LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

4

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)

Ответ на: комментарий от asdpm

Во-вторых никому ничего не надоедало.

Список сдохшних из-за вскрывшихся подделок сертификатов компаний по выдаче эти сертификатов исчисляется десятками, Карл. Десятками.

То есть какие-нибудь тогдашние Thawte, Verisign - это были уродцы

Они и сейчас есть.

а LE - это какие-то добрые, честные… какие-то кто?

А LE прозрачный. Как, кстати и Thawte, он тоже свои сертификаты в ledger пихает.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 4)
Ответ на: комментарий от maxcom

Я разбираю механизмы выдачи сертификатов LE. Повторю, что я никого не обвиняю.

Сейчас получается, что хостер может выпустить сертификат для любого сайта, который у него хостится. А если хостер одновременно хостит и сайт и DNS, то никакой CAA+DNSSEC ему в этом не помешает. И со стороны никто не узнает, потому что только владелец сайта через мониторинг сможет проверить, левый там сертификат или нет.

Это очень, очень плохая ситуация. Для меня важно это, а не то, что LE сам по себе какой-то плохой и нехороший. Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Это LE сделать не может при всем желании.

LE не сможет. А у хетцнера стоит американский софт, а у LE над душой стоит американский комиссар, а у Linode тем более и все всё смогут.

Повторюсь, это версия, а не то, во что я верю. Наиболее вероятна, КМК, версия о том, что чьи-то спецслужбы действовали без участия LE. Чьи спецслужбы могут поломать одновременно роутинг на немецком и американском провайдере, мы знать не можем, но догадываемся.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Это очень, очень плохая ситуация. Для меня важно это, а не то, что LE сам по себе какой-то плохой и нехороший. Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Что LE может сделать с выдачей сертификатов контролируемому хосту?

cumvillain
()
Ответ на: комментарий от Aceler

Это повод перестать доверять LE до тех пор пока они не сделают с этим что-то.

Почему только LE? Чем другие центры иные, кроме цены?

MagicMirror
()
Ответ на: комментарий от cumvillain

Или вот вопрос: нахера и зачем там было выдано по несколько одинаковых сертов подряд? Не понимаю.

thesis ★★★★★
()
Ответ на: комментарий от Aceler

Практически все УЦ точно так же дадут DV сертификат на основе файла или dns-записи. В чём разница?

MagicMirror
()
Ответ на: комментарий от Dimez

@YAR Попутно выяснили, что тред на reddit’е, где было хоть немного подробностей, втихую скрывался от всех, кроме автора.

Великолепно…

Это общая политика Reddit. Они к выборам 2020 сделали типа safe space, под предлогом борьбы со спамом и ботами автоматически скрываются посты и уходят в shadow ban аккаунты. Достаточно любого из слов из списка. Запрещено, например, «moron», т.к. оно кого-то там маргинализирует. Из личного опыта, нельзя писать soros (даже в нейтральном ключе), white house (даже если речь не про американский), J6; хотя тут может решать количество твоей кармы и история аккаунта. В спам уходят посты со ссылками с доменами из неодобренного списка (левые СМИ - ОК, правые или вообще не СМИ - нет).

Зачем сидеть на этой помойке - для меня загадка. Она уже пробивала дно, когда их CEO во время своей дискуссии редактировал сообщения оппонентов, чтобы выиграть спор (представляю, если бы maxcom делал так же). Тогда был исход, в частности, из /r/golang ушли core разработчики Go. Но последние несколько лет - это прямо настоящая дистопия.

Calm
()
Ответ на: комментарий от Aceler

Механизмы валидации у всех плюс минус одинаковые. Только добавляется еще платеж. Но это так себе барьер, учитывая кучу реселлеров и возможность платить чем попало.

maxcom ★★★★★
()
Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от thesis

Или вот вопрос: нахера и зачем там было выдано по несколько одинаковых сертов подряд? Не понимаю.

Если ты про вот эти, то у меня гипотеза, что они пытались на xmpp.ru тоже получать, но вышло не очень и они запутались в руках:

9995551108 	2023-07-25 	2023-07-25 	2023-10-23 	jabber.ru 	C=US, O=Let's Encrypt, CN=R3
9989196563 	2023-07-25 	2023-07-25 	2023-10-23 	jabber.ru 	C=US, O=Let's Encrypt, CN=R3

Либо они не блокировали запросы от уязвимого хоста и оба хоста (реальный и mitm) получали сертификаты. И скорее всего так и было, ведь админы jabber.ru наверняка настраивали оповещение о протухании.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 5)
Ответ на: комментарий от Aceler

у нас среди подозреваемых

добавь ещё просто 3-их лиц. полагаю вполне могли быть интерессанты из другой тусовки.

хотя конечно после BVP увидеть майоров ожидаешь больше, но такое!

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

спасибо, полезно

Сразу видно кто по ссылкам не ходил :D

@ValdikSS там все хорошо написал, почитай.

cumvillain
()
Ответ на: комментарий от cumvillain

Я про два последних серта, которые указаны в статье как rogue. Там около двадцати минут разница в выдаче, и они одинаковые. Получили и просрали, что ли. И полезли еще за одним. В пользу версии «просрали» говорит то, что первый «не замечен в митме».

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Ответ на: комментарий от thesis

Я про два последних серта, которые указаны в статье как rogue. Там около двадцати минут разница в выдаче, и они одинаковые. Получили и просрали, что ли. И полезли еще за одним. Вроде других отличий не вижу.

А… ну если все это руками делали, то там буквально вопрос в том чтобы не туда enter нажать :D

cumvillain
()
Ответ на: комментарий от Aceler

сертификаты этого вида, это по факту у LE-это бумажка учреждения, удостоверяющего факт контроля обратившимся за сертом. то есть ты говоришь: я захватил контроль над 80 портом адреса который а-запись для данного домена, учреждение смотрит и говорит «да, захватил, да, контролирует, вот сертификат». ну можно видимо как-то сделать чтобы оно было _D_v, тогда будет будет удостоверять, что контролирует файл зоны, или удостоверять, что обратившийся увел домен. ну то удостоверяется, что обратившийся - это хозяйствующий субъект. то есть ты звахватываешь, идешь в росреестр, те подтверждают: «да он действительно там хозяйствует, что хочу то ворочу говорит, вот бумажка».

идея EV сертов же в том, что удостоверяется, что обратившеся за файлом серта и юридически и фактически являются той организацией, что будет прописана в сертификате. но хомячки думают что тафте и EV это бяка-как, а летсэнкрипт - он добрый, он защищает.

asdpm
()
Ответ на: комментарий от cumvillain

да, но у меня ровно также

а началось это в 2018 году (на поддоменах, я их не все контролирую, некоторые сами запрашивают)

себе лично я только в 2021 сделал. и оно сразу пошло с 2 записями.

mumpster ★★★★★
()
Ответ на: комментарий от cumvillain

...или тестировали механизм «слияния» с шедулером жертвы (например), а потом поправили SANы и начали получать нормальные серты, вот как те, на которые ты ссылался выше...
В общем хочу вторую серию.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 2)
Ответ на: комментарий от mumpster

А, да, кто-то упоминал простой немецкий криминал. Записал )

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

дополню. вообще непонятно откуда тут удивление. dv сертификаты да и тем более в текущем le исполнении таковы, что хостер имеет «законное» право на сертификат. кто-то возразит что хостер контролирует 80 порт? ему нельзя отказать в сертификате в этой системе. ну челенж доменной валидации таков, что этого достаточно. а кто файл зоны править может? он тоже контролирует. ну хорошо, уберем лишние челенджи. «обратившийся имеет контроль над доменом». регистратор доменных имен, если он решил вдруг (не важно по какой причине) прописать свои NS на «твой» домен или поменять контакты whois, то есть он контролирует, так? значит он имеет право на еще один такой же сертификат. cloudflare вроде бы, если я не путаю, вообще автоматически собирались получать серты на все твои домены. странно только сейчас у LE-дурачков вопросы и выпученные глаза по поводу того, «а что оно вообще удостоверяет по замыслу-то».

asdpm
()
Ответ на: комментарий от asdpm

а кто файл зоны править может? он тоже контролирует.

Депендес. Обычно датацентры позволяют тебе кинуть шнурок, а дальше сам решай как тебе нравится.

cumvillain
()
Ответ на: комментарий от asdpm

Предполагается, что DNS сервер и хостинг это разные хостинги, соответственно, хостер не может просто взять и выпустить сертификат, пройдя только HTTP челлендж, нужен ещё и DNS челлендж. Это требует от владельца домена дополнительных телодвижений (как написал ув. тов. ivlad), и мене удивительно, что эти телодвижения не являются обязательными.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Предполагается, что DNS сервер и хостинг это разные хостинги, соответственно, хостер не может просто взять и выпустить сертификат, пройдя только HTTP челлендж, нужен ещё и DNS челлендж. Это требует от владельца домена дополнительных телодвижений (как написал ув. тов. ivlad), и мене удивительно, что эти телодвижения не являются обязательными.

Потому что они не являются обязательными если ты просто хочешь себе сертификат для сайта сделать.

cumvillain
()
Ответ на: комментарий от Aceler

Спасибо, кэп! )

Ты заходишь с позиции «давайте усложним получение сертификата». Это то, что было раньше с сертификатами и это было неудобно. Если у тебя достаточно важные данные и ты подозреваешь что тебя могут взолмать на уровне провайдера, воткни валидацию домена в crt.sh и валидацию получения свежего сертификата.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 1)
Ответ на: комментарий от perl5_guy

Хоть бы это был не тот парень про мамку которого я шутил :’(

У меня для тебя плохие новости. Боюсь, это тот парень, про которого у тебя были шуточки, связанные с анальным фистингом…

BydymTydym
()
Ответ на: комментарий от bernd

это получается, что западные спецслужбы умеют работать, а наши только впны блокируют.

Это ты называешь «умеют работать»? А на маршрутизаторе разрулить порты по разным вланам и сделать всё без линк-даун-ап? При имеющемся-то доступе к оборудованию… косорезы хреновы.

BydymTydym
()
Ответ на: комментарий от asdpm

ты реально хомячок, даже объяснять что-то тебе пытаться не хочу

Не то что бы я тебя об этом просил.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от cumvillain

Ну тут либо неудобно, либо небезопасно, как всегда.

Я предлагаю заставить админов повышать квалификацию, сделав сложную процедуру обязательной. Возможно, я идеалист.

Или, как написано выше, как-то визуально отличать недостаточно надёжные сертификаты от чуть более надёжных. Тогда если на сайте полтора пользователя, всем будет пофиг, а если пользователей станет много, они задолбают владельца файла, почему у них замочек жёлтый.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Почему вы обсуждаете конкретно LE? Центров, выдающих бесплатные сертификаты через ACME с теми же способами подтверждения (HTTP — наиболее популярный и поддерживается у всех), с десяток.

Вот некоторые из них:

https://github.com/acmesh-official/acme.sh#supported-ca

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от cumvillain

Список сдохшних из-за вскрывшихся подделок сертификатов компаний по выдаче эти сертификатов исчисляется десятками, Карл. Десятками.

Я насчитал 14 штук в этом списке, и большая часть компаний из списка всё ещё выдают сертификаты.

Есть у тебя какой-то другой список?

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от ValdikSS

Почему вы обсуждаете конкретно LE?

Потому что новость про LE. Всегда ваш, К.О.

Центров, выдающих бесплатные сертификаты через ACME с теми же способами подтверждения (HTTP — наиболее популярный и поддерживается у всех), с десяток.

Хорошо, давайте обсуждать все УЦ, использующие ACME.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

для получения серта у LE достаточно только HTTP челленджа. Может быть конечно недавно вдруг что-то изменилось недавно, но в я не в курсе.

кроме того, зона лежит в третьем месте (как правило это так), то это третье лицо в дополнение к регистратору и провайдеру, которое в этой схеме имеет право на серт.

asdpm
()
Ответ на: комментарий от Aceler

Новость про LE? То, что поддельные сертификаты выпустили через LE — совсем не принципиально, это ничего не меняет. Их могли и просто купить у коммерческого регистратора с подтверждением по HTTP, не через ACME.

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от maxcom

Надо чтобы ты делал запрос на обновление сертификата спец запросом подписанным твоим личным GPG ключём, для этого в сам LE нужно заранее в момент первого запроса сертификата отослать свой публичный ключ, а дальше пришёл домой сделал сообщение запроса серта, подписал его своим ключом и отправил в LE в ответ придут серты и ты их можешь уже приям из дома по ссх на сервак закинуть, для LE нужно лишь один раз подтвердить что ты делаешь запрос владея доменом и сервером засылая попутно публичный ключ, а дальше откуда угодно просто имея приватный ключ. И если уж просрал приватный то ССЗБ, но имеешь возможность сбросить опять же подвердив что имеешь доступ и к подписи нового запроса текущим ГПГ и к домену/серверу. Я так щетаю, может конечно это и тупак =)

LINUX-ORG-RU ★★★★★
()
Ответ на: комментарий от LINUX-ORG-RU

ACME так и работает, только не GPG, а обычные RSA-ключи. Создаётся аккаунт (приватная+публичная пара), аккаунт запрашивает выдачу доменов. Только валидация доменов всё равно происходит каждый раз.

ValdikSS ★★★★★
()
Последнее исправление: ValdikSS (всего исправлений: 1)
Ответ на: комментарий от Aceler

Я предлагаю заставить админов повышать квалификацию, сделав сложную процедуру обязательной. Возможно, я идеалист.

Зачем сайту про котиков с возможностью донатов через патреон заниматься всей это ерундой, скажи пожалуйста? Потому что 80% сайтов с ACME не имеют необходимости защищаться от поимевших их хостеров.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от LINUX-ORG-RU

Ну вот пусть и LE так работает

Он так и работает :D Админы просто не настроили лимитирование аккаунтов, поэтому ты мог выпускать сертификаты для jabber.ru с любого.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 3)
Ответ на: комментарий от Smacker

Потому что одно - частные компании, другое - государственный орган.

damix9 ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.