-
1. Data: 2008-08-28 07:12:48
Temat: Jak to sie ma do przechwytywania hasel i loginow?
Od: krzysztofsf <k...@w...pl>
http://dobreprogramy.pl/index.php?dz=15&n=9691&Powaz
ne+zagrozenie+dla+komunikacji+w+Internecie
Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
do wybranych systemow bankowych?
"Podczas swojego wystąpienia na DefCon w Las vegas dwaj badacze
pokazali jednak jak teoria staje się praktyką. Przekierowali ruch z
sieci konferencyjnej do swojego systemu znajdującego się w Nowym
Jorku. Co ciekawe Kapela i Pilosov nie wykorzystali żadnej dziury w
protokole BGP, po prostu skorzystali ze sposobu w jaki on działa.
Wiele protokołów sieciowych, których dziś używamy, powstało w latach
70-tych. Wtedy jeszcze ogólnoświatowe sieci z milionami użytkowników
oraz różnymi rodzajami ataków były czystą fantastyką. Dlatego też BGP
zakłada, że otrzymywane informacje o optymalnej trasie routingu są
poprawne i pochodzą z zaufanego źródła. Informacje te mają postać
rozgłoszeń wysyłanych przez tzw. ASy (Autonomous System). Jeśli adres
znajdzie się w zakresie rozgłoszeń dwóch ASów, wtedy "wygra" ten,
który rozgłasza węższy zakres i to on zostanie użyty do routingu
pakietów do tego adresu. Fakt ten może spróbować wykorzystać atakujący
do przekierowania ruchu do siebie. Nie daje to jednak jeszcze
możliwości podsłuchiwania. Nasi Czytelnicy zapewne pamiętają jak
Pakistan próbując zablokować YouTube u siebie sprawił, że było ono
niedostępne na całym świecie. Blokada ta była właśnie wykonana przez
rozgłoszenia BGP, które w kilka minut zakłóciły routing pakietów do
serwerów YouTube także poza sieciami pakistańskimi.
Aby nie blokować ruchu a podsłuchiwać, atakujący musiałby przesyłać
przechwycone pakiety do właściwego docelowego adresu. Ponieważ jednak
przekierował ruch na siebie to te pakiety i tak by do niego wróciły.
Pilosov i Kapela opracowali więc metodę AS path prepending, która
powoduje, że niektóre ASy odrzucą rozgłoszenia atakującego i
doprowadzą pakiety do adresu docelowego. W ten sposób atakujący może
przechwytywać ruch a nawet go modyfikować będąc praktycznie
niezauważonym. Dzięki modyfikacjom pola TTL można sprawić, że adres IP
komputera przechwytującego ruch zostanie ukryty. Należy tu jednak
zauważyć, że przechwytywany jest ruch płynący do ofiary, nie od niej.
Poza tym nie zawsze możliwe jest "wyssanie" danych z każdej sieci.
Nadal także wyzwaniem pozostają połączenia zaszyfrowane.
Zabezpieczenie się przed opisywanym atakiem nie jest łatwe. Należałoby
bowiem zmienić zasady, które obowiązują od dziesięcioleci. Konieczne
byłoby wprowadzenie protokołu SBGP oferującego cyfrowe podpisywanie
rozgłoszeń, lub też weryfikowanie, także oparte na certyfikatach,
jakie ASy mogą rozgłaszać informacje o routingu do jakich zakresów
adresów. Rozwiązania te są jednak kosztowne i wymagają zmian na dużą
skalę. Ponadto ze względu na propagację rozgłoszeń zabezpieczenia
musiałyby stosować wszystkie ASy. Obserwując oszałamiające tempo
wprowadzania IPv6 (całe 0,0026% ruchu w Internecie) nie należy liczyć
na szybkie wprowadzenie zmian do sposobów wyznaczania tras routingu
przez dostawców Internetu. Być może jednak kolejne ewentualne blokady
popularnych serwisów przyspieszyłyby ten proces."
-
2. Data: 2008-08-28 07:58:36
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: smE <n...@n...com>
Dnia Thu, 28 Aug 2008 00:12:48 -0700 (PDT), krzysztofsf napisał(a):
> http://dobreprogramy.pl/index.php?dz=15&n=9691&Powaz
ne+zagrozenie+dla+komunikacji+w+Internecie
>
>
> Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
> nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
> do wybranych systemow bankowych?
>
Nijak się ma do przechwytywania haseł i loginów, bo taka komunikacja leci
zaszyfrowana - nawet jak coś ktoś podsłucha to będzie to musiał rozkodować
aby otrzymać login lub hasło.
-
3. Data: 2008-08-28 12:39:23
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: Bartosz 'xbartx' Nowakowski <b...@h...net>
Dnia Thu, 28 Aug 2008 09:58:36 +0200, smE napisał(a):
> Nijak się ma do przechwytywania haseł i loginów, bo taka komunikacja
> leci zaszyfrowana - nawet jak coś ktoś podsłucha to będzie to musiał
> rozkodować aby otrzymać login lub hasło.
No i jeszcze musi najpierw dojść do tej komunikacji czyli klient i serwer
muszą się wymienić kluczami ;)
Generalnie problem jest już znany od dawna chociażby ostatnio Pakistan i
YT. Fakt, że teraz można poznać dokładnie mechanizm działania. Należy mić
na uwadze, że jeszcze trzeba sobie załatwić jakąś klasę adresową i nr AS,
bo bez tego ani rusz a do routerów operatorski włamać się będzie raczej
bardzo ciężko ;)
--
xbartx - Xperimental Biomechanical Android Responsible for Thorough
Xenocide
-
4. Data: 2008-08-28 16:30:15
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: "blad" <blad201@_W_Y_T_N_I_J_sezam.pl>
Użytkownik "krzysztofsf"
>(...) przechwytywany jest ruch płynący do ofiary, nie od niej.
>Poza tym nie zawsze możliwe jest "wyssanie" danych z każdej sieci.
>Nadal także wyzwaniem pozostają połączenia zaszyfrowane.
>(...)
z bankiem uzywasz połączeń szyfrowanych
a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)
*** blad ***
-
5. Data: 2008-08-29 10:17:38
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: Krzysztof Halasa <k...@p...waw.pl>
krzysztofsf <k...@w...pl> writes:
> Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
> nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
> do wybranych systemow bankowych?
Ataki na BGP sa mniej grozne od pasywnych atakow np. w sieci
providera, a tak czy owak rola SSL (albo innego TLS) jest ich
uniemozliwienie.
Ataki na BGP wymagaja "przejecia" duzej ilosci ruchu, nawet w malo
realnym najlepszym przypadku calego ruchu danych klientow do serwera.
To nie jest tak, ze mozna sobie "przejac" same hasla.
Dodatkowo to nie jest cos, co nie pozostawia zadnych sladow.
Pamietam ze podobny efekt uzyskalem z 15 lat temu z protokolem RIP.
--
Krzysztof Halasa
-
6. Data: 2008-08-29 10:22:20
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: Krzysztof Halasa <k...@p...waw.pl>
Bartosz 'xbartx' Nowakowski <b...@h...net> writes:
> No i jeszcze musi najpierw dojść do tej komunikacji czyli klient i serwer
> muszą się wymienić kluczami ;)
To akurat jest do zrobienia.
> Generalnie problem jest już znany od dawna chociażby ostatnio Pakistan i
> YT.
Tyle ze to byl chyba tylko DoS, nie routowali pakietow do celu?
> Należy mić
> na uwadze, że jeszcze trzeba sobie załatwić jakąś klasę adresową i nr AS,
> bo bez tego ani rusz
Tak sobie
> a do routerów operatorski włamać się będzie raczej
> bardzo ciężko ;)
A tego to bym nie byl taki pewny.
Mysle jednak ze latwiejsze od kombinacji z BGP beda ataki na DNS. Tyle
ze podstawowa linia obrony jest jest BGP ani DNS, a SSL. Sugeruje
najpierw zwalczyc SSL.
--
Krzysztof Halasa
-
7. Data: 2008-08-29 10:22:58
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: Krzysztof Halasa <k...@p...waw.pl>
"blad" <blad201@_W_Y_T_N_I_J_sezam.pl> writes:
> a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)
Ofiara jest w takim przypadku bank wiec jednak "do ofiary".
--
Krzysztof Halasa
-
8. Data: 2008-08-29 14:13:27
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: MarekM <m...@w...interia.i-popraw-tld.polska>
Krzysztof Halasa pisze:
> Mysle jednak ze latwiejsze od kombinacji z BGP beda ataki na DNS. Tyle
> ze podstawowa linia obrony jest jest BGP ani DNS, a SSL. Sugeruje
> najpierw zwalczyc SSL.
Wszystko świetnie, tylko certyfikaty SSL też się generuje. W jaki sposób
są weryfikowane? Często z automatu, przez wysłanie e-maila na adres
koniecznie w domenie, której dotyczy certyfikat. Jeśli udałoby się w ten
sposób wygenerować własny certyfikat dla - powiedzmy - inteligo.com.pl
poprzez "przejęcie" ruchu czy to sprytnym atakiem na BGP, czy na DNS, to
już samego SSLa łamać nie trzeba. To tylko teoria, ale ciekaw jestem,
jaki procent serwerów DNS nie został jeszcze załatany po ujawnieniu
dziury znalezionej przez Dana Kaminsky'ego...
Marek
-
9. Data: 2008-08-29 14:15:09
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: MarekM <m...@w...interia.i-popraw-tld.polska>
Krzysztof Halasa pisze:
>> a hasla i kody płyną "od ofiary" więc nie masz się co martwić :-)
> Ofiara jest w takim przypadku bank wiec jednak "do ofiary".
Z tym, że nic nie stoi na przeszkodzie, by spróbować przejąć ruch w
obydwie strony poprzez dwa skoordynowane ataki ;-)
Marek
-
10. Data: 2008-08-29 17:06:11
Temat: Re: Jak to sie ma do przechwytywania hasel i loginow?
Od: Krzysztof Halasa <k...@p...waw.pl>
MarekM <m...@w...interia.i-popraw-tld.polska> writes:
> Wszystko świetnie, tylko certyfikaty SSL też się generuje. W jaki sposób
> są weryfikowane? Często z automatu, przez wysłanie e-maila na adres
> koniecznie w domenie, której dotyczy certyfikat. Jeśli udałoby się w ten
> sposób wygenerować własny certyfikat dla - powiedzmy - inteligo.com.pl
> poprzez "przejęcie" ruchu czy to sprytnym atakiem na BGP, czy na DNS, to
> już samego SSLa łamać nie trzeba.
Ale wlasnie to jest lamanie SSLa. Przeciez nie chodzilo mi o jakies
rozkladanie na liczby pierwsze przez tysiace lat. Rozne CA maja rozne
procedury weryfikacji roznych certyfikatow, to niekoniecznie musi byc
takie proste, ale oczywiscie PKI jest podatne na ataki w ogole.
> To tylko teoria, ale ciekaw jestem,
> jaki procent serwerów DNS nie został jeszcze załatany po ujawnieniu
> dziury znalezionej przez Dana Kaminsky'ego...
To akurat nie byla jakas specjalnie wyjatkowa dziura - protokol DNS
jest podatny na ataki tego typu i nic sie na to nie da poradzic bez
zmiany tego protokolu. Jest takze np. bardzo wiele serwerow celowo
skonfigurowanych tak, by generowaly zapytania zawsze z portu 53, albo
takich robiacych rekursje dla wszystkich.
--
Krzysztof Halasa