id: Гость   вход   регистрация
текущее время 10:05 18/04/2024
Автор темы: Гость, тема открыта 26/03/2008 12:47 Печать
Категории: приватность, прослушивание коммуникаций
https://www.pgpru.com/Форум/ПрактическаяБезопасность/НасколькоБезопасноSSLИHTTPSПриПросмотреОтПостороннихПровСОРМ
создать
просмотр
ссылки

Насколько безопасно SSL и HTTPS при просмотре от посторонних. Пров, СОРМ ?


Собственно вот я к примеру просматриваю почту в вебе через https, сможет ли пров или кто там за провом сидит перехватить почту?


Я законнектился с удаленным серваком через Putty опять же SSH, можно ли из трафика инфу какую вытянуть, там пароли, комманды и т.д.?


 
На страницу: 1, 2, 3 След.
Комментарии
— unknown (26/03/2008 13:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
там пароли, комманды и т.д.?

пароли нет, только явки (по анализу траффика) ;-)
— SATtva (26/03/2008 13:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ещё противник потенциально может организовать MITM-атаку, подменив SSL-сертификат сайта. Если он раздобудет сертификат от достаточно известного удостоверяющего центра, то Ваш браузер даже не выдаст предупреждения. Так что самый верный способ — точно выяснить, каким CA выдан сертификат Вашей почтовой службы и при каждом подключении проверять, не произошло ли неожиданной замены. (X.509 PKI мертва, если кто не в курсе.)

Для SSHv1, кажется, были атаки на различение трафика. Другое дело, что эта версия протокола ныне почти не используется.
— sunny (26/03/2008 18:39)   <#>
X.
509 PKI мертва, если кто не в курсе

Я не в курсе, поясните, пожалуйста.
— SATtva (27/03/2008 11:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я привёл пример в своём сообщении. Концепция MITM-защиты, реализуемая в PKI, опирается на ряд корневых сертификатов удостоверяющих центров, которыми изначально располагает клиент и которым доверяет напрямую (скажем, они предустанавливаются с ОС или браузером). При этом каждый такой сертификат обладает равноправным доверием.

Поскольку браузеры по умолчанию не диагностируют SSL-подключения, если сертификат сайта заверен доверенным УЦ, то всё, что требуется от противника для MITM-атаки — это получить собственный сертификат для того же домена, но от другого доверенного УЦ. В итоге пользователь даже не заметит подмены.

Некоторые браузеры отображают информацию о поставщике SSL-сертификата. Для Firefox даже было расширение (Trustbar, кажется), которое показывало здоровенный логотип УЦ, чтобы пользователь уж точно не пропустил подмену. Но это просто костыли, не устраняющие ошибки в модели угрозы.

Кстати, ту же самую хитрость можно распространить и на S/MIME-шифрованные письма. (Разница только в том, что серверный сертификат зачастую можно получить в полностью автоматическом режиме, а для получения персонального сертификата всё-таки как нужно доказать свою личность. Ну, или получить "содействие" от УЦ.)
— sunny (27/03/2008 12:10)   <#>
SATtva
Спасибо, понял.
Я-то уж грешным делом подумал, что пропустил каку-то фундаментальную новость, и PKI, нажитую честным коммерческим трудом, можно выбрасывать на помойку :)
Отлегло :)
— SATtva (27/03/2008 16:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В авторитарной среде "вертикально интегрированной компании" описанные аспекты не так критичны: Вы как админ сами указываете, кто и кому должен доверять. Хуже с обычными интернет-пользователями, которые ни в технической стороне PKI, ни в связанных с нею рисках ни бельмеса не понимают.
— Гость (14/04/2008 00:23)   <#>
а если ключ сопрут RSA у меня с жесткого диска можно траф расшифровать?
на счет сертификата, в мозиле в внизу замочек там же щелкаешь и пишутся свойства сертификата ?
— Гость (14/04/2008 00:42)   <#>
кстати на счет прова и тех кто перехватывает ... неужели у них такой софт/железо стоит...вспоминается анекдот про ментоф, как они лампочку вкручивают ))))))))))
— Гость (14/04/2008 01:20)   <#>
неужели у них такой софт/железо стоит

Стоит, стоит... без него пров лицензию не получит на предоставление услуг связи (просто и банально).
— Гость (14/04/2008 01:31)   <#>
обычный так понятно, в вот что насчет перехватывает ssl https трафик, анализирует и т.д. в частности я не шпьён, не осама бен ладен, даж не маньяк (как ща модно педофил) уголовщиной ни-ни,... так безопасность интересует и анонимность
— SATtva (14/04/2008 19:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
обычный так понятно, в вот что насчет перехватывает ssl https трафик, анализирует и т.д.

Анализируется трафик (принадлежность к единой tcp-сессии, адреса клиента и сервера, порты, время и пр.), а не содержание протокола. Деталей информации, передаваемой внутри SSL, это не раскрывает, но позволяет строить некоторые общие предположения.
— unknown (15/04/2008 09:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Существует множество систем визуализации и статистического анализа шифрованного траффика по его распределению во времени.

Одни позволяет определить тип передаваемых данных (файлообмен, почта, работа браузера).

Другие позволяют нарушать анонимность.

Так, в работе file"Inferring the Source of Encrypted HTTP Connections" приводятся такие оценки.

Пусть в 2006 году по данным Неткрафта в Интернете было 38 миллионов активных сайтов.
Тогда для создания их статистического профиля группа из 400 работников, обрабатывающих по 600 сайтов в час на полуавтоматизированной системе могла бы обновлять их статистические профили за неделю. Статистический профиль всего Вэб-контента Интернета займёт 13 Gb. Ещё эффеективнее эту задачу может решить Google.

С помощью такого статистического профиля можно вычислить обращение к сайту через VPN, или SSH туннель с вероятностью 66-90%.
Также можно определять кто что делает по беспроводной сети и т.д.

Защита (но неполная) от такого анализа трафика есть в сети TOR, т.к. там используется приведение размера пакетов к стандартному виду и из них убирается лишняя служебная информация.
— sentaus (26/03/2010 12:47)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Интересная новость в тему обнаружилась:
http://www.wired.com/threatlev.....03/packet-forensics/

Небольшая компания Packet Forensics производит устройства для организации MiTM атак против SSL. Естественно, для произведения атаки необходимо получить поддельный сертификат у какого-либо удостоверяющего центра. Verisign уже успела заявить, что никогда не выпускала поддельных сертификатов.
— unknown (26/03/2010 14:04, исправлен 26/03/2010 14:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По этой новости возможно опубликуем перевод работы Кристофера Согояна, где рассказывается, что фальшивые сертификаты раздаются направо и налево в специально установленном для сотрудничестве с госорганами порядке и прослушивание осуществляется. Достаточно склонить к сотрудничеству одного из более чем ста центров сертификации.


То что модель инфраструктуры открытых ключей для сертификатов, в которых доверие между пользователями (клиентом и сервером) исходит из третьей стороны (удостоверяющий центр выдачи сертификатов) — ущербна, для специалистов не новость. Согоян лишь формализовал атаку в рамках этой модели и показал, что факты использования этих атак можно встретить на практике.

— Гость (26/03/2010 16:16)   <#>
То что модель инфраструктуры открытых ключей для сертификатов, в которых доверие между пользователями (клиентом и сервером) исходит из третьей стороны (удостоверяющий центр выдачи сертификатов) — ущербна, для специалистов не новость.

Если УЦ скомпрометирован, то идея с заверенными сертификатами да, ущербна. Но это если УЦ скомпрометирован.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3