id: Гость   вход   регистрация
текущее время 19:56 27/04/2024
Автор темы: unknown, тема открыта 30/11/2007 23:10 Печать
Категории: сайт проекта
https://www.pgpru.com/Форум/Содействие/ПроблемаНеполнотыSSLНаСайтеWwwpgprucomИPetnameДляFirefox-решено
создать
просмотр
ссылки

Проблема неполноты SSL на сайте www.pgpru.com и petname для Firefox – [решено]


Большинство серьёзных проектов используют SSL-хостинг, а для сохранения доступа к аккаунту через сеть tor он просто необходим, иначе его просто угонят с исходящего узла.
Впрочем и без сети tor пароль в открытом виде проходит через кучу узлов, а значит через кого попало.


К счастью, pgpru.com перешёл на такой защищённый хостинг, хотя это затратно и тяжело для небольшого некоммерческого проекта.


Но по понятным причинам (например для компенсации тех же затрат на хостинг) на сайте крутятся баннеры, Но эти же баннеры не дают покоя в том смысле, что даже если их полностью
заблокировать, браузер будет получать смешанный контент, как защищённый так и нет (http + https).


При этом он не будет его подробно различать по степени защищённости, а просто посчитает не всю страницу защищённый, выведет битый значёк SSL и предупреждение "Broken https".


Злоумышленник, находящийся посредине, может произвольно менять соотношение между защищённым и незащищённым контентом, оставаясь незамеченным (если не разбирать полученный браузером исходный код страницы), например модифицировав отдаваемую страницу так что поле ввода пароля пойдёт через простой http, а декоративные элементы страницы отдавать через https.


Пользователь конечно может заблокировать http://www.pgpru.com и разрешить только https://www.pgpru.com, чтобы избавиться от возможной подмены, но это неполноценное решение, так как всё равно получим битую страницу и видимость защиты.


Кстати существует простой плагин к Firefox – petname. Вот какую задачу он решает.


Пусть мы не доверяем центрам сертификации, пусть корневой сертификат будет похищен, пусть даже центр сертификации сдаст свои ключи полиции, чтобы она могла организовать подставной сайт, чтобы отслеживать соединения пользователя (полиция – это самый опасный злоумышленник :-) ). Но если не похищен сертификат самого сайта, то браузер будет показывать правильное соединение для другого (подставного) сайта, заверенное корневым сертификатом, хотя отпечаток сертификата сайта и будет отображаться другой.


Другая проблема – если пользоваться самоподписанными сертификатами, а также что один корневой сертификат может быть использован для подписи сертификата другого сайта, если раздатчик сертификатов это позволяет по неосторожности или по умыслу.


Заметить это трудно, Не сверять же каждый раз отпечатки по бумажке. Для в этого в плагине petname проблема решена самым простым и изящным способом: каждому посещённому SSL-сайту при первом заходе прелагается сопоставить его хэш-отпечаток с некоторым кратким названием-кличкой. Если при последующем заходе [кличка]-[url]-[отпечаток сертификата] совпадут -получим
зелёный значок, иначе предупреждение о смене сертификата, но и подмену url можно заметить по не той "кличке" рядом с адресной строкой.


Клички сайтов и хэши сертификатов (сверяется и md5 и sha) хранятся в закладках, так что ими легко обмениваться.


А вот с https://www.pgpru.com это не работает из-за тех же баннеров. Получаем статус untrusted.


Решение может быть в том, чтобы пропускать все баннеры через https://, такое можно теоретически сделать на отдельном сервере, но решать такую задачу на виртуальном хостинге это конечно изврат. С другой стороны, SSL тоже должен быть полноценным, а не для показухи.
Какие мнения?



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— poptalk (11/02/2009 20:52)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
На самом деле с petname что-то не так.


Я глянул в исходник: программный код, который хэширует SSL-сертификат, был удалён в версии 1.1. Ну, я ещё увидел, что в Firefox3 интерфейс закладок не позволяет сохранять описания закладок, так что не уверен, можно ли вообще поправить положение.
— SATtva (11/02/2009 21:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
в Firefox3 интерфейс закладок не позволяет сохранять описания закладок

Имеете в виду, API не имеет таких функций? Ибо поле Description там есть.
— poptalk (11/02/2009 22:18)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Имеете в виду, API не имеет таких функций?

Совершенно верно.
— Гость (11/02/2009 22:39)   <#>
А разве это не подходит?
— poptalk (11/02/2009 23:08)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
А разве wwwэто не подходит?

Я думаю, что keyword — это "Скорочення", то есть слово, позволяющее использовать данную закладку для поиска. Впрочем, можно и туда срать. :)
— Мухтар (12/02/2009 12:29, исправлен 12/02/2009 13:05)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Мне кажется что проблема с SSL логином на сайте легко решается, если по клику на ссылке "вход" будет грузится страница без баннеров. Тогда вы будете точно знать, что пароль передается на страницу без открытого контента.

Кукки вообще не украдешь, так как они передаются на домен www.pgpru.com который зашифрован.

Причем, этой уязвимостью можно воспользоваться лишь с помощью mitm, так как в противном случае она не имеет смысла, если вы доверяете сайту.

Причем mitm возможен лишь в случае некорректного кода на сайте.
— unknown (12/02/2009 13:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В случае использования сети типа Tor – MITM на исходящих узлах это обычное явление. А вслучае некорректного кода на сайте и вообще никакой MITM не нужен.
— unknown (12/02/2009 13:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кстати, наберите в поисковике "HTTPS SSL mixed content" и ужаснитесь размаху проблемы. Коммерция на баннерах, экономия ресурсов сервера на отображении графики HTTPS и безопасность в данном случае противостоят друг другу.

Смешанный контент – всё равно что его отсутствие. По хорошему, браузер сначала должен вообще на такие страницы не пускать и только если юзер ответит "да, я сам себе злобный буратино", открывать их с битым значком.
— Мухтар (12/02/2009 13:39)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
mitm то возможен, но если не хранить сертификат сайта. а в чем проблема смещанного контента? По ssl вы грузите index.html и все скрипты включая форму логина зашифрованы, если не используется ajax. содержимое index.html защищается от mitm сертификатом. баннеры не могут вывести свою форму логина поверх основной или спереть кукки не со своего домена
— unknown (12/02/2009 14:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
не со своего домена

Вот, начинаем верить в доменные имена и IP-адреса вместо криптостойких протоколов с сертификатами.
Вместо баннеров можно произвести MITM, который добавит к странице нечто, якобы исходящее из этого же домена.
При смешанном контенте можно подсунуть браузеру код, который получит доступ к тому, что передается в якобы защищенной части.
— Мухтар (12/02/2009 15:05, исправлен 12/02/2009 15:07)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
При смешанном контенте можно подсунуть браузеру код, который получит доступ к тому, что передается в якобы защищенной части

Хотелось бы подробнее. JavaScript движок браузера не делает различия между https и http, подобно тому как он делает различия между разными доменами?

Или баннер может воспользоваться уязвимостью браузера в iframe?
— unknown (12/02/2009 16:00, исправлен 12/02/2009 16:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
file"Beware of Finer-Grained Origins"

Collin Jackson, Adam Barth
Stanford University


• Mixed Content. Browsers typically indicate whether an HTTPS document imports script libraries over HTTP. These scripts lack the protection afforded by HTTPS and can be replaced by an active network attacker. Browsers, however, fail to indicate that other documents in the same origin are contaminated by mixed content, as shown in Figure 1. Once an HTTPS document has imported a malicious script, the script can can inject malicious scripts into every reachable document in the same origin, including those currently displaying a lock icon. Thus, a document without the privilege to show a lock icon can obtain that privilege due to origin contamination.


— unknown (12/02/2009 16:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Смешанный контент – всё равно что его отсутствие.

...всё равно что отстуствие HTTPS конечно же.
— Мухтар (12/02/2009 16:26, исправлен 12/02/2009 16:27)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
unknown:
Ага! Теперь ясно! Очередная дырка в браузере. Или эту уже пофиксили? Если конечно Коллин Джексон проверял это на практике.
— unknown (12/02/2009 17:38, исправлен 12/02/2009 17:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там хороший теоретический обзор, который строился не на пустом месте, а в сотрудничестве с коммандой Mozilla в том числе.
Не очередная дырка, а концептуально повторяющаяся плачевная ситуация, которая будет проявляться в разных дырках. Фиксить это практически бесполезно. Там авторы предлагают кое-что, но можно сделать вывод, что разделение смешанного контента в браузерах хоть по доменам, хоть по протоколам, хоть по чему-угодно всегда было и будет реализовано небезопасно.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3