-
Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!newsfeed.straub-
nv.de!proxad.net!feeder1-2.proxad.net!64.233.178.134.MISMATCH!postnews.google.c
om!8g2000hse.googlegroups.com!not-for-mail
From: krzysztofsf <k...@w...pl>
Newsgroups: pl.biznes.banki
Subject: Jak to sie ma do przechwytywania hasel i loginow?
Date: Thu, 28 Aug 2008 00:12:48 -0700 (PDT)
Organization: http://groups.google.com
Lines: 70
Message-ID: <0...@8...googlegroups.com>
NNTP-Posting-Host: 83.18.70.211
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
X-Trace: posting.google.com 1219907568 1785 127.0.0.1 (28 Aug 2008 07:12:48 GMT)
X-Complaints-To: g...@g...com
NNTP-Posting-Date: Thu, 28 Aug 2008 07:12:48 +0000 (UTC)
Complaints-To: g...@g...com
Injection-Info: 8g2000hse.googlegroups.com; posting-host=83.18.70.211;
posting-account=IxHeCwkAAACnPeU98Lz1iDskuW_xJ0ev
User-Agent: G2/1.0
X-HTTP-UserAgent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;
pl),gzip(gfe),gzip(gfe)
Xref: news-archive.icm.edu.pl pl.biznes.banki:453840
[ ukryj nagłówki ]http://dobreprogramy.pl/index.php?dz=15&n=9691&Powaz
ne+zagrozenie+dla+komunikacji+w+Internecie
Moze sie wypowiedziec ktos biegly w branzy zabezpieczen, czy ponizsze
nie umozliwia w niewykrywalny sposob odfiltrowywania loginow i hasel
do wybranych systemow bankowych?
"Podczas swojego wystąpienia na DefCon w Las vegas dwaj badacze
pokazali jednak jak teoria staje się praktyką. Przekierowali ruch z
sieci konferencyjnej do swojego systemu znajdującego się w Nowym
Jorku. Co ciekawe Kapela i Pilosov nie wykorzystali żadnej dziury w
protokole BGP, po prostu skorzystali ze sposobu w jaki on działa.
Wiele protokołów sieciowych, których dziś używamy, powstało w latach
70-tych. Wtedy jeszcze ogólnoświatowe sieci z milionami użytkowników
oraz różnymi rodzajami ataków były czystą fantastyką. Dlatego też BGP
zakłada, że otrzymywane informacje o optymalnej trasie routingu są
poprawne i pochodzą z zaufanego źródła. Informacje te mają postać
rozgłoszeń wysyłanych przez tzw. ASy (Autonomous System). Jeśli adres
znajdzie się w zakresie rozgłoszeń dwóch ASów, wtedy "wygra" ten,
który rozgłasza węższy zakres i to on zostanie użyty do routingu
pakietów do tego adresu. Fakt ten może spróbować wykorzystać atakujący
do przekierowania ruchu do siebie. Nie daje to jednak jeszcze
możliwości podsłuchiwania. Nasi Czytelnicy zapewne pamiętają jak
Pakistan próbując zablokować YouTube u siebie sprawił, że było ono
niedostępne na całym świecie. Blokada ta była właśnie wykonana przez
rozgłoszenia BGP, które w kilka minut zakłóciły routing pakietów do
serwerów YouTube także poza sieciami pakistańskimi.
Aby nie blokować ruchu a podsłuchiwać, atakujący musiałby przesyłać
przechwycone pakiety do właściwego docelowego adresu. Ponieważ jednak
przekierował ruch na siebie to te pakiety i tak by do niego wróciły.
Pilosov i Kapela opracowali więc metodę AS path prepending, która
powoduje, że niektóre ASy odrzucą rozgłoszenia atakującego i
doprowadzą pakiety do adresu docelowego. W ten sposób atakujący może
przechwytywać ruch a nawet go modyfikować będąc praktycznie
niezauważonym. Dzięki modyfikacjom pola TTL można sprawić, że adres IP
komputera przechwytującego ruch zostanie ukryty. Należy tu jednak
zauważyć, że przechwytywany jest ruch płynący do ofiary, nie od niej.
Poza tym nie zawsze możliwe jest "wyssanie" danych z każdej sieci.
Nadal także wyzwaniem pozostają połączenia zaszyfrowane.
Zabezpieczenie się przed opisywanym atakiem nie jest łatwe. Należałoby
bowiem zmienić zasady, które obowiązują od dziesięcioleci. Konieczne
byłoby wprowadzenie protokołu SBGP oferującego cyfrowe podpisywanie
rozgłoszeń, lub też weryfikowanie, także oparte na certyfikatach,
jakie ASy mogą rozgłaszać informacje o routingu do jakich zakresów
adresów. Rozwiązania te są jednak kosztowne i wymagają zmian na dużą
skalę. Ponadto ze względu na propagację rozgłoszeń zabezpieczenia
musiałyby stosować wszystkie ASy. Obserwując oszałamiające tempo
wprowadzania IPv6 (całe 0,0026% ruchu w Internecie) nie należy liczyć
na szybkie wprowadzenie zmian do sposobów wyznaczania tras routingu
przez dostawców Internetu. Być może jednak kolejne ewentualne blokady
popularnych serwisów przyspieszyłyby ten proces."
Następne wpisy z tego wątku
- 28.08.08 07:58 smE
- 28.08.08 12:39 Bartosz 'xbartx' Nowakowski
- 28.08.08 16:30 blad
- 29.08.08 10:17 Krzysztof Halasa
- 29.08.08 10:22 Krzysztof Halasa
- 29.08.08 10:22 Krzysztof Halasa
- 29.08.08 14:13 MarekM
- 29.08.08 14:15 MarekM
- 29.08.08 17:06 Krzysztof Halasa
- 31.08.08 08:54 Bartosz 'xbartx' Nowakowski
Najnowsze wątki z tej grupy
- Zamykanie konta dziecka.
- Czy apka bankowa to gra komputerowa?
- Co nalezy do Cinkciarza, a co do Conotoxia ?
- jak tacy debile
- Konto wspólne w N26.
- Bank z archaicznym uwierzytelnianiem.
- Re: Akumulatorki...
- Usiłuję zapłacić za energetyzację...
- w Polsce jest kryzys
- mBank mKsiegowosc
- gotówkowe zjeby
- Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- Jutro to dziś...
- leć gołombeczku
- PUE ZUS -- administracyjna nuda...
Najnowsze wątki
- 2024-12-31 Zamykanie konta dziecka.
- 2024-12-31 Czy apka bankowa to gra komputerowa?
- 2024-12-23 Co nalezy do Cinkciarza, a co do Conotoxia ?
- 2024-12-21 jak tacy debile
- 2024-12-13 Konto wspólne w N26.
- 2024-12-09 Bank z archaicznym uwierzytelnianiem.
- 2024-12-04 Re: Akumulatorki...
- 2024-12-03 Usiłuję zapłacić za energetyzację...
- 2024-11-13 w Polsce jest kryzys
- 2024-11-12 mBank mKsiegowosc
- 2024-11-06 gotówkowe zjeby
- 2024-11-01 Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- 2024-11-01 Jutro to dziś...
- 2024-10-22 leć gołombeczku
- 2024-10-19 PUE ZUS -- administracyjna nuda...