id: Гость   вход   регистрация
текущее время 01:36 25/04/2024
Владелец: unknown (создано 05/07/2012 16:28), редакция от 05/07/2012 17:00 (автор: unknown) Печать
Категории: софт, анонимность, приватность, прослушивание коммуникаций, tor, атаки, разное, события, человек посередине
https://www.pgpru.com/Новости/2012/ФальшивыеSSL-сертификатыСайтаTorprojectorgВозможноИспользовалисьДляЦелевыхАтак
создать
просмотр
редакции
ссылки

05.07 // Фальшивые SSL-сертификаты сайта torproject.org возможно использовались для целевых атак


Посетитель сайта https://www.torproject.org из Иордании обнаружил и сохранил фальшивый сертификат, который применялся для прослушивания его соединения с данным сайтом.


Данный сертификат оказался выдан компанией Cyberoam, которая примечательна тем, что выпускает оборудование для глубокой инспекции пакетов (DPI). При помощи такого оборудования и фальшивых сертификатов власти могут осуществлять прослушивание защифрованных соединений пользователя по протоколу SSL. Однако, данный сертификат был всего лишь самоподписанным и никто из пользователей TBB не пострадал, если только вручную не поставил такой сертификат ранее по какой-либо причине.


В устройствах данной компании обнаружена техническая уязвимость, которая связана с тем, что все такие устройства используют общий ключ, по крайней мере по умолчанию. Трафик пользователя, модифицированный одним таким перехватывающим устройством, мог бы быть расшифрован и другим.


Не было зарегистрировано случаев распространения атаки на другие сайты кроме https://www.torproject.org, что может говорить о её прицельном характере, а низкий уровень исполнения возможно связан с какой-либо технической ошибкой.


Источник: The Tor Blog


 
— Гость (06/07/2012 02:10)   <#>
Это устройство доверяет собственному сертификату? Список с сертификатами УЦ'ов из прошивки есть где-то для обозрения?
— Гость (06/07/2012 02:44)   <#>
Интересная инструкция, судя по всему доверяет. Тогда не только трафик уже модифицированный устройством можно повторно перехватить, но и wan трафик может быть перехвачен и модифицирован без возможности выявить это устройством. С другой стороны там есть возможность генерировать свой новый, а умолчания на то и умолчания, что бы сетевые администраторы их меняли. Проблема не там где её нашел прожект.
— unknown (06/07/2012 12:14)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Скорее всего прослушивающая сторона забыла подменить дефолтные сертификаты на похищенные с какого-нибудь УЦ, но это недоказуемо.
Например, меняли или тестировали устройство и при подключении на чём-то ошиблись, чем и засветились.
— Гость (07/07/2012 23:51)   <#>
Скорее всего прослушивающая сторона забыла подменить дефолтные сертификаты на похищенные с какого-нибудь УЦ
Вы хотите сказать что с большой вероятностью кто-то располагает похищенными сертификатами и уже использует их в том числе для MITM'а torproject? И как же тогда быть? OpenPGP-ключи разработчиков ведь негде сверить.
— Гость (08/07/2012 00:32)   <#>
Если допустить, что MITM происходит на стороне хостера Tor Project, тогда да, но тогда и подменяться будет у всех, и вероятность, что кто-то обнаружит, стремится к единице. Если же боитесь MITM'а на своей стороне, проверяйте по другим каналам, с других IP (через интернет-соединения друзей, с работы, с дома, со своих ssh-серверов и т.д.).
— Гость (08/07/2012 00:42)   <#>
Это понятно что можно сверять по нескольким каналам. Но в случае похищенного сертификата митмить можно с очень широким охватом и вряд ли кто-то заметит. Тем более в случае таргетированной атаки всё это достаточно легко предусмотреть.
— Гость (08/07/2012 01:10)   <#>

На ключи завязано много что: сайт, код. MITM'ить так, чтобы никто ничего не заметил, как раз, наоборот, очень трудно. Подменять бинари и исходники одновременно во всех дистрибутивах Linux тоже планируется? В BSD-портах порт Tor содежит его хэш. Что с ним делать? MITMить весь мир?
— Гость (08/07/2012 01:19)   <#>
Можно подменять только тогда, когда надо, т.е. таргетированная атака на конкретного пользователя. Но с широким охватом – друзья, работа, знакомые.
— Гость (08/07/2012 02:14)   <#>
Такая атака может быть проведена не более, чем единажды, и только если чел не параноик (а то ещё выйдет в Tor, зайдёт на https-сайт и-таки узнает правильные ключи и отпечатки). Иначе при следующей атаке прийдётся подменять его компьютер PGP-ключи у него на связке.
— Гость (08/07/2012 12:14)   <#>
а то ещё выйдет в Tor, зайдёт на https-сайт и-таки узнает правильные ключи и отпечатки
Как он узнает, если ему подменили тор?
— Гость (08/07/2012 17:29)   <#>
Tor — транспорт. Ему подменили транспорт, а не все CA в браузере. Достаточно зайти на любую https-страницу, от которой у атакующего нет сертификата, и проверить. Например, в /comment36597 есть какой-то отпечаток.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3