<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Техника успешного внедрения в SSL соединение</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html</link>
    <description>На конференции Black Hat была продемонстрирована (http://www.securityfocus.com/brief/910) успешная атака по перехвату или подстановке данных в защищенную SSL сессию, для сайтов на которых присутствует как защищенный, так и не защищенный контент. Атака походит через организацию промежуточного звена для прохождения SSL запросов (атака класса man-in-the-middle, через вклинивание прокси злоумышленника между пользователем и сайтом), манипулируя неосведомленностью пользователей (вместо HTTPS пользователю прокси отдает данные по HTTP) и используя недоработки интерфейса браузеров. &lt;br&gt;&lt;br&gt;&lt;br&gt;Несмотря на очевидность для пользователя подмены HTTPS на HTTP, эксперимент исследователей показал, что данная атака очень эффективна - разместив SSL прокси на одном из узлов сети Tor за 20 часов удалось перехватить секретные данные в 200 SSL запросах, среди которых 16 номеров кредитный карт, 114 аккаунтов Yahoo и 50 аккаунтов в Gmail. При этом ни один из пользователей не заподозрил проблемы и не прекратил проце...&lt;br&gt;&lt;br&gt;URL: http://www.sec</description>

<item>
    <title>Техника успешного внедрения в SSL соединение (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#30</link>
    <pubDate>Tue, 26 Jan 2010 20:41:46 GMT</pubDate>
    <description>Идея проста до безобразия, но бьет очень точно.&lt;br&gt;Давно предполагал что неспроста американские военные выложили tor в открытый доступ, да еще так активно его продвигают :)&lt;br&gt;Выискивать &quot;нужные данные&quot; по всему простору интернета очень проблематично ввиду нереальных объемов информации. Много проще разрекламировать широко очень защищенную маленькую сеть для конфиденциальной информации и все что нужно само прийдет к тебе в руки... Не будь я так ленив... то наверное давно уже реализовал бы аналогичное (можете верить, можете нет, но абсолютно такая же идея мгновенно возникла в голове после первого знакомства с работой tor-сети: делаю свой выходной сервер (или много), спокойно смотрю куда идет через мои сервера трафик, имея доступ к исходному коду делаю фишинг-фильтры, web-proxy, перехватываю пароли, кредитки и что угодно тому подобное в зависимости от того что там наловится... конвертирую награбленное в реальные деньги анонимно посредством той же самой сети :)&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (XoRe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#29</link>
    <pubDate>Tue, 24 Feb 2009 13:00:15 GMT</pubDate>
    <description>Если кто не понял, то атака типа:&lt;br&gt;БЫЛО: юзер - https - сайт&lt;br&gt;СТАЛО: юзер - http - прокси - https - сайт&lt;br&gt;&lt;br&gt;Я бы сказал, что это скорее из социальной инженерии.&lt;br&gt;И внедрение не в SSL соединение, а в моск юзера =)&lt;br&gt;Само SSL соединение работает безупречно.&lt;br&gt;Просто оно работает между сайтом и прокси.&lt;br&gt;А юзеры (особенно те, которые на IE) не видят, что у них в адресе http вместо https.&lt;br&gt;В FireFox, если зайти на https://addons.mozilla.org/ru/firefox/, то сразу видно, что https - пол адресной строки забирает уведомление о https =)&lt;br&gt;Так что это атака на внимательность пользователей, а не на SSL.&lt;br&gt;&lt;br&gt;P.S.&lt;br&gt;И нехрен светить номера кредиток, лазая через Tor.&lt;br&gt;Это все равно что передавать свои данные просто по http.&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (bunny)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#28</link>
    <pubDate>Mon, 23 Feb 2009 09:58:38 GMT</pubDate>
    <description>Та ну не знаю, как оно там защищено - внутри одного хаба нормально все было видно просто с использованием, напрмер, ethercap. Именно по &quot;чел посередине&quot;. Сначала косыми ARP стал между клиентом и сервером - а дальше все данные видел. Основное условие - успеть стать посредине в момент хэндшейка. Если не успел - то да.&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#26</link>
    <pubDate>Sat, 21 Feb 2009 11:02:58 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;Тор - и есть главная уязвимость, прямая угроза man in the middle.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Более того - любой роутер и прочая байда по пути - тоже &lt;br&gt;&amp;gt;&amp;gt;прямая угроза MITM-а.Прикиньте, да?! &lt;br&gt;&amp;gt;Более того - любой роутер и прочая байда по пути - тоже прямая угроза MITM-а.Прикиньте, да?!&lt;br&gt;&lt;br&gt;Ты априори доверяешь своему провайдеру (если не рассматривать всякие нужные криптографические штучки, вроде предварительного распределения ключей и т.п.). Что ж, легче доверять провайдеру, которому это нафиг не нужно, чем каждому красноглазому хацкеру из тора.&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (FireWolf)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#25</link>
    <pubDate>Sat, 21 Feb 2009 05:42:19 GMT</pubDate>
    <description>Может я что-то и не допонял из новости, но по-моему самое простое это проксировать https на http и заменять адрес в отдаваемой странице с https на http... (ну и запонминать так же как NAT/PAT)&lt;br&gt;Чтож в этом удивительного - не изобрели ничего, просто показали что очень много людей готовы предоставить свои данные всем кто этого захочет...&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (gest)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#24</link>
    <pubDate>Sat, 21 Feb 2009 01:35:44 GMT</pubDate>
    <description>Дак вобще-то SSL защищен от атаки &quot;человек на проводе.&quot; Так что никакой роутер вам не поможет в прослушивании SSL сессии.&lt;br&gt;&lt;br&gt;А тут я так понимаю шифрование просто обошли, отправляя данные пользователя на исходный сайт просто по HTTP и возвращая результат обратно пользователю.&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (Volodymyr Lisivka)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#23</link>
    <pubDate>Sat, 21 Feb 2009 00:56:06 GMT</pubDate>
    <description>&amp;gt;&amp;gt;номеров кредитный карт&amp;lt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Надеюсь у них не хватит мозгов опубликовать код... &lt;br&gt;&lt;br&gt;Уже сто лет как. Типичная прокся для отладки кода. В веб-девелопменте используют когда утилита для тестирования не может подключится по https. Selenium так работает например.&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#22</link>
    <pubDate>Sat, 21 Feb 2009 00:07:14 GMT</pubDate>
    <description>а ктото сомневалсо что это не возможно? это был вопрос времени =)&lt;br&gt;</description>
</item>

<item>
    <title>Техника успешного внедрения в SSL соединение (ABC)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/49702.html#21</link>
    <pubDate>Fri, 20 Feb 2009 20:06:11 GMT</pubDate>
    <description>&amp;gt;&amp;gt;ажется браузеры таки выдают подобные предупреждения. Правда всех постоянные алерты &lt;br&gt;&amp;gt;&amp;gt;задалбывают и их отключают. Вот и результат? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вроде все так и есть.На месте браузероклепателей я бы метил такие сайты &lt;br&gt;&amp;gt;как &quot;подозрительные&quot; и допустим выделял цветом в адрес-баре или даже инфо &lt;br&gt;&amp;gt;сверху дописывал что дескать сайт ведет себя как-то по левому, ахтунг, &lt;br&gt;&amp;gt;дескать!И пусть потом веб-фломастеры делавшие такие кривульки отмываются от того чем &lt;br&gt;&amp;gt;их закидают обеспокоенные юзеры... &lt;br&gt;&lt;br&gt;В принципе, правильно.&lt;br&gt;</description>
</item>

</channel>
</rss>
