eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Jak to sie ma do przechwytywania hasel i loginow?
Ilość wypowiedzi w tym wątku: 11

  • 1. Data: 2008-08-28 07:12:48
    Temat: Jak to sie ma do przechwytywania hasel i loginow?
    Od: krzysztofsf <k...@w...pl>

    http://dobreprogramy.pl/index.php?dz=15&n=9691&Powaz
    ne+zagrozenie+dla+komunikacji+w+Internecie


    Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
    nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
    do wybranych systemow bankowych?

    "Podczas swojego wystąpienia na DefCon w Las vegas dwaj badacze
    pokazali jednak jak teoria staje się praktyką. Przekierowali ruch z
    sieci konferencyjnej do swojego systemu znajdującego się w Nowym
    Jorku. Co ciekawe Kapela i Pilosov nie wykorzystali żadnej dziury w
    protokole BGP, po prostu skorzystali ze sposobu w jaki on działa.
    Wiele protokołów sieciowych, których dziś używamy, powstało w latach
    70-tych. Wtedy jeszcze ogólnoświatowe sieci z milionami użytkowników
    oraz różnymi rodzajami ataków były czystą fantastyką. Dlatego też BGP
    zakłada, że otrzymywane informacje o optymalnej trasie routingu są
    poprawne i pochodzą z zaufanego źródła. Informacje te mają postać
    rozgłoszeń wysyłanych przez tzw. ASy (Autonomous System). Jeśli adres
    znajdzie się w zakresie rozgłoszeń dwóch ASów, wtedy "wygra" ten,
    który rozgłasza węższy zakres i to on zostanie użyty do routingu
    pakietów do tego adresu. Fakt ten może spróbować wykorzystać atakujący
    do przekierowania ruchu do siebie. Nie daje to jednak jeszcze
    możliwości podsłuchiwania. Nasi Czytelnicy zapewne pamiętają jak
    Pakistan próbując zablokować YouTube u siebie sprawił, że było ono
    niedostępne na całym świecie. Blokada ta była właśnie wykonana przez
    rozgłoszenia BGP, które w kilka minut zakłóciły routing pakietów do
    serwerów YouTube także poza sieciami pakistańskimi.

    Aby nie blokować ruchu a podsłuchiwać, atakujący musiałby przesyłać
    przechwycone pakiety do właściwego docelowego adresu. Ponieważ jednak
    przekierował ruch na siebie to te pakiety i tak by do niego wróciły.
    Pilosov i Kapela opracowali więc metodę AS path prepending, która
    powoduje, że niektóre ASy odrzucą rozgłoszenia atakującego i
    doprowadzą pakiety do adresu docelowego. W ten sposób atakujący może
    przechwytywać ruch a nawet go modyfikować będąc praktycznie
    niezauważonym. Dzięki modyfikacjom pola TTL można sprawić, że adres IP
    komputera przechwytującego ruch zostanie ukryty. Należy tu jednak
    zauważyć, że przechwytywany jest ruch płynący do ofiary, nie od niej.
    Poza tym nie zawsze możliwe jest "wyssanie" danych z każdej sieci.
    Nadal także wyzwaniem pozostają połączenia zaszyfrowane.

    Zabezpieczenie się przed opisywanym atakiem nie jest łatwe. Należałoby
    bowiem zmienić zasady, które obowiązują od dziesięcioleci. Konieczne
    byłoby wprowadzenie protokołu SBGP oferującego cyfrowe podpisywanie
    rozgłoszeń, lub też weryfikowanie, także oparte na certyfikatach,
    jakie ASy mogą rozgłaszać informacje o routingu do jakich zakresów
    adresów. Rozwiązania te są jednak kosztowne i wymagają zmian na dużą
    skalę. Ponadto ze względu na propagację rozgłoszeń zabezpieczenia
    musiałyby stosować wszystkie ASy. Obserwując oszałamiające tempo
    wprowadzania IPv6 (całe 0,0026% ruchu w Internecie) nie należy liczyć
    na szybkie wprowadzenie zmian do sposobów wyznaczania tras routingu
    przez dostawców Internetu. Być może jednak kolejne ewentualne blokady
    popularnych serwisów przyspieszyłyby ten proces."


  • 2. Data: 2008-08-28 07:58:36
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: smE <n...@n...com>

    Dnia Thu, 28 Aug 2008 00:12:48 -0700 (PDT), krzysztofsf napisał(a):

    > http://dobreprogramy.pl/index.php?dz=15&n=9691&Powaz
    ne+zagrozenie+dla+komunikacji+w+Internecie
    >
    >
    > Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
    > nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
    > do wybranych systemow bankowych?
    >
    Nijak się ma do przechwytywania haseł i loginów, bo taka komunikacja leci
    zaszyfrowana - nawet jak coś ktoś podsłucha to będzie to musiał rozkodować
    aby otrzymać login lub hasło.


  • 3. Data: 2008-08-28 12:39:23
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: Bartosz 'xbartx' Nowakowski <b...@h...net>

    Dnia Thu, 28 Aug 2008 09:58:36 +0200, smE napisał(a):

    > Nijak się ma do przechwytywania haseł i loginów, bo taka komunikacja
    > leci zaszyfrowana - nawet jak coś ktoś podsłucha to będzie to musiał
    > rozkodować aby otrzymać login lub hasło.

    No i jeszcze musi najpierw dojść do tej komunikacji czyli klient i serwer
    muszą się wymienić kluczami ;)
    Generalnie problem jest już znany od dawna chociażby ostatnio Pakistan i
    YT. Fakt, że teraz można poznać dokładnie mechanizm działania. Należy mić
    na uwadze, że jeszcze trzeba sobie załatwić jakąś klasę adresową i nr AS,
    bo bez tego ani rusz a do routerów operatorski włamać się będzie raczej
    bardzo ciężko ;)


    --
    xbartx - Xperimental Biomechanical Android Responsible for Thorough
    Xenocide


  • 4. Data: 2008-08-28 16:30:15
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: "blad" <blad201@_W_Y_T_N_I_J_sezam.pl>

    Użytkownik "krzysztofsf"
    >(...) przechwytywany jest ruch płynący do ofiary, nie od niej.
    >Poza tym nie zawsze możliwe jest "wyssanie" danych z każdej sieci.
    >Nadal także wyzwaniem pozostają połączenia zaszyfrowane.
    >(...)

    z bankiem uzywasz połączeń szyfrowanych
    a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)
    *** blad ***


  • 5. Data: 2008-08-29 10:17:38
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: Krzysztof Halasa <k...@p...waw.pl>

    krzysztofsf <k...@w...pl> writes:

    > Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
    > nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
    > do wybranych systemow bankowych?

    Ataki na BGP sa mniej grozne od pasywnych atakow np. w sieci
    providera, a tak czy owak rola SSL (albo innego TLS) jest ich
    uniemozliwienie.

    Ataki na BGP wymagaja "przejecia" duzej ilosci ruchu, nawet w malo
    realnym najlepszym przypadku calego ruchu danych klientow do serwera.
    To nie jest tak, ze mozna sobie "przejac" same hasla.

    Dodatkowo to nie jest cos, co nie pozostawia zadnych sladow.

    Pamietam ze podobny efekt uzyskalem z 15 lat temu z protokolem RIP.
    --
    Krzysztof Halasa


  • 6. Data: 2008-08-29 10:22:20
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Bartosz 'xbartx' Nowakowski <b...@h...net> writes:

    > No i jeszcze musi najpierw dojść do tej komunikacji czyli klient i serwer
    > muszą się wymienić kluczami ;)

    To akurat jest do zrobienia.

    > Generalnie problem jest już znany od dawna chociażby ostatnio Pakistan i
    > YT.

    Tyle ze to byl chyba tylko DoS, nie routowali pakietow do celu?

    > Należy mić
    > na uwadze, że jeszcze trzeba sobie załatwić jakąś klasę adresową i nr AS,
    > bo bez tego ani rusz

    Tak sobie

    > a do routerów operatorski włamać się będzie raczej
    > bardzo ciężko ;)

    A tego to bym nie byl taki pewny.

    Mysle jednak ze latwiejsze od kombinacji z BGP beda ataki na DNS. Tyle
    ze podstawowa linia obrony jest jest BGP ani DNS, a SSL. Sugeruje
    najpierw zwalczyc SSL.
    --
    Krzysztof Halasa


  • 7. Data: 2008-08-29 10:22:58
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "blad" <blad201@_W_Y_T_N_I_J_sezam.pl> writes:

    > a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)

    Ofiara jest w takim przypadku bank wiec jednak "do ofiary".
    --
    Krzysztof Halasa


  • 8. Data: 2008-08-29 14:13:27
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: MarekM <m...@w...interia.i-popraw-tld.polska>

    Krzysztof Halasa pisze:

    > Mysle jednak ze latwiejsze od kombinacji z BGP beda ataki na DNS. Tyle
    > ze podstawowa linia obrony jest jest BGP ani DNS, a SSL. Sugeruje
    > najpierw zwalczyc SSL.

    Wszystko świetnie, tylko certyfikaty SSL też się generuje. W jaki sposób
    są weryfikowane? Często z automatu, przez wysłanie e-maila na adres
    koniecznie w domenie, której dotyczy certyfikat. Jeśli udałoby się w ten
    sposób wygenerować własny certyfikat dla - powiedzmy - inteligo.com.pl
    poprzez "przejęcie" ruchu czy to sprytnym atakiem na BGP, czy na DNS, to
    już samego SSLa łamać nie trzeba. To tylko teoria, ale ciekaw jestem,
    jaki procent serwerów DNS nie został jeszcze załatany po ujawnieniu
    dziury znalezionej przez Dana Kaminsky'ego...

    Marek


  • 9. Data: 2008-08-29 14:15:09
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: MarekM <m...@w...interia.i-popraw-tld.polska>

    Krzysztof Halasa pisze:

    >> a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)
    > Ofiara jest w takim przypadku bank wiec jednak "do ofiary".

    Z tym, że nic nie stoi na przeszkodzie, by spróbować przejąć ruch w
    obydwie strony poprzez dwa skoordynowane ataki ;-)

    Marek


  • 10. Data: 2008-08-29 17:06:11
    Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Od: Krzysztof Halasa <k...@p...waw.pl>

    MarekM <m...@w...interia.i-popraw-tld.polska> writes:

    > Wszystko świetnie, tylko certyfikaty SSL też się generuje. W jaki sposób
    > są weryfikowane? Często z automatu, przez wysłanie e-maila na adres
    > koniecznie w domenie, której dotyczy certyfikat. Jeśli udałoby się w ten
    > sposób wygenerować własny certyfikat dla - powiedzmy - inteligo.com.pl
    > poprzez "przejęcie" ruchu czy to sprytnym atakiem na BGP, czy na DNS, to
    > już samego SSLa łamać nie trzeba.

    Ale wlasnie to jest lamanie SSLa. Przeciez nie chodzilo mi o jakies
    rozkladanie na liczby pierwsze przez tysiace lat. Rozne CA maja rozne
    procedury weryfikacji roznych certyfikatow, to niekoniecznie musi byc
    takie proste, ale oczywiscie PKI jest podatne na ataki w ogole.

    > To tylko teoria, ale ciekaw jestem,
    > jaki procent serwerów DNS nie został jeszcze załatany po ujawnieniu
    > dziury znalezionej przez Dana Kaminsky'ego...

    To akurat nie byla jakas specjalnie wyjatkowa dziura - protokol DNS
    jest podatny na ataki tego typu i nic sie na to nie da poradzic bez
    zmiany tego protokolu. Jest takze np. bardzo wiele serwerow celowo
    skonfigurowanych tak, by generowaly zapytania zawsze z portu 53, albo
    takich robiacych rekursje dla wszystkich.
    --
    Krzysztof Halasa

strony : [ 1 ] . 2


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1