LINUX.ORG.RU

MITM-атака на JABBER.RU и XMPP.RU

 , ,

MITM-атака на JABBER.RU и XMPP.RU

4

8

Обнаружен перехват TLS-соединений с шифрованием протокола обмена мгновенными сообщениями XMPP (Jabber) (атака Man-in-the-Middle) на серверах сервиса jabber.ru (он же xmpp.ru) на хостинг-провайдерах Hetzner и Linode в Германии.

Злоумышленник выпустил несколько новых TLS-сертификатов с помощью сервиса Let’s Encrypt, которые использовались для перехвата зашифрованных STARTTLS-соединений на порту 5222 с помощью прозрачного MiTM-прокси. Атака была обнаружена в связи с истечением срока действия одного из сертификатов MiTM, который не был перевыпущен.

Признаков взлома сервера или спуфинг-атак в сетевом сегменте не обнаружено, скорее наоборот: перенаправление трафика было настроено в сети хостинг-провайдера.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от Dimez

ростер

Что это такое?

А ты настоящий пользователь джаббера?

20 лет пользуюсь и только слово слышал. Жаббер был лет 15 назад популярен среди не-ITшников.

x22 ★★
()
Ответ на: комментарий от Aceler

Но нам теперь что, продолжать доверять системе, у которой штатный механизм такой вот плохой?

Можешь не доверять и вынести LE из доверенных CA. А можешь прочитать https://letsencrypt.org/docs/caa/, правильно настроить validationmethods и accounturi и включить DNSSEC.

ivlad ★★★★★
()
Ответ на: комментарий от Aceler

Хз, привычнее, надежнее, есть доверие к ключам. Не знаю как в OTR отмечать проверенные ключи.

Conversations предлагает 3 варианта: unencrypted, omemo, openpgp.

sergej ★★★★★
()
Ответ на: комментарий от alex1101

Потому что все эти центры расположены в мире, основанном на правилах

Но если джентльменов правила не устраивают они их меняют

и с работающими институтами

Судя по новости «институты» работают отлично

AleksK ★★★
()
Ответ на: комментарий от firkax

И я надеюсь все и так в курсе что DV-сертификаты

Дальше не читал

Если человек верит, что OV отличаются от DV чем-то кроме потраченных денег, то у него в жизни будет ещё много открытий

muon ★★★★★
()
Ответ на: комментарий от YAR

А звонки, мобилки, комьюнити, шифрование - это все и в jabber’e есть. Как минимум - сейчас.

Все это есть как и раньше: при нужной комбинации серверов и клиентов.

Просто постоянно не покидает ощущение, что вместо того, чтобы в нужное время влиться в доработку XMPP, эта альтернатива строилась по принципу «покажем, что мы не такие как все» и «мы свой, мы новый мир построим».

Все так и было. И в отличии от жаббера таки построили. Пока красноглазики бегали кругами и орали что мультидевайсы не нужны, шифрование не нужно и блаблабла в матрице все это запилили из коробки.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от ivlad

Так инструкции для владельца домена. Я-то тут причём?

В идеальном мире, наверное, все владельцы доменов должны пользоваться DNSSEC, но мы имеем реальный мир и реальные уязвимости системы выдачи сертификатов.

Можно ли в браузере/софте запретить только плохо проверенные сертификаты? Станет ли LE в будущем требовать обязательного DNSSEC в будущем, к примеру?

P.S. DNSSEC тоже не панацея - люди без чувства юмора могут прийти и туда.

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)

Кто-то еще пользуется джаббером?

hibou ★★★★★
()
Ответ на: комментарий от Smacker

ну, оппонент очевидно считает, что тут один сплошной Мордор, а там розовые пони какают радугой и Сета Рича шальные пули сразили из ниоткуда, сразу за утечкой переписки Бастинды

mumpster ★★★★★
()
Ответ на: комментарий от AleksK

А вот и можно будет посмотреть, как они работают. В Германии какие законы о тайне переписки?

spqr ★★★
()
Ответ на: комментарий от YAR

Ок, мне стоило быть более точным в выражениях: «мейнстримные» сервера или позакрывались, или (что реже) отменили федерацию. Под мейнстримными я подразумеваю ассоциированные с известными проектами, как-то: яндекс, живой журнал и проч.

Smacker ★★★★★
()
Ответ на: комментарий от vvn_black

Если про LE, то есть сомнения в их доборосовестности?

Если про минцифру, то есть сомнения в их доборосовестности?

asdpm
()
Ответ на: комментарий от mumpster

Хьюго Ландау (Hugo Landau), автор RFC 8657 (ACME-CAA) и один из разработчиков OpenSSL рекомендовал настроить CAA и DNSSEC, как выше предлагал ув. тов. ivlad. Соглашусь. А ещё он рекомендует выбирать разных операторов хостинга, регистрации домена, DNS и удостоверяющих центров, размещённых в разных странах.

Не в Правильных Странах, а в разных. Тут тоже соглашусь.

И я продолжаю наивно ожидать, что LE сделает проверку и настройку CAA/DNSSEC обязательной, и мы сможем твёрдо в следующий раз сказать, что хостер-то и не причём.

Aceler ★★★★★
()

А почему вообще прям сходу предполагается, что данный перехват траффика - дело злобной недружественной гебни? Вариант «админ хетзнера/линода решил данные банковских карт нафармить из защищенной переписки» никому не приходит в голову?

arkhnchul ★★★
()
Ответ на: комментарий от arkhnchul

Это одмины jabber.ru предположили «lawful action». Действительно, должен же быть law & order.

x22 ★★
()
Ответ на: комментарий от Aceler

Обычный сертификат, который не EV, не предназначен для гарантий, что на том конце не фишер или не взломанный легитимный сервер.

Именно поэтому все основные браузеры сначала убрали зеленый цвет из адресной строки, а теперь хотят вообще перестать показывать схему https:// в адресной строке.

Это большая проблема, что пользователей приучили к тому, что сертификат означает какие-то гарантии. Сейчас, когда шифрование это норма, а сертификат для своего домена можно бесплатно получить в два клика, эта привычка вредит.

Вообще, тут, в первую очередь, косяк админа сервера. Который забил болт на мониторинг отчетов Certificate Transparency. Вроде, даже по RSS можно подписаться на событие выпуска сертификатов для своего домена (кстати, я на своём сервере этого не сделал, исправлюсь).

MozillaFirefox ★★★★★
()
Последнее исправление: MozillaFirefox (всего исправлений: 4)
Ответ на: комментарий от arkhnchul

А почему вообще прям сходу предполагается, что данный перехват траффика - дело злобной недружественной гебни? Вариант «админ хетзнера/линода решил данные банковских карт нафармить из защищенной переписки» никому не приходит в голову?

Если бы это был только один хостер, то самое вероятное, да. То что, такая схема использована сразу у двух хостеров практически исключает вариант с админом.

praseodim ★★★★★
()
Ответ на: комментарий от MozillaFirefox

Это большая проблема, что пользователей приучили к тому, что сертификат означает какие-то гарантии.

Так когда пользователей приучали, проблемы не было, а сертификаты выдавали уважаемые организации уважаемым людям лично под роспись. Как сейчас в банках делают.

А потом решили упростить и заработать, и понеслось, что сертификаты выдаются автоматом и автомат можно обмануть.

Вообще, тут, в первую очередь, косяк админа сервера. Который забил болт на мониторинг отчетов Certificate Transparency. Вроде, даже по RSS можно подписаться на событие выпуска сертификатов для своего домена (кстати, я на своём сервере этого не сделал, исправлюсь).

Я ни разу не спорю, косяк админа наличествует. Кстати, кто-нибудь уже проверил домен jabber.ru на предмет этих самых рекомендаций? Я не дома просто, не могу сейчас.

Вопрос вот о чём: у нас среди подозреваемых хетцнер, сами админы jabber.ru (а чо нет-то), герр майор и другие майоры из других стран. А ещё у нас среди подозреваемых должен быть сам Letsencrypt. Потому что мы можем предположить, что выдавал не Hetzner по заданию спецслужб, а сам LE.

Под давлением США или по своей воле, или вообще сотрудник насолил (в том числе под давлением спецслужб любой страны, например), но LE всегда может сделать лицо кирпичом и сказать, что у нас-де процедура не нарушена, все проблемы на вашей стороне, это вы не настроили CAA, DNSSEC и не надели жёлтые штаны.

Предполагается, что сертификатам LE после этого мы всё равно должны просто доверять.

P.S. Вроде никого не забыл.

P.P.S. Кстати, сертификаты от минцифры тоже выдаются автоматом.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Так когда пользователей приучали, проблемы не было, а сертификаты выдавали уважаемые организации уважаемым людям лично под роспись. Как сейчас в банках делают.

Лол у людей короткая память конечно. LE появился буквально потому что работать с этим уродцами, вечно текущими налево и направо, всем надоело.

cumvillain
()
Ответ на: комментарий от Aceler

Под давлением США или по своей воле, или вообще сотрудник насолил (в том числе под давлением спецслужб любой страны, например), но LE всегда может сделать лицо кирпичом и сказать, что у нас-де процедура не нарушена, все проблемы на вашей стороне, это вы не настроили CAA, DNSSEC и не надели жёлтые штаны.

Ну так public ledger это буквально решение проблемы, лол. Это вообще должно быть дефолтом везде. Собственно в статье автор это и показал:

After checking crt.sh certificate transparency database, rogue certificates have been discovered which were not issued by any of jabber.ru servers.

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 3)
Ответ на: комментарий от muon

Не будет никаких открытий, зря ты дальше не читал.

firkax ★★★★★
()

А почему никто не рассматривает вариант того, что представители жабберру что-нибудь немножечко чуть-чуть присочинили?

thesis ★★★★★
()
Ответ на: комментарий от thesis

А почему никто не рассматривает вариант того, что представители жабберру что-нибудь немножечко чуть-чуть присочинили?

Потому что в crt.sh действительно видно кривые сертификаты. То есть он конечно мог их выпустить полгода назад и устроить всю эту драму сейчас, но интересна она очень небольшому количеству людей и не совсем понятно зачем.

cumvillain
()
Ответ на: комментарий от thesis

Я рассматривал, смотри выше )

Толку действительно мало, но исключить никак нельзя. Это версия, я никого не обвиняю.

Aceler ★★★★★
()
Ответ на: комментарий от AleksK

- Помогите! Хулиганы зрения лишают!
- … Ничего страшного.

из к/ф «Джентльмены удачи»

grem ★★★★★
()
Ответ на: комментарий от Aceler

Ещё по поводу letsencrypt. При генерации сертификата указывается e-mail администратора домена. e-mail также прописан прямо в SOA записи.

Разве Letsencrypt не должен был прислать письмо «поздравляем, мы выпустили новый сертификат на ваш домен, вот он!» на все эти e-mail адреса ещё в апреле?

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Полгода куча народу ходила под левым сертификатом - ты это называешь решением проблемы?

Нет, решением проблемы является мониторинг public ledger на предмет сертификатов, которые ты не выпускал.

cumvillain
()
Ответ на: комментарий от Aceler

Разве Letsencrypt не должен был прислать письмо «поздравляем, мы выпустили новый сертификат на ваш домен, вот он!» на все эти e-mail адреса ещё в апреле?

У тебя есть public ledger, туда все валится. Вот: https://crt.sh/?CN=jabber.ru

cumvillain
()
Последнее исправление: cumvillain (всего исправлений: 2)
Ответ на: комментарий от cumvillain

Не всё, увы.

https://www.devever.net/~hl/xmpp-incident

CT is optional. A certificate issued by a legitimate CA isn’t necessarily logged to a CT log. Surprisingly, CT logging is still not a requirement of the CA/Browser Forum Baseline Requirements (which set the rules all CAs must follow).

What forces CAs to log certificates in CT is that web browsers now reject certificates unless they contain a cryptographic proof that they were logged to a CT log. Some CAs will sell you a certificate that isn’t logged to CT (e.g. for “privacy” reasons) if you request one. Browsers may reject this, but there are many other kinds of client application (most of them, in fact) which don’t check for or require a certificate to contain a proof of having been logged. So in this hypothetical scenario, the adversary could have procured an unlogged certificate.

ValdikSS ★★★★★
()
Ответ на: комментарий от cumvillain

Ну то есть мы опять возвращаемся к идеальному миру, в котором админы всех доменов настраивают CAA, DNSSEC, заводят мониторинг Public Ledger по RSS и вообще, классные ребята.

В реальном мире это так не работает.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

Не на всяком домене можно настроить DNSSEC, кстати. Кто-то, как клаудфлер например, упарывается только по самым новым алгоритмам, которые большинство TLD не поддерживают.

pekmop1024 ★★★★★
()
Ответ на: комментарий от Aceler

Ну то есть мы опять возвращаемся к идеальному миру, в котором админы всех доменов настраивают CAA, DNSSEC, заводят мониторинг Public Ledger по RSS и вообще, классные ребята.

Мы возвращаемся к миру, где у нас есть проблемы в софте. Их можно устранить.

В реальном мире это так не работает.

Мир жесток и беспощаден, что поделать.

cumvillain
()
Ответ на: комментарий от ValdikSS

LE может и всё дампает, но он — один из многих сотен CA.

Это безусловно, но я вот не вижу смысла использовать что-то кроме LE, если у тебя есть такая возможность.

cumvillain
()
Ответ на: комментарий от cumvillain

интересна она очень небольшому количеству людей и не совсем понятно зачем

Ну да. Но с другой стороны, я и про сам жаберру ровно такого же мнения. А здесь прям международная операция по обнюхиванию мертвеца.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 2)
Ответ на: комментарий от cumvillain

Мы возвращаемся к миру, где у нас есть проблемы в софте. Их можно устранить.

Так я за это и топлю тут. А ты говоришь, что уже все проблемы решены.

Aceler ★★★★★
()
Ответ на: комментарий от thesis

Ну да. С другой стороны, я и про сам жаберру того же мнения. А здесь прям международная операция по обнюхиванию мертвеца.

Палочная система – естественное состояние любых правоохранительных структур. Кто-то с ней борется лучше, кто-то хуже, но мне кажется что здесь кто-то увидел возможность получить палку за борьбу со шпионами и воспользовался.

cumvillain
()
Ответ на: комментарий от cumvillain

В прицнипе, логично.
Очень хотелось бы развития драмы. Отмажется ли LE и как? Скажет - «нас надули днс-спуфингом» или еще что...
За Хецнер отдельно грустненько.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Ответ на: комментарий от Aceler

Нене, я тоже не обвиняю никого, мне понравился пилотный выпуск и хочется, чтобы вышел весь сезон.

thesis ★★★★★
()
Ответ на: комментарий от Aceler

Не понимаю почему ты все хочешь притянуть LE. Для организации MiTM одного сертификата не достаточно, нужно еще и канал связи перехватить. Это LE сделать не может при всем желании. После перехвата канала сертификат можно выпустить штатным механизмом, не привлекая к этому еще и удостоверяющий центр.

maxcom ★★★★★
()
Ответ на: комментарий от thesis

Очень хотелось бы развития драмы. Отмажется ли LE и как? Скажет - «нас надули днс-спуфингом» или еще что…

Да, пока все просто делают вид что этого нет и оно само уйдет :D

cumvillain
()

А где-нибудь вообще описано, как работают схемы подтверждения доменов для таких регистраторов и что за информация нужна для выпуска?

Я правильно понимаю, что нужно подтвердить как доступ к собственно зоне домена, так и к ptr зоне?

allter149
()
Ответ на: комментарий от cumvillain

Лол у людей короткая память конечно. LE появился буквально потому что работать с этим уродцами, вечно текущими налево и направо, всем надоело.

Это чушь, то что ты говоришь. Во-первых, появился не по этому. Во-вторых никому ничего не надоедало. В третьх, что значит уродцы? То есть какие-нибудь тогдашние Thawte, Verisign - это были уродцы, а LE - это какие-то добрые, честные… какие-то кто? Да ты дурачок просто.

asdpm
()
Ответ на: комментарий от Aceler

LE выдает сертификаты с коротким сроком действия, в расчете на то что они будут постоянно обновляться. По этому и не уведомляет об очередном обновлении.

maxcom ★★★★★
()
Ответ на: комментарий от maxcom

Там wildcard-сертификаты, их выдача требует подтверждения владения доменом второго уровня, т.е. проверяется через механизм DNS.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.