Насколько безопасно SSL и HTTPS при просмотре от посторонних. Пров, СОРМ ?


Собственно вот я к примеру просматриваю почту в вебе через https, сможет ли пров или кто там за провом сидит перехватить почту?

Я законнектился с удаленным серваком через Putty опять же SSH, можно ли из трафика инфу какую вытянуть, там пароли, комманды и т.д.?


Комментарии
— unknown (26/03/2008 13:29)   
там пароли, комманды и т.д.?

пароли нет, только явки (по анализу траффика) ;-)
— SATtva (26/03/2008 13:48)   
Ещё противник потенциально может организовать MITM-атаку, подменив SSL-сертификат сайта. Если он раздобудет сертификат от достаточно известного удостоверяющего центра, то Ваш браузер даже не выдаст предупреждения. Так что самый верный способ — точно выяснить, каким CA выдан сертификат Вашей почтовой службы и при каждом подключении проверять, не произошло ли неожиданной замены. (X.509 PKI мертва, если кто не в курсе.)

Для SSHv1, кажется, были атаки на различение трафика. Другое дело, что эта версия протокола ныне почти не используется.
— sunny (26/03/2008 18:39)   
X.
509 PKI мертва, если кто не в курсе

Я не в курсе, поясните, пожалуйста.
— SATtva (27/03/2008 11:52)   
Я привёл пример в своём сообщении. Концепция MITM-защиты, реализуемая в PKI, опирается на ряд корневых сертификатов удостоверяющих центров, которыми изначально располагает клиент и которым доверяет напрямую (скажем, они предустанавливаются с ОС или браузером). При этом каждый такой сертификат обладает равноправным доверием.

Поскольку браузеры по умолчанию не диагностируют SSL-подключения, если сертификат сайта заверен доверенным УЦ, то всё, что требуется от противника для MITM-атаки — это получить собственный сертификат для того же домена, но от другого доверенного УЦ. В итоге пользователь даже не заметит подмены.

Некоторые браузеры отображают информацию о поставщике SSL-сертификата. Для Firefox даже было расширение (Trustbar, кажется), которое показывало здоровенный логотип УЦ, чтобы пользователь уж точно не пропустил подмену. Но это просто костыли, не устраняющие ошибки в модели угрозы.

Кстати, ту же самую хитрость можно распространить и на S/MIME-шифрованные письма. (Разница только в том, что серверный сертификат зачастую можно получить в полностью автоматическом режиме, а для получения персонального сертификата всё-таки как нужно доказать свою личность. Ну, или получить "содействие" от УЦ.)
— sunny (27/03/2008 12:10)   
SATtva
Спасибо, понял.
Я-то уж грешным делом подумал, что пропустил каку-то фундаментальную новость, и PKI, нажитую честным коммерческим трудом, можно выбрасывать на помойку :)
Отлегло :)
— SATtva (27/03/2008 16:32)   
В авторитарной среде "вертикально интегрированной компании" описанные аспекты не так критичны: Вы как админ сами указываете, кто и кому должен доверять. Хуже с обычными интернет-пользователями, которые ни в технической стороне PKI, ни в связанных с нею рисках ни бельмеса не понимают.
Гость (14/04/2008 00:23)   
а если ключ сопрут RSA у меня с жесткого диска можно траф расшифровать?
на счет сертификата, в мозиле в внизу замочек там же щелкаешь и пишутся свойства сертификата ?
Гость (14/04/2008 00:42)   
кстати на счет прова и тех кто перехватывает ... неужели у них такой софт/железо стоит...вспоминается анекдот про ментоф, как они лампочку вкручивают ))))))))))
Гость (14/04/2008 01:20)   
неужели у них такой софт/железо стоит

Стоит, стоит... без него пров лицензию не получит на предоставление услуг связи (просто и банально).
Гость (14/04/2008 01:31)   
обычный так понятно, в вот что насчет перехватывает ssl https трафик, анализирует и т.д. в частности я не шпьён, не осама бен ладен, даж не маньяк (как ща модно педофил) уголовщиной ни-ни,... так безопасность интересует и анонимность
— SATtva (14/04/2008 19:18)   
обычный так понятно, в вот что насчет перехватывает ssl https трафик, анализирует и т.д.

Анализируется трафик (принадлежность к единой tcp-сессии, адреса клиента и сервера, порты, время и пр.), а не содержание протокола. Деталей информации, передаваемой внутри SSL, это не раскрывает, но позволяет строить некоторые общие предположения.
— unknown (15/04/2008 09:59)   
Существует множество систем визуализации и статистического анализа шифрованного траффика по его распределению во времени.

Одни позволяет определить тип передаваемых данных (файлообмен, почта, работа браузера).

Другие позволяют нарушать анонимность.

Так, в работе "Inferring the Source of Encrypted HTTP Connections"[link1] приводятся такие оценки.

Пусть в 2006 году по данным Неткрафта в Интернете было 38 миллионов активных сайтов.
Тогда для создания их статистического профиля группа из 400 работников, обрабатывающих по 600 сайтов в час на полуавтоматизированной системе могла бы обновлять их статистические профили за неделю. Статистический профиль всего Вэб-контента Интернета займёт 13 Gb. Ещё эффеективнее эту задачу может решить Google.

С помощью такого статистического профиля можно вычислить обращение к сайту через VPN, или SSH туннель с вероятностью 66-90%.
Также можно определять кто что делает по беспроводной сети и т.д.

Защита (но неполная) от такого анализа трафика есть в сети TOR, т.к. там используется приведение размера пакетов к стандартному виду и из них убирается лишняя служебная информация.
— sentaus (26/03/2010 12:47)   
Интересная новость в тему обнаружилась:
http://www.wired.com/threatlev.....03/packet-forensics/[link2]

Небольшая компания Packet Forensics производит устройства для организации MiTM атак против SSL. Естественно, для произведения атаки необходимо получить поддельный сертификат у какого-либо удостоверяющего центра. Verisign уже успела заявить, что никогда не выпускала поддельных сертификатов.
— unknown (26/03/2010 14:04, исправлен 26/03/2010 14:10)   

По этой новости возможно опубликуем перевод работы Кристофера Согояна, где рассказывается, что фальшивые сертификаты раздаются направо и налево в специально установленном для сотрудничестве с госорганами порядке и прослушивание осуществляется. Достаточно склонить к сотрудничеству одного из более чем ста центров сертификации.


То что модель инфраструктуры открытых ключей для сертификатов, в которых доверие между пользователями (клиентом и сервером) исходит из третьей стороны (удостоверяющий центр выдачи сертификатов) — ущербна, для специалистов не новость. Согоян лишь формализовал атаку в рамках этой модели и показал, что факты использования этих атак можно встретить на практике.

Гость (26/03/2010 16:16)   
То что модель инфраструктуры открытых ключей для сертификатов, в которых доверие между пользователями (клиентом и сервером) исходит из третьей стороны (удостоверяющий центр выдачи сертификатов) — ущербна, для специалистов не новость.

Если УЦ скомпрометирован, то идея с заверенными сертификатами да, ущербна. Но это если УЦ скомпрометирован.
— sentaus (26/03/2010 16:25)   
Если УЦ скомпрометирован, то идея с заверенными сертификатами да, ущербна.


Правильнее помыслить шире – если у вас есть доверенный УЦ, то идея не ущербна.
— SATtva (26/03/2010 16:31)   
Нынешний де-факто стандарт реализаций таков, что единственного скомпрометированного УЦ из той сотни, чьи сертификаты поставляются с софтом, достаточно, чтобы поиметь пользователя.
Гость (26/03/2010 18:06)   
Весь траффик идёт через рутеры, а раз он там идёт, то рутеру можно приказать дампить весь SSL траффик на винт. А потом уже можно спокойно его расшифровать. Зачем геммороится и подменять сертификаты?[link3]

Зато я как-то общался с товарищем Ингве, который занимается вопросами безопасности данных в Opera Software и он много чего интересного рассказал. Включая то, что SSL — это не шифровка данных, такой цели у SSL нет и расшифровать поток очень легко и просто. Цель SSL — подвердить что мы общаемся с тем узлом с которым планировали общаться.[link4]


К слову сказать, Опера мягкогоизделия, развивая тему доверия к УЦам, переложило весь груз доверия на свои плечи. В режиме реального времени опера софтваре может сократить и без того не большой список УЦов, которым браузер может доверять. Впрочем как и добавить новых. Третья сторона, в отличии от других браузеров, для пользователя оперы в более единственном числе лиц. При доверии к опере и телепатическим возможностям производителей вычислять паршивых овец в стаде УЦов, идея более чем не ущербна.
— SATtva (26/03/2010 18:42, исправлен 26/03/2010 18:43)   

Сказочные цЫтаты. (В смысле, что писали их сказочники.)

Гость (27/03/2010 01:35)   
возможно опубликуем перевод работы Кристофера Согояна, где рассказывается, что фальшивыесертификаты раздаются направо и налево в специально установленном для сотрудничестве с госорганами порядке и прослушивание осуществляется.
Было бы очень кстати.
Достаточно склонить к сотрудничеству одного из более чем ста центров сертификации.
Идея с центрами сертификации ущербна, но лучшего для масс пока не придумали. Параноики могут (в т.ч. с помощью ff-плагинов) экзаминовать каждый серт по отдельности, запоминать его в браузере, и просить владельца сайта высылать им валидный отпечаток действующего сертификата.
[offtopic]
Сказочные цЫтаты.
Там ещё и не такое есть:
Если следовать этим несложным пунктам и делать работу со спокойствием слона над водами реки Ганг, без мельтешения, это будет означать, что вы обрели SATtva[link5]'у и что SATtva[link5] ответит вам взаимностью. Но «взаимность» для каждого человека разная, для одного это Лексус, для другого – пенки со всех сторон.
©[link6]. SATtva, вы имеете аккаунт на хабре? :)
[/offtopic]
— SATtva (27/03/2010 19:53)   
SATtva, вы имеете аккаунт на хабре? :)

Не-а.
— sentaus (20/07/2010 13:13)   
Похоже, что тем временем тихо и незаметно всплыла очередная история с левыми сертификатами.


Получив управление, вредоносная программа заражает систему, внедряя в нее два драйвера: mrxnet.sys и mrxcls.sys. Эти файлы были добавлены в антивирусные базы соответственно как Rootkit.TmpHider и SScope.Rookit.TmpHider.2. Особенность данных драйверов состоит в том, что они подписаны цифровой подписью, сертификат на которую выдан известной компании Realtek Semiconductor Corp. (www.realtek.com).


http://www.securitylab.ru/news/395885.php
Гость (20/07/2010 15:31)   
Это тот самый realtek, который сетевые карточки делает?
Гость (20/07/2010 20:04)   
Или тот, который делает чипы для встроенного звука?
— SATtva (20/07/2010 20:36)   
Тот самый. Некоторые подробности о подписи[link7] и о черве[link8].
— sentaus (20/07/2010 21:53)   
А, так значит не сертификаты левые, а Realtek действительно подписал сие чудо, или ключ увели. Ну что ж, наглядная демонстрация различия терминов validity и trust :)
— SATtva (27/07/2010 18:00)   
Спустя пару дней, как VeriSign аннулировал сертификат Realtek'а, внезапно появилась[link9] новая версия червя, подписанная сертификатом JMicron (другого крупнейшего производителя полупроводниковых компонентов). :)
— sentaus (27/07/2010 22:41)   
Заседание продолжается © :)

Может отцепить последние сообщения в новую тему? Я изначально предполагал, что будет просто сертификат, выданный "на сторону", а тут такое.
Гость (28/07/2010 03:12)   
Я изначально предполагал, что будет просто сертификат, выданный "на сторону", а тут такое.

Получить сертификат выданный "на сторону" могут только крутые гос. органы, а в данном случае мы имеем дело с обычными вирмейкерами укравшими сертификаты коммерческих компаний. И сделать это наверняка было не трудно, т.к. эти компании много народу принимают на работу, а меры безопасности врядли будут параноидальными.
К примеру, в сети во всю продаются исходники антивируса касперского, outpost firewall и других коммерческих программ. Думаю, стащить сертификаты было немногим сложнее, чем исходники.
Гость (28/07/2010 04:44)   
Думаю, стащить сертификаты было немногим сложнее, чем исходники.
Зря вы так думаете. Над сорсом работает куча народа, а делают подписи — единицы.
Гость (28/07/2010 04:47)   
Может отцепить последние сообщения в новую тему? Я изначально предполагал, что будет просто сертификат, выданный "на сторону", а тут такое.
Лучше собрать информацию, оформить как новость и сразу на главную — оно того стоит. Думаю, SATtva возражать не будет.
— sentaus (28/07/2010 12:32)   
Получить сертификат выданный "на сторону" могут только крутые гос. органы


От ошибок УЦ никто на практике не застрахован.

Two digital certificates have been mistakenly issued in Microsoft's name that could be used by virus writers to fool people into running harmful programs, the software giant warned Thursday.

see story: FAQ According to Microsoft, someone posing as a Microsoft employee tricked VeriSign, which hands out so-called digital signatures, into issuing the two certificates in the software giant's name on Jan. 30 and Jan. 31.


Перевести или сами справитесь?


укравшими сертификаты коммерческих компаний. И сделать это наверняка было не трудно,

Вот и получается, что даже корректные сертификаты, выданные тем же Verisign в реальности ничего не стоят. А ведь при установке этих драйверов наверняка никаких предупреждений не выдаётся.
Гость (28/07/2010 13:47)   
Что знают двое, знает и свинья. Посему удел для криптографомании это программы типа tc, dc, и прочее укрывательство. Всё другое это чистое исскуство наука.
— SATtva (28/07/2010 18:57)   
Получить сертификат выданный "на сторону" могут только крутые гос. органы, а в данном случае мы имеем дело с обычными вирмейкерами укравшими сертификаты коммерческих компаний.

Не похоже, что вирмейкеры здесь такие уж обычные. Червь не представляет опасности для обычных пользователей, нацелен сугубо на SCADA-системы под Siemens WinCC, передаётся только через флэшки (видимо, исходя из допущения, что промышленные системы изолированы от интернета). Судя по всему, заточен под промышленный шпионаж. Если так, и атака всерьёз и долго планировалась, подобным же образом могли спионерить и сертификаты.
— SATtva (06/08/2010 19:16)   
Намечается тенденция. "Троян Zeus прикрывается цифровой подписью "Лаборатории Касперского":[link10]

Компания Trend Micro сообщила об обнаружении в Сети вредоносных файлов с цифровой подписью, практически полностью совпадающей с подписью антивирусной компании "Лаборатория Касперского".

После внимательного изучения подписи специалисты Trend Micro выявили явные расхождения между подделкой и оригиналом. Так, помимо того, что поддельная подпись включает неверное значение хеш-функции, она оказалась просроченной. Наиболее вероятно, что для создания фальшивки злоумышленники использовали подпись утилиты ZbotKiller от "Лаборатории Касперского", полагают в Trend Micro.

Не будем зацикливаться на жёлтопрессных идиотских формулировках. У кого-нибудь есть нормальные технические подробности? Как ведёт себя Винда, когда сталкивается с подписанной программой, но с битой подписью?
Гость (08/08/2010 03:33)   
Как ведёт себя Винда, когда сталкивается с подписанной программой, но с битой подписью?

Вот что показывается в свойствах исполнимого файла с невалидной подписью:


Такое сообщение будет при попытке запустить от администратора при включенном UAC:


А такое сообщение должно быть при валидной подписи:


Итак, мы видим, что винду этот трюк не обманывает, но он может обмануть пользователя смотрящего свойства файла, т.к. вкладка "Digital Signatures" выглядит одинаково для валидной и невалидной подписи, нужно нажать "Details", чтобы определить валидность. К тому-же большинство антивирусов не проверяют файлы имеющие подпись, возможно некоторые из них не проверяют подпись на валидность, а только смотнят на её наличие.
— SATtva (08/08/2010 12:25)   
А пользователи натренированы в любом всплывающем сообщении нажимать Yes/Next.
— sentaus (21/10/2011 13:42)   
Спустя пару дней, как VeriSign аннулировал сертификат Realtek'а, внезапно wwwпоявилась новая версия червя, подписанная сертификатом JMicron (другого крупнейшего производителя полупроводниковых компонентов). :)


Банкет продолжается.



Duqu consists of a driver file, a DLL (that contains many embedded files), and a configuration file. These files must be installed by another executable (the installer) which has not yet been recovered. The installer registers the driver file as a service so it starts at system initialization. The driver then injects the main DLL into
services.exe. From here, the main DLL begins extracting other components and these components are injected into other processes. One of the variant’s driver files was signed with a valid digital certificate that expires on August 2, 2012. The digital certificate belongs to a company headquartered in Taipei, Taiwan. The certificate was revoked on October 14, 2011.


http://www.symantec.com/conten.....the_next_stuxnet.pdf[link11]
Гость (28/08/2013 15:52)   
Не реклама[link12]
Недостатком средства является то, что наблюдаемый пользователь может получить предупреждение о несоответствии сертификата. Этого можно избежать, пользуясь услугами центров сертификации. За дополнительной информацией обращайтесь к ответственному за направление.
— SATtva (28/08/2013 16:03)   
Карманный УЦ выдаёт сертификат для произвольного домена, ничего нового.
Гость (28/08/2013 16:18)   
И что делать пользователям бывшего союза, где кругом ответственные за направление?
Гость (29/08/2013 00:55)   

Ждать успеха этой кампании[link13], развёрнутой EFF.
Гость (29/08/2013 20:05)   
Еслм почта сотрудничает с огранами, то Вы обречены на то что, вся Ваша почта будет хранится годами, на Лубянке будут знать "signature" вашего письма,

см.
habrahabr.ru: Деанонимизация во всемирной сети — все ближе и ближе. 11 января в 12:56[link14]

Если же Вы знакомы с тематикой этого(пгпру) сайта. То Вы можете использовать сильную криптографию, при переписке, в этом случае MITM атака превращается в атаку на тот или иной метод шифрования, добыча шифрованного сообщения из ssh или ssl тунеля добавляет немножечко стоимости к этой атаке.
— unknown (29/08/2013 21:13)   
Стилометрическое выслеживание авторства анонимных сообщений в сети[link15].


То вы знаете в каких условиях и как можно противостоять MITM-атакам.

Ссылки
[link1] http://prisms.cs.umass.edu/brian/pubs/liberatore.ccs2006.pdf

[link2] http://www.wired.com/threatlevel/2010/03/packet-forensics/

[link3] http://habrahabr.ru/blogs/infosecurity/88923/#comment_2670555

[link4] http://habrahabr.ru/blogs/infosecurity/88923/#comment_2671513

[link5] https://www.pgpru.com/proekt/poljzovateli?profile=SATtva

[link6] http://habrahabr.ru/blogs/arbeit/40416/

[link7] http://webplanet.ru/news/security/2010/07/15/stuxnet.html

[link8] http://webplanet.ru/news/security/2010/07/20/stuxnet.html

[link9] http://blog.eset.com/2010/07/19/win32stuxnet-signed-binaries

[link10] http://www.securitylab.ru/news/396483.php

[link11] http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf

[link12] http://www.epos.ua/view.php/infosecurity_https-ssl

[link13] https://www.pgpru.com/comment51068

[link14] http://habrahabr.ru/post/165435/

[link15] https://www.pgpru.com/novosti/2013/stilometricheskoevyslezhivanieavtorstaanonimnyhsoobschenijjvseti