Насколько безопасно SSL и HTTPS при просмотре от посторонних. Пров, СОРМ ?
Собственно вот я к примеру просматриваю почту в вебе через https, сможет ли пров или кто там за провом сидит перехватить почту?
Я законнектился с удаленным серваком через Putty опять же SSH, можно ли из трафика инфу какую вытянуть, там пароли, комманды и т.д.?
Ссылки
[link1] http://prisms.cs.umass.edu/brian/pubs/liberatore.ccs2006.pdf
[link2] http://www.wired.com/threatlevel/2010/03/packet-forensics/
[link3] http://habrahabr.ru/blogs/infosecurity/88923/#comment_2670555
[link4] http://habrahabr.ru/blogs/infosecurity/88923/#comment_2671513
[link5] https://www.pgpru.com/proekt/poljzovateli?profile=SATtva
[link6] http://habrahabr.ru/blogs/arbeit/40416/
[link7] http://webplanet.ru/news/security/2010/07/15/stuxnet.html
[link8] http://webplanet.ru/news/security/2010/07/20/stuxnet.html
[link9] http://blog.eset.com/2010/07/19/win32stuxnet-signed-binaries
[link10] http://www.securitylab.ru/news/396483.php
[link11] http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf
[link12] http://www.epos.ua/view.php/infosecurity_https-ssl
[link13] https://www.pgpru.com/comment51068
[link14] http://habrahabr.ru/post/165435/
[link15] https://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti
пароли нет, только явки (по анализу траффика) ;-)
Ещё противник потенциально может организовать MITM-атаку, подменив SSL-сертификат сайта. Если он раздобудет сертификат от достаточно известного удостоверяющего центра, то Ваш браузер даже не выдаст предупреждения. Так что самый верный способ — точно выяснить, каким CA выдан сертификат Вашей почтовой службы и при каждом подключении проверять, не произошло ли неожиданной замены. (X.509 PKI мертва, если кто не в курсе.)
Для SSHv1, кажется, были атаки на различение трафика. Другое дело, что эта версия протокола ныне почти не используется.
X.
Я не в курсе, поясните, пожалуйста.
Я привёл пример в своём сообщении. Концепция MITM-защиты, реализуемая в PKI, опирается на ряд корневых сертификатов удостоверяющих центров, которыми изначально располагает клиент и которым доверяет напрямую (скажем, они предустанавливаются с ОС или браузером). При этом каждый такой сертификат обладает равноправным доверием.
Поскольку браузеры по умолчанию не диагностируют SSL-подключения, если сертификат сайта заверен доверенным УЦ, то всё, что требуется от противника для MITM-атаки — это получить собственный сертификат для того же домена, но от другого доверенного УЦ. В итоге пользователь даже не заметит подмены.
Некоторые браузеры отображают информацию о поставщике SSL-сертификата. Для Firefox даже было расширение (Trustbar, кажется), которое показывало здоровенный логотип УЦ, чтобы пользователь уж точно не пропустил подмену. Но это просто костыли, не устраняющие ошибки в модели угрозы.
Кстати, ту же самую хитрость можно распространить и на S/MIME-шифрованные письма. (Разница только в том, что серверный сертификат зачастую можно получить в полностью автоматическом режиме, а для получения персонального сертификата всё-таки как нужно доказать свою личность. Ну, или получить "содействие" от УЦ.)
SATtva
Спасибо, понял.
Я-то уж грешным делом подумал, что пропустил каку-то фундаментальную новость, и PKI, нажитую честным коммерческим трудом, можно выбрасывать на помойку :)
Отлегло :)
В авторитарной среде "вертикально интегрированной компании" описанные аспекты не так критичны: Вы как админ сами указываете, кто и кому должен доверять. Хуже с обычными интернет-пользователями, которые ни в технической стороне PKI, ни в связанных с нею рисках ни бельмеса не понимают.
а если ключ сопрут RSA у меня с жесткого диска можно траф расшифровать?
на счет сертификата, в мозиле в внизу замочек там же щелкаешь и пишутся свойства сертификата ?
кстати на счет прова и тех кто перехватывает ... неужели у них такой софт/железо стоит...вспоминается анекдот про ментоф, как они лампочку вкручивают ))))))))))
Стоит, стоит... без него пров лицензию не получит на предоставление услуг связи (просто и банально).
обычный так понятно, в вот что насчет перехватывает ssl https трафик, анализирует и т.д. в частности я не шпьён, не осама бен ладен, даж не маньяк (как ща модно педофил) уголовщиной ни-ни,... так безопасность интересует и анонимность
Анализируется трафик (принадлежность к единой tcp-сессии, адреса клиента и сервера, порты, время и пр.), а не содержание протокола. Деталей информации, передаваемой внутри SSL, это не раскрывает, но позволяет строить некоторые общие предположения.
Существует множество систем визуализации и статистического анализа шифрованного траффика по его распределению во времени.
Одни позволяет определить тип передаваемых данных (файлообмен, почта, работа браузера).
Другие позволяют нарушать анонимность.
Так, в работе "Inferring the Source of Encrypted HTTP Connections"[link1] приводятся такие оценки.
Пусть в 2006 году по данным Неткрафта в Интернете было 38 миллионов активных сайтов.
Тогда для создания их статистического профиля группа из 400 работников, обрабатывающих по 600 сайтов в час на полуавтоматизированной системе могла бы обновлять их статистические профили за неделю. Статистический профиль всего Вэб-контента Интернета займёт 13 Gb. Ещё эффеективнее эту задачу может решить Google.
С помощью такого статистического профиля можно вычислить обращение к сайту через VPN, или SSH туннель с вероятностью 66-90%.
Также можно определять кто что делает по беспроводной сети и т.д.
Защита (но неполная) от такого анализа трафика есть в сети TOR, т.к. там используется приведение размера пакетов к стандартному виду и из них убирается лишняя служебная информация.
Интересная новость в тему обнаружилась:
http://www.wired.com/threatlev.....03/packet-forensics/[link2]
Небольшая компания Packet Forensics производит устройства для организации MiTM атак против SSL. Естественно, для произведения атаки необходимо получить поддельный сертификат у какого-либо удостоверяющего центра. Verisign уже успела заявить, что никогда не выпускала поддельных сертификатов.
По этой новости возможно опубликуем перевод работы Кристофера Согояна, где рассказывается, что фальшивые сертификаты раздаются
направо и налевов специально установленном для сотрудничестве с госорганами порядке и прослушивание осуществляется. Достаточно склонить к сотрудничеству одного из более чем ста центров сертификации.То что модель инфраструктуры открытых ключей для сертификатов, в которых доверие между пользователями (клиентом и сервером) исходит из третьей стороны (удостоверяющий центр выдачи сертификатов) — ущербна, для специалистов не новость. Согоян лишь формализовал атаку в рамках этой модели и показал, что факты использования этих атак можно встретить на практике.
Если УЦ скомпрометирован, то идея с заверенными сертификатами да, ущербна. Но это если УЦ скомпрометирован.
Правильнее помыслить шире – если у вас есть доверенный УЦ, то идея не ущербна.
Нынешний де-факто стандарт реализаций таков, что единственного скомпрометированного УЦ из той сотни, чьи сертификаты поставляются с софтом, достаточно, чтобы поиметь пользователя.
К слову сказать, Опера мягкогоизделия, развивая тему доверия к УЦам, переложило весь груз доверия на свои плечи. В режиме реального времени опера софтваре может сократить и без того не большой список УЦов, которым браузер может доверять. Впрочем как и добавить новых. Третья сторона, в отличии от других браузеров, для пользователя оперы в более единственном числе лиц. При доверии к опере и телепатическим возможностям производителей вычислять паршивых овец в стаде УЦов, идея более чем не ущербна.
Сказочные цЫтаты. (В смысле, что писали их сказочники.)
Было бы очень кстати. Идея с центрами сертификации ущербна, но лучшего для масс пока не придумали. Параноики могут (в т.ч. с помощью ff-плагинов) экзаминовать каждый серт по отдельности, запоминать его в браузере, и просить владельца сайта высылать им валидный отпечаток действующего сертификата.
[offtopic] Там ещё и не такое есть:©[link6]. SATtva, вы имеете аккаунт на хабре? :)
[/offtopic]
Не-а.
Похоже, что тем временем тихо и незаметно всплыла очередная история с левыми сертификатами.
http://www.securitylab.ru/news/395885.php
Это тот самый realtek, который сетевые карточки делает?
Или тот, который делает чипы для встроенного звука?
Тот самый. Некоторые подробности о подписи[link7] и о черве[link8].
А, так значит не сертификаты левые, а Realtek действительно подписал сие чудо, или ключ увели. Ну что ж, наглядная демонстрация различия терминов validity и trust :)
Спустя пару дней, как VeriSign аннулировал сертификат Realtek'а, внезапно появилась[link9] новая версия червя, подписанная сертификатом JMicron (другого крупнейшего производителя полупроводниковых компонентов). :)
Заседание продолжается © :)
Может отцепить последние сообщения в новую тему? Я изначально предполагал, что будет просто сертификат, выданный "на сторону", а тут такое.
Получить сертификат выданный "на сторону" могут только крутые гос. органы, а в данном случае мы имеем дело с обычными вирмейкерами укравшими сертификаты коммерческих компаний. И сделать это наверняка было не трудно, т.к. эти компании много народу принимают на работу, а меры безопасности врядли будут параноидальными.
К примеру, в сети во всю продаются исходники антивируса касперского, outpost firewall и других коммерческих программ. Думаю, стащить сертификаты было немногим сложнее, чем исходники.
Зря вы так думаете. Над сорсом работает куча народа, а делают подписи — единицы.
Лучше собрать информацию, оформить как новость и сразу на главную — оно того стоит. Думаю, SATtva возражать не будет.
От ошибок УЦ никто на практике не застрахован.
Перевести или сами справитесь?
Вот и получается, что даже корректные сертификаты, выданные тем же Verisign в реальности ничего не стоят. А ведь при установке этих драйверов наверняка никаких предупреждений не выдаётся.
Что знают двое, знает и свинья. Посему удел для криптографомании это программы типа tc, dc, и прочее укрывательство. Всё другое это чистое
исскуствонаука.Не похоже, что вирмейкеры здесь такие уж обычные. Червь не представляет опасности для обычных пользователей, нацелен сугубо на SCADA-системы под Siemens WinCC, передаётся только через флэшки (видимо, исходя из допущения, что промышленные системы изолированы от интернета). Судя по всему, заточен под промышленный шпионаж. Если так, и атака всерьёз и долго планировалась, подобным же образом могли спионерить и сертификаты.
Намечается тенденция. "Троян Zeus прикрывается цифровой подписью "Лаборатории Касперского":[link10]
Не будем зацикливаться на жёлтопрессных идиотских формулировках. У кого-нибудь есть нормальные технические подробности? Как ведёт себя Винда, когда сталкивается с подписанной программой, но с битой подписью?
Вот что показывается в свойствах исполнимого файла с невалидной подписью:
Такое сообщение будет при попытке запустить от администратора при включенном UAC:
А такое сообщение должно быть при валидной подписи:
Итак, мы видим, что винду этот трюк не обманывает, но он может обмануть пользователя смотрящего свойства файла, т.к. вкладка "Digital Signatures" выглядит одинаково для валидной и невалидной подписи, нужно нажать "Details", чтобы определить валидность. К тому-же большинство антивирусов не проверяют файлы имеющие подпись, возможно некоторые из них не проверяют подпись на валидность, а только смотнят на её наличие.
А пользователи натренированы в любом всплывающем сообщении нажимать Yes/Next.
Банкет продолжается.
http://www.symantec.com/conten.....the_next_stuxnet.pdf[link11]
Не реклама[link12]
Карманный УЦ выдаёт сертификат для произвольного домена, ничего нового.
И что делать пользователям бывшего союза, где кругом ответственные за направление?
Ждать успеха этой кампании[link13], развёрнутой EFF.
Еслм почта сотрудничает с огранами, то Вы обречены на то что, вся Ваша почта будет хранится годами, на Лубянке будут знать "signature" вашего письма,
см.
habrahabr.ru: Деанонимизация во всемирной сети — все ближе и ближе. 11 января в 12:56[link14]
Если же Вы знакомы с тематикой этого(пгпру) сайта. То Вы можете использовать сильную криптографию, при переписке, в этом случае MITM атака превращается в атаку на тот или иной метод шифрования, добыча шифрованного сообщения из ssh или ssl тунеля добавляет немножечко стоимости к этой атаке.
Стилометрическое выслеживание авторства анонимных сообщений в сети[link15].
То вы знаете в каких условиях и как можно противостоять MITM-атакам.