id: Гость   вход   регистрация
текущее время 18:18 07/08/2020
Владелец: spinore (создано 17/06/2009 02:45), редакция от 17/06/2009 11:59 (автор: unknown) Печать
Категории: софт, анонимность, приватность, анализ трафика, прослушивание коммуникаций, ошибки и баги, уязвимости, атаки, побочные каналы, закрытый софт
http://www.pgpru.com/Новости/2009/ТривиальныйОбходНастроекПроксиВOpera
создать
просмотр
редакции
ссылки

17.06 // Тривиальный обход настроек прокси в Opera


Не много времени прошло с предыдущей новости о деанонимизации Opera при определённых настройках сети, как стало известно о куда более плачевном положении дел: возможности деанонимизации при заходе на ссылку вида nntp://. Вставка блока наподобие



в код отображаемой страницы позволяет узнать реальный IP-адрес пользователя. Таким образом, деанонимизация происходит при использовании абсолютно штатных средств, что стало возможным лишь вследствие отсутствия должного понимания функционала, имеющегося в браузере. Стоит отметить, что на уязвимость стиля "браузер поддерживает больше протоколов, чем позволяет проксифицировать" уже указывалось ранее, только вместо Opera фигурировал links, а вместо nntp – https (возможно, сейчас ту брешь уже закрыли). Остаётся только догадываться сколько ещё тайных подводных камней касаемо браузеров могут быть известны узкому кругу людей, эксплуатирующих их для деанонимизации. Кроме того, Opera поддерживает и другие протоколы, типа torrent, которые также не проксифицируются посредством стандартных меню, что, возможно, также позволяет деанонимизировать пользователя, заставив его щёлкнуть по подставлной ссылке (в данном случае, по умолчанию, опера выводит окно настроек для torrent по клику на такую ссылку).


Firefox предварительно считается не подверженным указанной уязвимости, так как в умолчальной поставке не поддерживает протокол nntp. Впрочем, в firefox могут быть и другие уязвимости подобного рода.


Это ещё одно подтверждение тому, что не следует полагаться на надёжность настроек на стороне браузера, а следует настраивать "прозрачную проксификацию" средствами firewall'а.


Спасибо Гостю за обращение внимания общественности на данную уязвимость. Исчерпывающие подробности относительно опубликованной новости не до конца ясны (почему об этом не предупреждали разработчики OperaTor – неужели они не знали функционал Opera? Какие версии подвержены уязвимости? Почему так получилось, что об ошибках такого рода, лежащих на поверхности, ничего не сказано на официальном сайте Tor? И т.д.), потому имеется просьба исправлять неточности в тексте новости по мере их обнаружения.


PS: я не стал писать никаких слов про следующую из представленной информации деанонимизацию при использовании Tor, так как это лишь частный случай прокси.


Источник: /comment31168 с отсылкой на демонстрационный сайт на скрытом ресурсе Tor


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (19/06/2009 17:18)   <#>

кто действительно заботится о безопасности


Это действительно так, те кто заботятся просто не используют окошки. Относительно кроссплатформенных эффектов Оперы, это просто ещё один звоночек, напоминание:

Это ещё одно подтверждение тому, что не следует полагаться на надёжность настроек на стороне браузера, а следует настраивать "прозрачную проксификацию" средствами firewall'а.


— Гость (19/06/2009 17:24)   <#>

allow OUT remote port http, https, ftps


Погодите, это как? Всем туда разрешено? То есть, не боитесь, что браузер пойдет по 80 порту наружу в обход привокси?
— Анонимус (19/06/2009 20:37)   <#>
Это действительно так, те кто заботятся просто не используют окошки

окошки тут не причем. если человек только ради безопасности пересядет на линукс, то пройдет еще несколько лет увлекательного секса с конфигами, перед тем как он будет способен себя защитить в этой системе

Погодите, это как? Всем туда разрешено? То есть, не боитесь, что браузер пойдет по 80 порту наружу в обход привокси?

я имел ввиду

для браузера
allow OUT remote host localhost, remote port x (privoxy daemon)

для прокси
allow IN from localhost to local port x
allow OUT remote port http, https, ftp..

и еще, если файрвол позволяет, то nntp и др. можно сделать on visual approve
— Гость (19/06/2009 21:41)   <#>
Хорошо, но если браузер пользователя не создаст сетевого соединения как в случае с ньюсами и лисой.

Лирическое отступление (на правах употребленного спайса).
Вот один простой пример из жизни багов. Если помните пару лет назад была у виндоуса опасная уязвимость при обработке курсоров. Но казалось бы все сторонние браузеры были не уязвимы (Опера про курсоры не знает даже), и Лиса рендерит все графические форматы самостоятельно и сама по себе была не уязвима. Однако путем концептуально хитро-разрешимой (на тот момент), ссылки на локальную иконку и концептуального (до сих пор и навечно) интерпретирования системой (типа виндоус) ресурса который был запрошен из системы, в дело вступала уже сама ОСь. Лиса в сеть за таким добрым курсором и не ходила вовсе. Но в итоге успешно эксплуатировалась уязвимость.

Теперь обратно в нашу реальность. Поможет ли фильтрование на уровне сетевых сокетов только для браузера, если "система" сама сбегает и выдаст пользователя деанонимизатору. И насколько среднестатистический фаервол, под виндоус, гарантированно не исключает для фильтрации системные поползновения в сеть (ну вот тот самый svchost или что там еще).

Несомненно возможно зафаерволиться и настроиться так что ничего не проскочит, но для параноика под виндоус тоже где-то надо найти:

несколько лет увлекательного секса с конфигами, перед тем как он будет способен себя защитить в этой системе


И не просто конфигами, а ещё лучше — блуждание по менюшкам гуишных настроек.
— Гость (19/06/2009 22:00)   <#>
настройки svchost сводятся к прописыванию провайтерских dns/dhcp серверов, меняются они не так часто, раз в год может..

насколько я представляю картину, современные браузеры не разрешают ничего исполнять в системе. если такая дырка находится, ей тут же выставляется статус critical, и исправляется апдейтом в считанные часы/дни
— SATtva (19/06/2009 22:09)   профиль/связь   <#>
комментариев: 11550   документов: 1036   редакций: 4094
0day, закрытые исходники (к слову о svchost)...
— Гость (19/06/2009 22:37)   <#>
Речь то не про ошибку в коде одного из сервисов, речь про то, что при открытии как-бы локального с точки зрения браузера файла, система откроет вам что-то из сети. Ошибок нет, всё прекрасно, ип засвечен.
К слову ту концептуальную доступность локальных иконок запретили, только потому, что товарищи из фонда Мазиллы справедливо решили, что хоть проблема только и исключительно в винде, но крайним останется всё равно браузер.
— Гость (19/06/2009 23:03)   <#>

Ошибок нет, всё прекрасно, ип засвечен.


Возможно адрес клиента и не засветится, потому как:
настройки svchost сводятся к прописыванию провайтерских dns/dhcp серверов

И вероятно остальное denied.
Если атакующий сформирует ссылку с рандомно-индивидуальным хостнеймом, то при разрешении имени в ip-адрес, зафиксируется лишь адрес провайдерского днс на подконтрольном ему сервере. Хотя и этого может быть достаточно, что-бы резко сузить круг подозреваемых.
— Гость (20/06/2009 01:15)   <#>
Говорят, один spinore знаменитый художник, рассматривал инфобезопасность петуха.
Рассматривал, рассматривал и пришел к убеждению, что петуха не существует.

Художник сказал об этом своему приятелю, а приятель давай смеяться. Как же, говорит, не существует, когда, говорит, он вот тут вот стоит и я, говорит, его отчетливо наблюдаю.

А великий художник опустил тогда голову
и как стоял, так и сел на груду кирпичей.

всё

Д. Хармс О явлениях и существованиях №1
— Гость (20/06/2009 04:07)   <#>
Говорят, один spinore знаменитый художник, рассматривал инфобезопасность петуха.
Рассматривал, рассматривал и пришел к убеждению, что петуха не существует.

Что-то не понятна глубина вашей мысли. Для смертных поясните?
— Гость (20/06/2009 08:03)   <#>
поясните

Ну, например, это явно писал spinore, а, например, это нет.
Резюме: чем меньше знаете, тем лучше спите, так что лучше забудьте всё что я в этом абзаце написал (т.е. доступ к данным на практие можно получить почти всегда).
— Гость (20/06/2009 19:15)   <#>
Ну, например, это явно писал spinore, а, например, это нет.

Верно, только пример слишком прост, бо имеет элементарный различитель: в одном случае windows явно не поощряется, в то время как в другом обсуждается настройка под него.

Художник сказал об этом своему приятелю, а приятель давай смеяться. Как же, говорит, не существует, когда, говорит, он вот тут вот стоит и я, говорит, его отчетливо наблюдаю.

Эта тема в отношении ИБ уже много раз обсуждалась. Я бы ещё сказал что ИБ – это предмет для тотализатора или аукциона. Любая из сторон (обороняющаяся или нападающая), при наличии ресурсов всегда может настолько увеличить своё вливание в, что непобедимымой (на данном шаге) окажется именно противоборствуящая сторона. Это не позволяет говорить об ИБ как о "незыблемой истине" (равно как и о криптографии), но позволяет её рассматривать лишь в обощённом смысле: "условная ИБ", которая рассматривается "на данном шаге" между определёнными сторонами А и В. Напимер, А – это юниксоид Петя, а В – это его админы-кулхацкеры. Если, например, на данном шаге А>В (т.е. сильнее А в смысле ИБ), то В может провести вливание в дело, наняв контору П или увеличив познания в области хацкерства и ИБ. Тогда на следующем шаге будет уже А<В. Т.е. нет никакой стационарности, и защищающаяся сторона всегда должна следить за ресурсами противоборствующей, пропорционально наращивая свои, а также следить за списком угроз, т.е. противоборствующих сторон (если сегодня система условно защищёная, то завтра она может внезапно перестать быть таковой в силу означенных причин). Получаем "гонку вооружений". Подобные рассуждения как раз и позволяют называть ИБ не более, чем security theater'ом (термин не мой, но unknown'а). Или вы имели в виду что-то иное под своими аллегориями?
— SATtva (20/06/2009 20:07)   профиль/связь   <#>
комментариев: 11550   документов: 1036   редакций: 4094
[offtopic]
Подобные рассуждения как раз и позволяют называть ИБ не более, чем security theater'ом (термин не мой, но unknown'а).

Изначальным автором является, видимо, Брюс Шнайер.
[/offtopic]
— Гость (20/06/2009 23:17)   <#>
Гость, Вы увлекательно пишете. :-) Наверное, не я один так думаю.
Согласен. Только непонятно. Какая информация есть, давайте её сюда, пожалуйста. Есть ли тут кто-то с Windows, что там?
— unknown (21/06/2009 00:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[offtopic]
Шнайер не называл всё ИБ "security theater". Только отдельные неудачные решения и не в области ИБ, а скорее просто "Б".

Научный подход стремится как можно дальше уйти от примерно того, что описал spinore и внедрить это хотя бы в отдельных ограниченных областях.

Там же где в реальном мире это не работает Шнайер предлагает ну если не аукцион, то страхование рисков или управление рисками.
[/offtopic]
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3