpg. Поправьте, если не прав. Как опцию --no-emit-version прописать статически в конфиге gpg?


Безотносительно проблем, пораждаемых шифрованием, сами jabber-клиенты сообщают о себе слишком много: большая часть – точную версию клиента, часть из них – также и ОС. Есть ли такие клиенты, которые позволяют не афишировать свой тип и среду в которой они работают, или, ещё лучше, предоставлять фейковую информацию, выдавая себя за самый распространённый jabber-клиент в самой распространённой конфигурации и ОС?


Помню, что эти вопросы уже вскольз затрагивались, но давно и без конкретики. Может быть, теперь появились подвижки в сторону решения?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (03/07/2010 02:03)   <#>
Я не вижу, как можно получить анонимность, когда пользователь изначально псевдонимен.
Попробуйте мыслить шире. Повторюсь:
  1. Каждый когда-то (а часто и по сею пору) использует и неанонимный джаббер. Вопрос связывания анонимного и неанонимного jid'ов. Как этому помогает текущая реализация jabber-клиентов?
  2. Tkabber на Gentoo vs Kopete на Suse Linux. Как много дополнительной информации о пользователе даёт тип используемого софта? Насколько это облегчает его поиск? Упрощает процедуру получения сайтов, которые он посещает неанонимно?
— Гость (03/07/2010 02:18)   <#>
Ну так это не сложно, достаточно чуть-чуть поправить исходники.
Мне, как автору, это было очевидно сразу, но есть два "но":
  1. Я не программист, и сам поправить (тем более – секурно и напартачив) не могу.
  2. Могут быть какие-то иные подводные камни (как чисто технические, так и теоретические/концептуальные) с деанонимизацией, о которых другие догадываются, а я – нет. Проводя аналогии с браузерами: пока panopticlick не заработал, никто до конца не понимал масштаба проблемы. Здесь может быть так же.

Менять jabber:iq:version/name и /version имхо не имеет смысла, tkabber достаточно популярен.
Во-первых, tkabber был приведён для примера, во-вторых, он не самый популярный клиент. Думаю, что с поправкой на то, что язык известен противнику, самым популярным среди stand-alone клиентов будет какой-нить QIP (из-за принудительной трансляции трафика QIP2QIP через jabber) или Miranda, потом – Gaim, Psi, Gajim, но официальную статистику я не видел.

есть еще http://xmpp.org/extensions/xep-0115.html ЕМНИП для каждого клиента уникальные, одна морока, если хочется чтобы показывал другой клиент, то другой клиент и юзать.
Эти caps'ы уникальные в каком смысле? Два только что установленных клиента одинаковой версии поидее должны иметь одинаковые caps'ы при совпадающих ОС'ях.
— Гость (03/07/2010 02:24)   <#>
SATtva, Вы утверждаете, что сам по себе SSL никакой угрозы анонимности не несёт. С чем же тогда были связаны предостережения опасаться использовать https под Tor'ом? Только с тем, что privoxy не фильтрует шифрованный трафик, и всё? Так и раньше спуфинг user-agent'а в privoxy почти никто не делал. Хочется полностью реконструировать и понять проблему, а пока в голове только мозаика.
— Гость (03/07/2010 03:00)   <#>

Больше ничего, насколько мне известно, tkabber не передает. Некоторые клиенты могут передавать geolocation, например. http://xmpp.org/extensions/xep-0080.html
Ну, тут, как уже выше сказали — брать сниффер и смотреть.

По-моему излишняя паранойя, но если так хочется, можно взять открытый клиент популярнее ткаббера и пропатчить как надо. Патчить ткаббер чтобы он выглядел как другой клиент, по-моему сложнее будет, чем просто взять и поставить этот клиент.

Не для конкретной инсталляции, а для конкретного клиента. Т.е. у gajim, tkabber, qip, etc. свои.
— Гость (03/07/2010 03:05)   <#>
Хотя, вру, есть еще jabber:iq:time. http://xmpp.org/extensions/xep-0090.html
Тоже не так сложно обойти.
— Гость (03/07/2010 03:05)   <#>
Патчить ткаббер чтобы он выглядел как другой клиент, по-моему сложнее будет, чем просто взять и поставить этот клиент.
Согласен. Tkabber по умолчанию скрывает, на какой ОС запущен?
— Гость (03/07/2010 03:27)   <#>
есть еще jabber:iq:time
Пишут, что оно depricated – есть аналогичные XEP'ы поновее? Или такую фичу уже отовсюду выпилили? Я так понял, что оно позволяет определить текущее время на машине адресата. Не хило, ежели так – сужение поиска в 24 раза :)
— Гость (03/07/2010 04:04)   <#>

Не помню, но там настройка есть, показывать/не показывать.

http://xmpp.org/extensions/xep-0202.html. Anyway, надо смотреть какой метод используется в конкретном клиенте, в ткаббире это вроде xep-0090.


Сам когда-то о подобной проблеме думал, попробую подытожить:
1. Использовать разные клиенты для анонимного и неанонимного аккаунов.
2. Поменять jabber:iq:version/os на анонимном клиенте.
3. Поменять jabber:iq:time на анонимном клиенте.
4. Проверить, не отправляет ли клиент User Location (http://xmpp.org/extensions/xep-0080.html).
5. Актуально для гаджима (а также adium и еще какого-то): при включенном форматировании злоумышленник может отправить станзу с ссылкой на картинку (xhtml-im), которую клиент загрузит и соответственно может спалить айпи.
6. Не принимать файлы, т.к. оно p2p.
7. Ну и дополнительно проверить сниффером/в xml-консоли не отправляет ли чего лишнего (хотя для открытых популярных клиентов это маловероятно).

Может что-то забыл.
— Гость (03/07/2010 13:50)   <#>
Возможно для наглядности и предметности стоит проанализировать конкретного кролика, который в числе прочих поддерживает jabber (одного из пятёрки самых популярных протоколов для мгновенных сообщений). Снифер это хорошо, но даже документированные действия возможно пропустить если не знать спуского крючка (ответ клиента с лишними данными может происходить только по запросу).

Pidgin, кстати, запихивают в расширенный торбраузервупаковке (TBB) с IM, что как-бы намекает (если они не проверяли всё лишь снифером) на отсутствие (все)возможных информационных утечек из im-клиента или как минимум попытку их проанализировать.

Pidgin поддерживает тележку расширений. Список явно устаревший, документированно не полный, но всё же.
— Гость (04/07/2010 18:04)   <#>
в ткаббире это вроде xep-0090 ... 3. Поменять jabber:iq:time на анонимном клиенте.
Как эту фичу отключить совсем, какие клиенты это позволяют? В Tkabber'е можно? Или только через сорсы? Можно вообще весь компьютер перевести на другое дефолтовое время, только вот неанонимного джаббера это тоже коснётся :-(

4. Проверить, не отправляет ли клиент User Location (http://xmpp.org/extensions/xep-0080.html)
Как обычно клиент узнаёт своё местоположение? Пользователь сам его вводит в настройках jabber-клиента мануально или как?

5,6 – автоматически неактуальны, если firewall режет все соединения анонимного пользователя не через Tor.

стоит проанализировать конкретного кролика
Там в качестве логотипа используется, кажется, петух. Ещё мне говорили, что пиджин – редкостное гавно как джаббер :( Не хотелось бы в нём ковыряться, ICQ для меня тоже почти не актуален.

Все вышеприведённые пункты можно сделать без ковыряния сорса, если работать из-под отдельной ОС в виртуалке (время в ней можно задать не равное системному, так?).
— unknown (05/07/2010 09:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Предостережения касались только скрытых сервисов, но скрытый сервис сам по себе заменяет SSL, поскольку работает через оконечное шифрование (tor-клиент пользователя — сеть Tor — tor-сервер скрытого сервиса). Это в отличие от связи с внешними серверами интернета, где исходящий узел видит нешифрованный трафик (без SSL).

А поскольку некоторые сайты имели как открытый адрес, так и закрытый (т.е. скрытые сервисы были не для того, чтобы прятаться), то в сертификате они прописывали обычное имя сайта, а не onion, что выдавало массу вопросов в браузере при коннекте через Tor именно к onion.

При поднятии скрытых сервисов к тому же есть смысл использовать только самоподписанные сертификаты и т.д.
— Гость (05/07/2010 09:47)   <#>
скрытый сервис сам по себе заменяет SSL, поскольку работает через оконечное шифрование
По сути получается та же модель SSL-доверия, где в качестве CA выступают DA? Т.е. те, кто подписывают статистику, они же и заверяют как реальный onion-адрес сайта, так и его ключ?
— unknown (05/07/2010 10:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нет, onion-адрес — это 160-битный хэш сертификата скрытого сервиса, его вы узнаёте сами и по нему сверяется подлинность скрытого сервиса. В консенсусе DA они никак не отображаются. Это тоже аналог самоподписанных сертификатов, без CA.
— Гость (05/07/2010 11:33)   <#>
Нет, onion-адрес — это 160-битный хэш сертификата скрытого сервиса
В адресе оставлена лишь половина, первые 80 бит от хэша.
— Гость (06/07/2010 02:40)   <#>
80ти бит уже достаточно или мощный противник может устроить коллизию, т.е. сделать 2 сайта с одинаковыми onion-адресами?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3