Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

NSA útközben

2013.09.14. 13:27 | buherator | 2 komment

A legújabb hírek az NSA-el kapcsolatban sajnos még mindig nagyon kevés konkrétumot tartalmaznak (ideje lenne, hogy valaki végre tényleg kiszivárogtassa a kiszivárgott dokumentumokat...), de talán egy lépéssel közelebb visznek a megfejtéshez NSA és a TLS viszonyában.

A legutóbbi, a témát fejtegető posztból valahogy kimaradt egy nagyon is kézenfekvő forgatókönyv, mégpedig a most napvilágott látott közbeékelődéses támadásoké.

Az újságírók témában kevéssé jártasak kedvéért: Az SSL/TLS által nyújtott titkosítás nem sokat ér ha nem tudom kinek küldöm el az adataimat. A titkosítás a dróton közlekedő adatokat védi, melyeket a kommunikáló felek (mondjuk a Google és én) a drót két végén megfejtenek. Amennyiben egy támadó (az NSA) elhiteti velem, hogy ő a Google, akkor a hálózati titkosítás mit sem ér, mert a kriptográfiai hókuszpókusz végén a Google helyett támadóval egyezek meg a titkosításhoz használt kulcsban, így számára minden üzenetem megfejthető lesz. Ez ellen védenek a digitális tanúsítványok, melyek ellenőrzésével a felek meggyőződhetnek arról, hogy jó partnerrel egyeztetnek (jó) kulcsot. A tanúsítványokat biztosító infrastruktúra (nem a titkosítás!) azonban az elmúlt években többszök kudarcott vallott.

A most megjelent anyagok tanúsága szerint routereket tört fel, és rajtuk keresztülmenő forgalom egy részét saját kiszolgálóira irányította, ahol hamis digitális tanúsítványokat használva megszemélyesítette a célszolgáltatásokat, példul a Google-t is. A megfigyelések célja a hírek szerint egy brazil olajipari vállalat, a Pertobras titkainak kikémlelése lehetett.

A történetbe jól illeszkedik az a néhány hetes leak, melyből kiderül, hogy az NSA különös figyelmet fordít a hálózati eszközök - tűzfalak, routerek és switchek - biztonságára, a Wired cikke szerint az elmúlt években világszerte több tízezer ilyen csomópont felett vette át az irányítást a hivatal. A stratégia sok szempontból előnyös: az eszközök nagy részének biztonsági szintje riasztóan gyenge, a szoftvereket a legritkább esetben frissítik, natív biztonsági szoftverek gyakorlatilag nem léteznek, teljes hálózati tartományok figyelhetők meg, és a sort még valószínűleg sokáig lehetne folytatni.

6:23 ;)

Az persze jó kérdés, hogy hogyan jutott hozzá az ügynökség a megfelelő tanúsítványokhoz? Kormányhivatalról lévén szó, simán elképzelhető, hogy egyszerűen készíttettek egyet valamelyik baráti CA-val - ez tűnik talán a legköltséghatékonyabb megoldásnak. Az is elképzelhető ugyanakkor, hogy a CA-k infrastruktúráját azok tudta nélkül használták fel - erre utal, hogy az egyik kiszivárgott slide a DigiNotart emlegeti, bár nem vagyok róla meggyőződve, hogy nem csak példaként hozták fel a holland szolgáltató fiaskóját a prezentációban.

Aztán persze még mindig ott van a kriptó: tudjuk, hogy "bizonyos titkosszolgálatok" elég jól állnak az MD5-ütközés problémával, így egy, a Flame-hez hasonló trükkel SSL tanúsítványokat is hamisíthattak. Erre azonban szvsz. viszonylag csekély az esély: Először is, tisztességes CA nem használ MD5-öt, éppen a fenti okok miatt. Másodszor a Flame esetében is a csillagok speciális együttállására volt szükség, hogy a támadás megvalósítható legyen. Harmadszor pedig a tisztességes megfigyeléshez valószínűleg tucatnyi tanúsítványra lehetett szükség, melyeket mind egysével, a körülményekhez igazodva (szolgáltató algoritmusai, kulcshosszai, tanúsítványformátum, stb.) kellett volna értő műgonddal legyártani, ami egyszerűen szívás ahhoz képest, hogy a megfelelő ember orra alá dörgölöm a megfelelő papírt.

A jó hír, hogy az effajta támadásokat könnyen észlelhetjük: a Chromiumban elérhető, EMET-tel tetszőleges alkalmazásba "beoltható" certificate pinning biztosítja, hogy kedvenc szolgáltatóinkhoz csak akkor kapcsolódjunk, ha azok már ismert tanúsítványt villantanak, a Firefox Certificate Patrol kiegészítője pedig minden, a tanúsítványokat érintő változásról részletes tájékoztatást ad.

Bónusz: 3 éves Linux SCTP IPv6 IPsec biztonsági hiba: NSA kedveli ezt

Címkék: ssl nsa kriptográfia tls

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

|Z| 2013.09.14. 16:52:47

A certificate patrolt fél éves használat után feladtam, a google cloud-al egyáltalán nem volt kompatibilis (értsd folyamatosan jöttek a riasztások, akárhogy konfiguráltam).

A legutóbbi EMET pedig erősen bugos volt nálam, egyetlen https oldalt sem tudtam megnyitni, de nem is riasztott az EMET (értsd 2 óra debug hogy miért nem megy semmilyen https). Persze az is lehet hogy ez most feature volt :)

A chromium legalább működik, pont.