LINUX.ORG.RU

Технологии перехвата зашифрованного трафика и способы защиты.

 , , ,


0

1

Приветствую.

Понятно, что теоретически перехватить сниффером зашифрованный трафик невозможно, но я много читал про теоретическую возможность такой схемы:

"клиент <= SSL-соединение => сервер-прослушка <= SSL-соединение => сервер назначения"

Меня интересуют несколько вопросов:
1) Часто ли такие схемы встречаются ин реал лайф?
2) Насколько они опасны для OpenVPN?
3) Самое главное: можно ли в данной схеме увидеть что есть «сервер-прослушка» и если да, то как?

Заранее спасибо за ваше время.



Последнее исправление: Rimbaud (всего исправлений: 1)

Сынок, это называется «man in the middle attack». Это самые основы защиты данных, настолько азбучные, что писать про это просто лень. Гугли по этим словам и истина откроется тебе.

anonymous
()
Ответ на: комментарий от anonymous

Про MITM — понятно. Непонятно, насколько реально перехватить ключ. Ну и техники про то, как защитить ключ от перехвата. Меня интересует больше как от этого безобразия защититься.

Rimbaud
() автор топика
Ответ на: комментарий от maloi

А можно ли увидеть, что мой ключ идет не прямо на мой сервер, а через «посредника»?

Rimbaud
() автор топика

Ептыть. Сынок, запомни, Man-in-The-Middle это такое пугало конца 80-х годов. Тогда нужно было баблосов сдоить на продвижение «светлых идей» RSA, вот и выдумали.

На практике его и применить-то никак. В смысле, стоимость атаки такова, что можно применить массу других схем, и еще на преферанс с куртизанками останется.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Терморектальный криптоанализ

Клоуны в треде? Вот, вы меня «сыночком»-то называете, хотя вот видно (по вашим ответам), что в тебе вы не рубите. При всем уважении к Хаскеллистам.

Rimbaud
() автор топика
Ответ на: комментарий от Rimbaud

что в тебе вы не рубите

Это «вы» в теме не рубите.

Ты думаешь, что твой rectum священен и неприкосновенен? Или что есть специальный закон, его охраняющий? Нет, нет и еще раз нет!

Если по каким-то причинам ТРК невозможен, то применяется тип атаки, называемый Man-in-the-Box. В связи с полнейшим глобальным пофигизмом она осуществляется очень легко.

Более того, есть целая индустрия (подпольная, конечно) ей занимающаяся. Но даже это нужно заслужить, и тебе не грозит.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Я задал вопрос о технологии на форуме о технологиях.

Если бы меня интересовали «human holes», я бы на другой форум обратился. Эцсамое, может Вы закладкой в браузере ошиблись?

Rimbaud
() автор топика

теоретически перехватить сниффером зашифрованный трафик невозможно

Запусти ваершарк и перехватывай на здоровье

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Запусти ваершарк и перехватывай на здоровье

Куча мусора, которая ни о чем не говорит. (Если нет ключа конечно же).

Rimbaud
() автор топика

0. Есть BEAST, есть MiTM. 1. С некоторой вероятностью в зоне с открытой точкой торчит чувак который этим развлекается 2. Когда ты используешь TLS это не страшно. Сложно придумать ситуацию, когда это может стать страшным. Ну вот конкретно это 3. Нет, нельзя

vasily_pupkin ★★★★★
()
Ответ на: комментарий от Rimbaud

если бы меня интересовали «human holes»

О тройке «алгоритм», «реализация», «оператор» никогда не слышал? Или термин «социальная инженерия»?

Я задал вопрос о технологии на форуме о технологиях.

Ах, извините, Вы оказывается пословоблудить захотели, а тут я такой про бренность бытия и Реальный Мир (tm).

Macil ★★★★★
()

Для этого нужно чтобы у тебя увесли ключ. Либо игнорировать проверку сертификатов. Либо словить трояна. Либо использовать короткие ключи ( 1024 битный RSA ключ сейчас уже реально подобрать, причём отновительно дёшево )

Также нужно оказаться хопом на пути между клиентом и сервером. Либо так повезёт, либо использовать спуфинг.

1) Часто ли такие схемы встречаются ин реал лайф?

Редко, но встречаются, особенно для самоподписанных сертификатов. «Наглость - второе счастье»

2) Насколько они опасны для OpenVPN?

Про асимметричную криптографию что-нибудь знаешь? Если у тебя есть возможность проверить сертификат удалённой стороны, если закрытый ключ удалённой строны никто не крал и если этот ключ достаточной длины - всё в порядке.

3) Самое главное: можно ли в данной схеме увидеть что есть «сервер-прослушка» и если да, то как?

Проверить сертификат, очевидно же. Также google CRL

router ★★★★★
()
Ответ на: комментарий от vasily_pupkin

2. Когда ты используешь TLS это не страшно. Сложно придумать ситуацию, когда это может стать страшным.

Спасибо за ответ.

Rimbaud
() автор топика
Ответ на: комментарий от vasily_pupkin

2. Когда ты используешь TLS это не страшно.

Для TLS v 1.0 пользователю можно подсунуть шпионский жабаскрипт, который поможет злоумышленнику расшифровать часть траффика.

http://www.opennet.ru/opennews/art.shtml?num=31797

router ★★★★★
()

Впрочем, я соврал. Есть один жизненный вариант. Когда у тебя инсайдер и больше чем 2 точки подключения. Ты выпускаешь всем сертификаты и ключи. Например у тебя есть ты A и точки подклчюения B,C,D. B может сам, или передав другому лицу свой ключ ввести тебя в заблуждение, когда ты будешь подключаться к абоненту D, например. Если для тебя такая угроза актуальна, то есть смысл подумать о анализе CN сервера подключения. Ну и CA сервером разбрасываться не следует.

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

У тебя выписаны сертификаты не только удостоверяющие, что мол податель сего сертификата является точкой A,B,C или D но и что данный податель является SSL-сервером. Т.е. все места, куда ты можешь подключиться - это доверенные тобой сертифицированные тобой же (в данном примере) сервера. Технической проблемы я не вижу.

А то, что кто-то из сертифицированных продал злоумышленникам свой сертификат с ключами или злоумышленник завладел ключами посредством упоминавшегося выше ТРК - ну так это не проблема реализации SSL, тут надо баг репорты Создателю человеков слать.

anonymous
()
Ответ на: комментарий от anonymous

Ну я как бе и указал, что это проблема скорее административного характера, но это можно/нужно иметь в виду. Про проблемы TLS как протокола речь не идет

vasily_pupkin ★★★★★
()
Ответ на: комментарий от vasily_pupkin

Ты там абонентов поминал, я решил что у тебя клиенты могут друг другу гадить. А сервера проконтролировать не должно быть проблемой.

anonymous
()

«клиент <= SSL-соединение => сервер-прослушка <= SSL-соединение => сервер назначения»

man CA

juk4windows
()
Ответ на: комментарий от Macil

Ах, извините, Вы оказывается пословоблудить захотели, а тут я такой про бренность бытия и Реальный Мир (tm).

Человек может не только в России жить.
Если у тебя реальный мир такой, не значит что он такой у 100% обитателей ЛОРа.

winddos ★★★
()

1) Никогда
2) Нисколько
3) Нет. Нельзя найти в темной комнате черную кошку... ну ты понял.

То, что ты про MITM прочитал, молодец, теперь открой для себя цифровую подпись.

segfault ★★★★★
()
Ответ на: комментарий от Kroz

Вот как вариант применения: http://www.xakep.ru/magazine/xa/130/026/1.asp ; вопрос, который тебя интересует, в разделе «Ловись-ловись, рыбка»

В Ксакепе продолжают писать всякую ерунду. Можно сделать sslstrip на выходе, только не надо потом удивляться, когда твою exit-ноду забанят.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Это не ерунда, а ответ на вопрос ТС, а именно «вот так можно перехватывать ssl трафик». А забанят - это второй вопрос, все равно некоторое время поработает. И потом: а как они определят что стоит прослушка?

Kroz ★★★★★
()
Ответ на: комментарий от Kroz

И потом: а как они определят что стоит прослушка?

Как минимум так, что если пользователь не дурак то он не будет работь с гуглом по http (без «s»), либо вообще адрес с https в закладках.
К тому же у Ъ-параноика стоит https everywhere.

В общем вопрос в том: если ТС не совсем тупой ламер которые кликает везде ОК и юзает почту по http, то что либо соснифать не выйдет.
А идиоту можно вообще exe*шник всучить и он его установит.

winddos ★★★
()

Понятно, что теоретически перехватить сниффером зашифрованный трафик невозможно

Перехватить такой трафик более чем реально, если сделать перехват данных до момента шифрования. Многие российские длп так работают.

Derbian
()
Ответ на: комментарий от Derbian

Я думаю, вам стоит почитать почему алгоритмы с открытым ключом называются именно так.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.