LINUX.ORG.RU

История изменений

Исправление Manhunt, (текущая версия) :

Пользователь отправляет сообщение с паролем который выдал владелец ноды.

Тут ещё одно слабое место.

Шифрование не является обязательным, так что из дампа трафика вполне можно выудить пользовательский auth_string, и начать писать от имени этого пользователя.

А если у атакующего есть возможность сделать MITM, то помимо шифрования нужен ещё способ проконтролировать подлинность контрагента (то, что в приктикуемом сегодня https делается за счет pki - сертификат подписан удостоверяющим центром, и к центру есть доверие).

Ну или надо отказаться от передачи auth_string между машинами:
* как вариант, перейти на какой-нибудь challenge-response;
* как другой вариант, сделать обязательную pgp-подпись на всех сообщениях (подпись не сошлась -> сообщение будет отброшено, auth_string не нужны)

А пока получается, что широкое распространение этого протокола привлечет разного рода «хакеров», которые превратят его использование в ад.

Исправление Manhunt, :

Пользователь отправляет сообщение с паролем который выдал владелец ноды.

Тут ещё одно слабое место.

Шифрование не является обязательным, так что из дампа трафика вполне можно выудить пользовательский auth_string, и начать писать от имени этого пользователя.

А если у атакующего есть возможность сделать MITM, то помимо шифрования нужен ещё способ проконтролировать подлинность контрагента (то, что в приктикуемом сегодня https делается за счет pki - сертификат подписан удостоверяющим центром, и к центру есть доверие).

Ну или надо отказаться от передачи auth_string между машинами:
* как вариант, перейти на какой-нибудь challenge-response;
* как другой вариант, сделать обязательную pgp-подпись на всех сообщениях (подпись не сошлась -> сообщение будет отброшено, auth_string не нужны)

Исправление Manhunt, :

Пользователь отправляет сообщение с паролем который выдал владелец ноды.

Тут ещё одно слабое место.

Шифрование не является обязательным, так что из дампа трафика вполне можно выудить пользовательский auth_string, и начать писать от имени этого пользователя.

А если у атакующего есть возможность сделать MITM, то помимо шифрования нужен ещё способ проконтролировать подлинность контрагента (то, что в приктикуемом сегодня https делается за счет pki - сертификат подписан удостоверяющим центром, и к центру есть доверие).

Ну или надо отказаться от передачи паролей между машинами:
* как вариант, перейти на какой-нибудь challenge-response;
* как другой вариант, сделать обязательную pgp-подпись на всех сообщениях (подпись не сошлась -> сообщение будет отброшено, auth_string не нужны)

Исходная версия Manhunt, :

Пользователь отправляет сообщение с паролем который выдал владелец ноды.

Тут ещё одно слабое место.

Шифрование не является обязательным, так что из дампа трафика вполне можно выудить пользовательский auth_string, и начать писать от имени этого пользователя.

А если у атакующего есть возможность сделать MITM, то помимо шифрования нужен ещё способ проконтролировать подлинность контрагента (то, что в приктикуемом сегодня https делается за счет pki - сертификат подписан удостоверяющим центром, и к центру есть доверие).

Ну или надо отказаться от передачи паролей между машинами, и перейти на какой-нибудь challenge-response.