The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

20.09.2011 09:58  Представлен первый успешный способ атаки на SSL/TLS

Тхай Дыонг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 за разработку метода компрометации приложений ASP.NET, намерены на конференции Ekoparty 7 раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват передаваемого в рамках зашифрованного соединения Cookie с параметрами аутентификации пользовательской сессии. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов.

Судя по всему представленная работа является первым удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим расшифровать на лету запросы, отправляемые через HTTPS. Например, метод позволяет получить доступ к важной конфиденциальной информации, фигурирующей при работе с такими сервисами, как online-банкинг, службы электронной коммерции и платежные системы. Проблему усугубляет то, что она основывается на принципиальных недостатках протоколов TLS 1.0 и SSL 3.0, устранить которые можно только значительно переработав протокол. Закрытые обсуждения возможных путей решения проблемы с разработчиками браузеров и поставщиками SSL-продуктов проводятся начиная с мая, но они пока привели только к неутешительному выводу - все предложенные методы решения проблемы приводили к нарушению совместимости протокола с некоторыми SSL-приложениями.

Атака проводится многоэтапно. Для успешного осуществления атаки требуется запуск JavaScript-кода в браузере клиента, который должен быть запущен после установки SSL-соединения браузера с сайтом, данные которого требуется перехватить (SSL-соединение остается открытым длительное время, поэтому у атакующего есть запас времени). JavaScript-код не требуется запускать в контексте атакуемого сайта, его достаточно открыть в новой вкладке, например, путем встраивания через iframe в какой-нибудь сторонний сайт, открытие которого можно стимулировать методами социальной инженерии. JavaScript-код используется для отправки на сайт, с которым работает жертва, фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.

После того как вспомогательный JavaScript-код запущен, на одном из промежуточных шлюзов осуществляется запуск сниффера (Организовать поток трафика через свой шлюз злоумышленник может, осуществив атаку в подконтрольной WiFi-сети или подключив свой сервер, разрезав кабель локальной или домашней сети. На этом же шлюзе может быть организована подстановка JavaScript-кода в запрашиваемые пользователем по незашифрованному каналу связи страницы). Задача сниффера сводится к выявлению связанных с определенным сайтом TLS-соединений, их перехват и расшифровка начальной части HTTPS-запроса, в которой содержится HTTPS Cookie (запросы вспомогательного скрипта отправляются через ранее установленный SSL-канал, при этом браузер добавит к этим запросам все ранее установленные Cookie). После того, как удалось воссоздать идентифицирующую HTTPS Cookie, осуществляется классическая атака, позволяющая вклиниться в активную сессию жертвы.

Расшифровка основана на методе угадывания содержимого отдельных блоков, часть которых содержит данные отправляемые подставным JavaScript-кодом. Если в процессе подбора предположение о содержимом блока оказывается верным, блочный шифр получит такие же входные данные для нового блока, как и для старого блока, произведя идентичный зашифрованный текст. На расшифровку байт за байтом всего содержимого идентификационной HTTPS Cookie, которая имеет размер 1000-2000 байт, для таких сайтов как PayPal тратится 5-10 минут. Для сайтов использующих вместо TLS 1.x и SSL 3.0 устаревший SSL 2.0 скорость подбора может быть кардинально увеличена.

Атака с использованием браузера является одним из возможных вариантов и может быть переработана для нападения на другие продукты, использующие TLS и SSL, такие как VPN или клиенты для мгновенного обмена сообщениями. По мнению исследователей, производители web-браузеров в скором времени добавят в свои продукты обходной путь блокирования подобных атак, но так как суть проблемы кроется в недоработке архитектуры TLS и SSL, полноценным решением проблемы может быть только переход на новый протокол. Например, проблеме не подвержены уже доступные протоколы TLS 1.1 или TLS 1.2, степень внедрения которых в браузерах и на серверах находится почти на нулевом уровне: из полутора миллионов проверенных серверов 600 тыс. поддерживают TLS 1.0, 600 тыс. SSL 3.0, 300 тыс. устаревший SSL 2.0, 838 - TLS 1.1 и только 11 TLS 1.2.

  1. Главная ссылка к новости (http://threatpost.com/en_us/bl...)
  2. OpenNews: В протоколах SSL/TLS найдена критическая уязвимость
  3. OpenNews: Исследователи подчеркнули легкость расшифровки SSL-трафика от встраиваемых устройств
  4. OpenNews: Взлом аккаунта в удостоверяющем центре Comodo привёл к генерации 9 обманных SSL-сертификатов
  5. OpenNews: Опубликован полный список обманных SSL-сертификатов. В списке ЦРУ и МИ-6
  6. OpenNews: GlobalSign временно приостановил выдачу SSL-сертификатов из-за возможной компрометации
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: ssl, tls, security, sniffer, attack
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, jedie (?), 10:29, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]
  • +7 +/
    Это серьезно.
     
     
  • 2.2, Онаним (?), 10:38, 20/09/2011 [^] [ответить]    [к модератору]
  • +1 +/
    При таком количестве условий, при которых возможна атака, она становится *очень* трудно осуществимой.
     
     
  • 3.4, Rom1 (ok), 10:47, 20/09/2011 [^] [ответить]    [к модератору]
  • +8 +/
    Т.е. при тщательной подготовке все-таки возможна.

     
     
  • 4.60, Аноним (-), 14:46, 20/09/2011 [^] [ответить]    [к модератору]
  • +/
    А до выхода нового протокола NoScript лишний раз нам друг и товарищ, так что посторонние iframe'ы - пролетают.
     
  • 3.19, jedie (?), 11:09, 20/09/2011 [^] [ответить]    [к модератору]
  • –1 +/
    Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом сайте. И все другие SSL можно читать?
     
     
  • 4.41, koloboid (ok), 12:24, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом
    > сайте. И все другие SSL можно читать?

    нет

     
     
  • 5.45, ммм (?), 13:05, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >> Не вижу каких то больших условий. Встраиваем IFRAME. В каком то левом
    >> сайте. И все другие SSL можно читать?
    > нет

    А почему это нет???

     
     
  • 6.52, follow_me (?), 13:21, 20/09/2011 [^] [ответить]     [к модератору]  
  • +2 +/
    Потому что должен быть подконтрольный шлюз через который ходит жертва в интернет... весь текст скрыт [показать]
     
     
  • 7.59, Аноним (-), 14:33, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Цена вопроса - пятсот баксов сисадмину провайдера И все Продаются все Вопрос ... весь текст скрыт [показать]
     
     
  • 8.61, Michael Shigorin (ok), 14:47, 20/09/2011 [^] [ответить]    [к модератору]  
  • +4 +/
    > Продаются все. Вопрос лишь в цене.

    Нет.

     
     
  • 9.99, Аноним (-), 17:13, 20/09/2011 [^] [ответить]     [к модератору]  
  • –2 +/
    Твои хотелки, Майк, не есть реальность К сожалению Я бы тоже хотел, чтобы был ... весь текст скрыт [показать]
     
     
  • 10.107, Michael Shigorin (ok), 17:52, 20/09/2011 [^] [ответить]     [к модератору]  
  • +3 +/
    Хотелки хотелками, а ответ на утверждение остаётся в силе Мне известны не прода... весь текст скрыт [показать]
     
     
  • 11.109, Anonymouse (?), 18:36, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >продающихся за поржать

    В фортунки!!!!!!! :)

     
  • 9.115, Анонимоус (?), 21:32, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Я являюсь начальником IT отдела у ISP Провернуть подобное, в масштабах всей сет... весь текст скрыт [показать]
     
  • 8.63, Аноним (-), 14:48, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    А также 1 Фиктивная точка доступа 2 Флуд свичей и спуфинг 3 Просто наглей... весь текст скрыт [показать]
     
  • 8.85, ezhik (?), 16:36, 20/09/2011 [^] [ответить]     [к модератору]  
  • +5 +/
    За недельную зарплату получить вполне реальный шанс оказаться на нарах с перелом... весь текст скрыт [показать]
     
     
  • 9.101, Аноним (-), 17:15, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    холодно Я видел, как сисадмин за угрозу сесть вполне легально открывает доступ... весь текст скрыт [показать]
     
     
  • 10.140, Тоже аноним (?), 17:51, 21/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    > А я на луне флага США не видел. Его там нет?

    <offtopic>Почти уверен, что нет</offtopic>

     
  • 7.74, linalex (ok), 15:10, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Не забывайте о не зашифрованном WiFi - а такие мети стоят в большинстве публичны... весь текст скрыт [показать]
     
     
  • 8.84, ezhik (?), 16:29, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Вы уверены, что когда мне нужно будет провести банковскую транзакцию или для чег... весь текст скрыт [показать]
     
     
  • 9.88, Аноним (-), 16:45, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    С развитием online-банкинга уже типично перед покупкой залезть со смартфона план... весь текст скрыт [показать]
     
  • 9.104, Аноним (-), 17:23, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Если у тебя не будет ДРУГОЙ возможности провести транзакцию, а транзакцию провести КОНКРЕТНО НУЖНО СЕЙЧАС - пойдешь как миленький.
     
  • 3.23, Аноним (-), 11:13, 20/09/2011 [^] [ответить]     [к модератору]  
  • +3 +/
    Ну-ну При цене вопроса - перехват банковской сессии - можно выполнить ЛЮБОЕ к... весь текст скрыт [показать]
     
     
  • 4.51, Онаним (?), 13:20, 20/09/2011 [^] [ответить]    [к модератору]  
  • +3 +/
    Там еще трафик надо контролировать...
    Думается мне - проще трояна подсадить на нужную машину и снять с нее пароли. Или, удаленно управляя, совершить транзакцию.
     
     
  • 5.58, Аноним (-), 14:32, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Большая проблема создать фиктивную точку доступа WiFi? На которую затянуть соединение жертвы?
     
     
  • 6.76, Rom1 (ok), 15:20, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    К сожалению это сделать чуть ли не проще чем JavaScript в IFRAME...

     
  • 6.87, ezhik (?), 16:42, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Как два пальца - Семеныч, ну чо ты уже перевел лимон баксов кому надо - Нее,... весь текст скрыт [показать]
     
     
  • 7.92, Аноним (-), 17:02, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > С какого перепуга жертва ломанется на твой WiFi?

    Не ломанется на WiFi так кабель в подьезде/подвале/люке разрезать не долго

     
     
  • 8.105, Аноним (-), 17:24, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Повторяю для тех, кто на бронепоезде Все зависит от ЦЕНЫ ВОПРОСА За червонец ... весь текст скрыт [показать]
     
  • 3.77, Аноним (-), 15:28, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Собирать аккаунты можно элементарно Создаешь свою точку доступа к каком-нибудь ... весь текст скрыт [показать]
     
     
  • 4.89, ezhik (?), 16:49, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    И зачем тебе в таких условиях SSL ломать Ты насобираешь паролей от кучи аккаунт... весь текст скрыт [показать]
     
     
  • 5.102, Аноним (-), 17:17, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Ты точно уверен, что не пойдет Бывают совершенно патовые ситуации, когда НАДО, ... весь текст скрыт [показать]
     
  • 3.121, Аноним Ус (ok), 02:28, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    В реальных условиях наверное целая контора нужна для организации такой атаки Од... весь текст скрыт [показать]
     
     
  • 4.123, jedie (?), 05:48, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Как минимум нужно разработать более надежный.
     
  • 2.46, ezhik (?), 13:05, 20/09/2011 [^] [ответить]     [к модератору]  
  • +2 +/
    То есть теперь, чтобы зайти в банковский аккаунт, нужно закрыть браузер чтобы н... весь текст скрыт [показать]
     
     
  • 3.122, Аноним Ус (ok), 02:31, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Одно окно браузера, "NoScript", плюс только минимально необходимое время в сети.
     
     ....нить скрыта, показать (35)

  • 1.3, Аноним (-), 10:41, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    не открывая левых окон можно не особо беспокоиться за шифрование...
     
     
  • 2.13, Аноним (-), 11:05, 20/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    <iframe> же
     
     
  • 3.40, koloboid (ok), 12:24, 20/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    iframe еще и внедрить надо
     
     
  • 4.81, aaa (??), 16:02, 20/09/2011 [^] [ответить]    [к модератору]  
  • –1 +/
    что там внедрять? подменяем скрип рисующий популярные нынче кнопочки, типа "добавит в твитер, facebook i like,  и т п" который обычно сами не пишут...
     
  • 1.5, vadiml (ok), 10:47, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Как я понимаю, полная изоляция вкладок броузера друг от друга в значительной степени уменьшает вероятность перехвата.
     
     
  • 2.6, anonymous (??), 10:50, 20/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    А что они не изолированы? Какой ужас.
     
     
  • 3.66, Аноним (-), 14:51, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > А что они не изолированы? Какой ужас.

    Да просто конекция реюзается, на свою задницу. Оптимизация скорости выходит боком.

     
  • 2.7, Аноним (-), 10:54, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Изоляция вкладок не поможет, все равно почти все браузеры для одного сайта, откр... весь текст скрыт [показать]
     
     
  • 3.24, Аноним (-), 11:22, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    У Хромиума, вроде как, задавалось с командной строки, per-tab или per-site. Или это касалось только rendering'а?
     
     
  • 4.34, Имя (?), 11:43, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Да, это только рендеринг. С private prowsing попутали, небось.
     
  • 2.8, Andrey Mitrofanov (?), 10:56, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Угу, щаз Изолировать надо ключи и локальный сторадж Корочч -- по отдельному ... весь текст скрыт [показать]
     
  • 2.11, Дмитрий (??), 11:01, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Ну на самом деле вкладки и так изолированы друг от друга, если бы было не так то... весь текст скрыт [показать]
     
  • 2.20, cmp (ok), 11:11, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Написанно коряво, суть в отправки данных js со страницы одного сайта в контексте... весь текст скрыт [показать]
     
     
  • 3.57, samm (ok), 14:29, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Реферрер не спасет, так как его проверка возможно только ПОСЛЕ установки ссл сессии и отправки текста.
     
     
  • 4.90, cmp (ok), 16:56, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Дык перехват и происходит после установки сессии, а реферер скажет - есть ли прешедший пакет хакерский вброс с целью взлома с левого сайта; или пользователь кнопку обновить нажал.
     
  • 1.9, koloboid (ok), 10:56, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    хреново блин. кастую TLSv2.

    >осуществляется выполнение сниффера

    перефразируйте пожалуйста, не по-русски оно.

     
     
  • 2.49, Cub (ok), 13:19, 20/09/2011 [^] [ответить]    [к модератору]  
  • +5 +/
    А "кастую" типа по-русски? :)
     
  • 2.56, solardiz (ok), 14:24, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Уже есть TLS 1 1 https secure wikimedia org wikipedia en wiki Transport_Laye... весь текст скрыт [показать]
     
  • 1.10, дикий анон (?), 11:00, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    NoScript спасет отцов русской демократии.

     
     
  • 2.12, Дмитрий (??), 11:02, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    нет
     
  • 2.15, Корж (?), 11:06, 20/09/2011 [^] [ответить]     [к модератору]  
  • –3 +/
    Ага То-то я смотрю на нем щас все переписывают Начиная от qt и заканчивая целы... весь текст скрыт [показать]
     
     
  • 3.73, Макс (??), 15:07, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    на чём переписывают?
     
  • 2.21, Аноним (-), 11:12, 20/09/2011 [^] [ответить]     [к модератору]  
  • –1 +/
    Не спасет Принципиальная уязвимость реализации костылем не закрывается No Scri... весь текст скрыт [показать]
     
     
  • 3.28, Lain_13 (?), 11:35, 20/09/2011 [^] [ответить]     [к модератору]  
  • +4 +/
    Пользователи ноускрипта просто разрешают нужные сайты Нормальные люди навигацию... весь текст скрыт [показать]
     
     
  • 4.30, Аноним (-), 11:39, 20/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    > Я им пользовался некоторое время.

    И почему же перестал?

     
  • 4.47, Аноним (-), 13:18, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    А что, AdBlock и Squid уже отменили с баннерорезками?
     
     
  • 5.130, XoRe (ok), 12:31, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Squid - редкое явление у крупных провайдеров и просто на безлимитных тарифах Те... весь текст скрыт [показать]
     
  • 4.70, Кирилл (??), 15:02, 20/09/2011 [^] [ответить]    [к модератору]  
  • –1 +/
    Хомяки и слов таких не знают, а именно они создают основной вал инет-торговли.
     
  • 4.75, Xasd (ok), 15:15, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    связанно это только-ЛИШЬ с тем что есть опасность неработоспособности такого сай... весь текст скрыт [показать]
     
  • 3.33, Аноним (-), 11:42, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >И как тебе Web 1.0 по W3C без JS вообще?

    Кошерно. Почитай комменты к новости про браузер Dillo.

     
  • 3.48, MrClon (?), 13:19, 20/09/2011 [^] [ответить]     [к модератору]  
  • +3 +/
    Уже довольно давно пользуюсь NoScript Большинство юзабельны без JS да, кое что... весь текст скрыт [показать]
     
     
  • 4.62, Аноним (-), 14:48, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Да-да, CA тоже доверенные Как бы Были И типа доверенные сайты не ломаются, да... весь текст скрыт [показать]
     
  • 3.65, Michael Shigorin (ok), 14:50, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > Ну или кактус тебя устраивает?

    Пробовали?

     
  • 2.100, Аноним (-), 17:13, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Против MITM тебя никакой NoScript не спасет. Просто скрипты будут встраиваться в доверенные тобой страницы, или у тебя все страницы через SSL?
     
     ....нить скрыта, показать (15)

  • 1.14, Аноним (-), 11:06, 20/09/2011 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Интернет давно себя дискредитировал Создаваясь как средство военной коммуникаци... весь текст скрыт [показать]
     
     
  • 2.16, Вова (?), 11:08, 20/09/2011 [^] [ответить]    [к модератору]  
  • +5 +/
    То ли дело векторный гипертекстовый фидонет.
     
  • 2.17, Andrey Mitrofanov (?), 11:08, 20/09/2011 [^] [ответить]    [к модератору]  
  • +2 +/
    >фидонет.

    Гипертекстовый! Национаолтьный!! С поэтессами...

     
  • 2.26, Аноним (-), 11:30, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Мицг 243 л, невозбр 225 нно залогиньтесь уж 233 FTN в этом плане на порядок... весь текст скрыт [показать]
     
     
  • 3.43, ffirefox (?), 12:42, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Можно подробнее с этого места И что мне мешает делать обмен с любой нодой, если... весь текст скрыт [показать]
     
     
  • 4.67, Аноним (-), 15:00, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Нодой 8212 ничто не мешает, идете, договариваетесь о пиринге, оно работает Т... весь текст скрыт [показать]
     
  • 1.25, Аноним (-), 11:26, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Не совсем понятно причём тут сам протокол TLS. Объединять запросы разных вкладок в один сокет — это же фишка конкретных браузеров и соответственно и проблема конкретных браузеров.
     
     
  • 2.27, Аноним (-), 11:33, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Вот как бы, да Например, относится ли все написанное к, например, IMAP4-клиента... весь текст скрыт [показать]
     
     
  • 3.80, Xasd (ok), 15:49, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    на самом деле тоже относится но просто должнабыть какаято другая схема экп... весь текст скрыт [показать]
     
     
  • 4.86, Аноним (-), 16:38, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    А оно вообще в принципе доработано может быть Насколько мне известно оно надо ... весь текст скрыт [показать]
     
     
  • 5.93, Xasd (ok), 17:02, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    вектор инициализации не связан с генерацией ключей он используется в проц... весь текст скрыт [показать]
     
     
  • 6.108, Аноним (-), 18:16, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Насколько я понимаю расшифровка определение ключа идет не на основе нахождения... весь текст скрыт [показать]
     
  • 4.91, Moomintroll (ok), 17:01, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    SMTP-сервер добавит к Вашим письмам с эталонными данными совсем не эталонные заг... весь текст скрыт [показать]
     
     
  • 5.95, Xasd (ok), 17:05, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    эт Вы верно подметили один такой случайный заголовок находящийся ПЕРЕД данны... весь текст скрыт [показать]
     
     ....нить скрыта, показать (7)

  • 1.29, Аноним (-), 11:38, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >только переход на новый протокол

    Ура! Давно пора.

     
  • 1.31, Аноним (-), 11:41, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Зачем такие сложности?
    Headless webkit
    публичная точка доступа wifi
    репроксирование без ssl
    ...
    Profit.
    Намного проще.
     
     
  • 2.96, KOL (ok), 17:09, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >репроксирование без ssl

    Честно говоря не понял. Если удаленный узел принудительно перенаправляет соединение на https, то что Вы с этим будете делать?

     
     
  • 3.116, zerot (ok), 21:46, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    отвечая на ваш вопрос что делать можно - ну, тут в одной недетской конторе безоп... весь текст скрыт [показать]
     
     
  • 4.119, KOL (ok), 23:31, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Навскидку, разместить iframe в том же личном кабинете провайдера гораздо проще, ... весь текст скрыт [показать]
     
  • 4.139, Chief Security II (?), 15:39, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Но дальше оказывается, что этот издательский микрософтовый Какой онанизм В усл... весь текст скрыт [показать]
     
  • 1.32, Аноним (-), 11:42, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Разве возможность зашифровать данные, посмотреть результат шифрования и НЕ узнать ключ не является одним из правил криптографии? Или тут не об этом?
     
     
  • 2.42, Аноним (-), 12:29, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    В данном случае незашифрованные данные известны, их генерирует используемый для ... весь текст скрыт [показать]
     
  • 1.36, Yakov Markovitch (?), 11:50, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    > Тай Данг (Thai Duong) и Джулиано Риццо (Juliano Rizzo)

    Прошу прощения, но он не Тай Данг, а Тхай Дыонг. Поправьте, пожалуйста, если можно.

     
     
  • 2.110, fi (ok), 18:49, 20/09/2011 [^] [ответить]    [к модератору]  
  • –1 +/
    Откуда такая информация? в языках от латинского в 'Th' 'h' не читается. И обычно звучит как 't', разве только в английском чуть по другому.  
     
     
  • 3.114, sndev (ok), 19:36, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    C каких пор китайский берет начало в латинском языке ? :D
     
     
  • 4.145, fi (ok), 12:45, 22/09/2011 [^] [ответить]    [к модератору]  
  • –1 +/
    > C каких пор китайский берет начало в латинском языке ? :D

    А что "Thai" - это китайские иероглифы?

     
  • 3.120, Yakov Markovitch (?), 23:33, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Это даже не китайский - это вьетнамский Он вьетнамец Th 225 i D 432 417 ng... весь текст скрыт [показать]
     
  • 1.39, Stax (ok), 12:17, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES

    Так. А вот, например, если браузер и вебсервер новый (openssl больше какой-то версии), то SSL по умолчанию использует 256-ти битный Camellia, а не AES. Как данная атака к этому относится?

     
     
  • 2.50, Аноним (-), 13:20, 20/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Camellia патентована И - где она повсеместно на серверах А - самое главное - п... весь текст скрыт [показать]
     
     
  • 3.98, Stax (ok), 17:12, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Ну, любой сервер на текущей версии редхата центоси SL как минимум по умолчанию п... весь текст скрыт [показать]
     
     
  • 4.112, Аноним (-), 18:57, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Вот мне тоже это интересно, почему именно AES Зная алгоритм шифрования, исходн... весь текст скрыт [показать]
     
  • 1.44, Аноним (-), 12:59, 20/09/2011 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    И всё равно неповоротливые задницы миллиардеров не пошевелятся, чтобы что-то изм... весь текст скрыт [показать]
     
     
  • 2.53, Аноним (-), 13:21, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Ты притворяешься или и правда клиника Сколько времени что-то становится стандар... весь текст скрыт [показать]
     
     
  • 3.111, fi (ok), 18:53, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Да его с самого начало нужно было закапать, что собственно и выразилось в выпуск... весь текст скрыт [показать]
     
  • 1.54, Pentarh (?), 13:27, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    То есть, обе вкладки будут юзать одну и туже SSL сессию. Яваскрипт будет отправлять в банк заведомо известные данные. Снифер будет видеть эти данные в зашифрованном виде, и зная их исходники, сможет подобрать ключ. Ы?
     
  • 1.55, Аноним (-), 14:05, 20/09/2011 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Абалдеть D Дяденьки открыли классический криптоанализ с возможностью генерации... весь текст скрыт [показать]
     
     
  • 2.64, Аноним (-), 14:49, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Salt вычисляется по известному алгоритму Курить матчасть до просветления ... весь текст скрыт [показать]
     
     
  • 3.69, Аноним (-), 15:00, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Salt вычисляется
    А не берётся случайно?
     
     
  • 4.72, Кирилл (??), 15:04, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > Salt вычисляется
    > А не берётся случайно?

    Случайного в компе, увы, нет.

     
     
  • 5.78, Xasd (ok), 15:33, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > Случайного в компе, увы, нет.

    а у меня в компе есть (/dev/random и чуть-меннее-случайный /dev/urandom) ...

    ...сажите -- у меня волшебный комп? o_0

     
     
  • 6.83, Кирилл (??), 16:14, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Толку то, примесь вычисляется.
     
  • 6.103, Аноним (-), 17:21, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Ты просто трындишь dev random не является полноценным аппаратным рандомизаторо... весь текст скрыт [показать]
     
     
  • 7.106, Xasd (ok), 17:32, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    зачем мне на домашнем компьютере на котором установлен www-браузер с поддержкой... весь текст скрыт [показать]
     
  • 7.117, zerot (ok), 21:52, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    ну, товарищ привёл неудачный пример а если так - в качестве демонстрации идеи ... весь текст скрыт [показать]
     
     
  • 8.118, Аноним (-), 23:10, 20/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    Ну допустим получили, а как потом не зная этой соли на принимающей стороне расшифровать ?
     
     
  • 9.126, Кирилл (??), 11:16, 21/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    Да никак. "Соль" или Примесь задаётся заранее известным алгоритмом или из таблицы.
     
     
  • 10.133, Аноним (-), 14:19, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > Да никак. "Соль" или Примесь задаётся заранее известным алгоритмом или из таблицы.

    Отсыпь.

     
  • 4.94, Аноним (-), 17:04, 20/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >А не берётся случайно?

    man генератор псевдослучайных чисел

     
  • 1.68, Кирилл (??), 15:00, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    В общем, если пользуетесь платежами по карточке, то держите открытым только одно окно в браузере.
     
     
  • 2.79, Xasd (ok), 15:37, 20/09/2011 [^] [ответить]     [к модератору]  
  • +/
    именно плюсую - а ещё с увелечением числа CSRF-уязвимостей в интернетах ... весь текст скрыт [показать]
     
  • 2.132, XoRe (ok), 12:44, 21/09/2011 [^] [ответить]     [к модератору]  
  • +1 +/
    Можно пользоваться каким-то одним браузером только для банка Например, FF - для... весь текст скрыт [показать]
     
  • 1.82, stimpack (?), 16:11, 20/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    платные (или собственные) vpn-аккаунты внезапно должны стать очень популярными.
     
  • 1.124, Аноним (-), 09:11, 21/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А для параноиков лучше ходить лично на рынок (там камер меньше) и покупать за наличку. Но при этом дома, обязательно, "держите открытым только одно окно в браузере". :)
     
     
  • 2.128, Michael Shigorin (ok), 11:46, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > А для параноиков лучше ходить лично на рынок (там камер меньше)
    > и покупать за наличку.

    Так и делаем, плюс своё (в качестве дизель-генератора).

     
  • 1.129, Стас Агарков (?), 12:00, 21/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Используйте одноразовые пароли как в телебанке ВТБ24 и вам не будет страшен никакой перехват сессии.
     
     
  • 2.136, scor (ok), 14:39, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    И как эти пароли защищают от MitM Даже на википедии в первых строках Исполь... весь текст скрыт [показать]
     
  • 1.131, XoRe (ok), 12:41, 21/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Насчет сниффания - может и не нужно, если удастся похитрить с DNS.
    Подставить свой ip для домена сайт-банка.рф.
    Возможно, это реально сделать на JavaScript - работать с кешем DNS на машине клиента.

    Вообще для банка хорошо бы использовать Шифр Вернама (система одноразовых блокнотов) ( http://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84 ).
    Сделать сайт банка, где статика грузится с одного домена (там простой tls, пусть ломают), а динамика, запросы, бабло, текст - с другого домена (там шифр вермана).
    Допустим, одна банковская операция занимает 1-10 кб текстового трафика.
    Допустим, в день делается 10 операций.
    Тогда в день будет тратиться 10-100 кб.
    Пусть даже 1 Мб трафика в день.
    При регистрации можно передать клиенту флешку с 2 гигами одноразовых паролей (1 гиг на шифрование передачи, 1 гиг на дешифрование приема).
    Этого должно хватить с головой на год-другой.
    И все, через интернет сие взломать не возможно, даже пустив весь банковский трафик через сниффер.

     
     
  • 2.135, Аноним (-), 14:28, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >Вермана

    Да чего вы до него докапались-то?

    Хватит адекватной реализации любого сильного алгоритма шифрования, адекватного протокола и достаточной длины ключа.

     
     
  • 3.142, XoRe (ok), 03:00, 22/09/2011 [^] [ответить]     [к модератору]  
  • +/
    А почему-бы и нет Шифр не требователен к ресурсам проца При текущих объемах же... весь текст скрыт [показать]
     
  • 1.134, Макар Жук (?), 14:23, 21/09/2011 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Не понятно причём здесь недостатки протоколов, если взломаются сообщения зашифрованные по алгоритму AES
     
     
  • 2.137, Аноним (-), 14:39, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Я так понял, сообщения шифруются одним ключиком в течение всего сеанса или доста... весь текст скрыт [показать]
     
     
  • 3.138, Макар Жук (?), 15:12, 21/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Я не думают что алгоритм не проверили на стойкость к этому виду атаки, прежде че... весь текст скрыт [показать]
     
     
  • 4.141, Аноним (-), 21:09, 21/09/2011 [^] [ответить]    [к модератору]  
  • +/
    Надо детально смотреть, что и как они там "поломали". Честно, мне - лень. :D
     
  • 4.143, XoRe (ok), 03:05, 22/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Грубо говоря Дано - есть функция хеширования xor - есть исходные данные - ес... весь текст скрыт [показать]
     
     
  • 5.144, Макар Жук (?), 09:41, 22/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Хеширование и шифрование это не одно и тоже, так что предложенный алгоритм не пр... весь текст скрыт [показать]
     
     
  • 6.146, Аноним (-), 22:55, 22/09/2011 [^] [ответить]    [к модератору]  
  • +/
    И, битовая операция XOR (исключающее ИЛИ) - это тоже совсем не шифрование. ;)
     
     
  • 7.147, Аноним (-), 22:56, 22/09/2011 [^] [ответить]    [к модератору]  
  • +/
    И не хеширование.
     
     
  • 8.148, Аноним (-), 22:57, 22/09/2011 [^] [ответить]    [к модератору]  
  • +/
    И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?
     
     
  • 9.150, XoRe (ok), 01:25, 23/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?

    Шифр вернама как раз работает через xor.
    И считается абсолютно стойким шифром.

     
     
  • 10.152, Аноним (-), 12:34, 23/09/2011 [^] [ответить]     [к модератору]  
  • +/
    Шифр Вернама работает через ключ гаммирования длины длине открытого текста Г... весь текст скрыт [показать]
     
     
  • 11.153, XoRe (ok), 02:13, 24/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >> Шифр вернама как раз работает через xor.
    >> И считается абсолютно стойким шифром.
    > Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму
    > можно класть хоть xor-ом (сложение под mod 2), хоть по любому
    > другому модулю, например, для англ. алфавита по mod 26 (или сколько
    > там букв? :D), хоть любым другим раком.

    Ну да.
    Нагенерить несколько гигов рандомных данных, обменяться этими гигами, и шифровать)
    И ведь не расшифровать, даже вклинившись.

     
  • 8.149, XoRe (ok), 01:24, 23/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > И не хеширование.

    Все такие умные.
    Знают правильные определения.
    А подумать дальше определений - понять, что это грубый пример описанного способа - не осилили.
    В моем примере можно написать не xor, а md5.
    Суть в том, что когда известны первоначальный и зашифрованный блоки, можно попробовать подобрать ключ шифрования.

     
     
  • 9.151, Аноним (-), 12:29, 23/09/2011 [^] [ответить]    [к модератору]  
  • +1 +/
    >Вопрос:
    >- за сколько можно узнать ключ хеширования?
    >Правильно - мгновенно.
    >можно попробовать
    > подобрать

    Вот в этом "можно попробовать" и есть вся соль.

     
     
  • 10.154, XoRe (ok), 02:15, 24/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >>Вопрос:
    >>- за сколько можно узнать ключ хеширования?
    >>Правильно - мгновенно.
    >>можно попробовать
    >> подобрать
    > Вот в этом "можно попробовать" и есть вся соль.

    AES уже попробовали.
    Слава богу, что каждый протокол нужно взламывать в частном порядке, и достаточно просто перейти на TLS 1.1/1.2.

     
     
  • 11.155, Аноним (-), 14:23, 24/09/2011 [^] [ответить]    [к модератору]  
  • +/
    > AES уже попробовали.

    Разве тут что-то было про aes?

     
     
  • 12.156, XoRe (ok), 16:20, 24/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >> AES уже попробовали.
    > Разве тут что-то было про aes?

    JavaScript-код используется для отправки на сайт, с которым работает жертва, фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.

    Вы читали новость?

     
     
  • 13.157, Аноним (-), 17:29, 24/09/2011 [^] [ответить]    [к модератору]  
  • +/
    >>> AES уже попробовали.

    :E Уязвимость _в протоколе_ SSL. AES вполне себе живой. ;)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor