neprihlásený
|
Sobota, 23. novembra 2024, dnes má meniny Klement |
|
Systém zabezpečených HTTPS stránok prelomený, možné je dôverovať len niektorým
Tím siedmich bezpečnostných expertov informoval v utorok o vážnom prelomení systému infraštruktúry verejných kľúčov, PKI, digitálnych certifikátov používaných na zabezpečovanie webových stránok, emailov a ľubovoľných SSL spojení. Využil k tomu slabiny hashovacej funkcie MD5 a výpočtový výkon dvesto herných konzolí PlayStation 3. Užívatelia by v súčasnosti pri zadávaní citlivých údajov nemali štandardne dôverovať zabezpečeným stránkam, úplne mimo nebezpečenstva dokonalého podvrhnutia sú len niektoré.
DSL.sk, 31.12.2008
|
|
Tím siedmich bezpečnostných expertov informoval v utorok na 25. Chaos Communication Congress v Berlíne o mimoriadne vážnom prelomení systému infraštruktúry verejných kľúčov, PKI, digitálnych X.509 certifikátov používaných na zabezpečovanie webových stránok, emailov a ľubovoľných SSL spojení.
Hlavný princíp a dôsledky
Experti našli postup, pomocou ktorého si je možné vytvoriť falošný certifikát certifikačnej autority, ktorý napríklad všetky webové prehliadače považujú za pravý.
Pomocou takéhoto falošného certifikátu je následne môžné vytvoriť dôveryhodný certifikát pre úplne ľubovoľnú doménu.
Experti takýto falošný certifikát certifikačnej autority reálne aj vytvorili a demonštrovali, že je ho možné reálne vytvoriť za niekoľko dní.
Ak útočníci postup zopakujú, v kombinácii s podvrhnutím záznamov do systému DNS môžu užívateľom podvrhovať aj falošné zabezpečené stránky, napríklad internet bankingu. Keďže v súčasnosti je stále určité percento verejne používaných DNS serverov zraniteľných tzv. Kaminského útokom z prvej polovice tohto roka, útočníci môžu reálne napadnúť nezanedbateľnú časť internetovej populácie.
Experti zverejnili kompletný postup s výnimkou menšieho zlepšenia pri využívaní chýb hashovacej funkcie MD5, ktoré bude zverejnené až neskôr. Bez hlbšej analýzy nie je možné posúdiť, aké odborné znalosti vyžaduje nájdenie tohto zlepšenia. Experti ale upozorňujú, že postup môže niekto zopakovať už v blízkej budúcnosti alebo ho mohol už niekto použiť aj v minulosti a v súčasnosti ho už môže zneužívať.
O žiadnom prípade takéhoto zneužívania sa zatiaľ nevie, vzhľadom na svoju povahu mohlo ale doteraz zostať prakticky nedetekovateľné.
Do uskutočnenia opatrení napríklad na strane prehliadačov je možné bezvýhradne dôverovať certifikátom len niektorých zabezpečených stránok. Bez manuálneho preverenia je možné dôverovať len tzv. EV certifikátom, na ktoré prehliadače upozorňujú väčšinou zelenou farbou.
SSL, certifikáty, PKI
Pre zabezpečovanie HTTPS webových stránok, ku ktorým prehliadače pristupujú cez protokol SSL, sa používajú tzv. X.509 certifikáty.
Certifikát, ktorý je verejne prístupný a pri protokole SSL zasielaný serverom, obsahuje verejný kľúč asymetrického algoritmu, RSA alebo DSA. Pomocou protokolu SSL majiteľ certifikátu bezpečne preukazuje svoju identitu klientovi, napríklad webovému prehliadaču, pomocou tajného privátneho kľúča k verejnému kľúču v certifikáte.
Ak sa niekto pokúša podvrhnúť zabezpečenú stránku pre niektorú doménu, pre ktorú nevlastní certifikát a tak ani privátny kľúč, prehliadač to kryptograficky bezpečne detekuje a užívateľa upozorní na podvrhnutú stránku.
Aby si nebolo možné vyrobiť vlastný certifikát pre ľubovoľnú doménu, používa sa hierarchická štruktúra certifikátov označovaná ako PKI, infraštruktúra verejných kľúčov. Táto zabezpečuje dôveryhodnosť certifikátov pomocou digitálnych podpisov asymetrickými algoritmami.
Hlavné koreňové certifikáty patriace certifikačným autoritám (CA) sú napevno uložené vo webových prehliadačoch po ich nainštalovaní. Certifikáty pre jednotlivé webové stránky obsahujú bez znalosti privátneho kľúča nesfalšovateľný kryptografický podpis koreňovým certifikátom niektorej z CA, ktorá certifikát vydá a podpíše.
Pre zvýšenie flexibilnosti je podporovaná aj reťaz troch a viacerých certifikátov, ktoré sa postupne podpisujú od koreňového certifikátu cez certifikáty tzv. sprostredkúvajúcich CA až po konečný certifikát webovej stránky. Pre overenie korektnosti musia samozrejme sedieť všetky podpisy.
Certifikáty sprostredkúvajúcich CA nemusia byť ale zabudované v prehliadačoch, celú reťaz s výnimkou príslušného koreňového certifikátu môže zaslať pri prístupe k zabezpečenej stránke jej webový server.
Útok
Expertom sa podarilo nájsť postup, akým si môže prakticky ktokoľvek vygenerovať certifikát sprostredkúvajúcej CA, ktorý je korektne podpísaný koreňovým certifikátom a považujú ho za pravý napríklad všetky prehliadače.
Využili k tomu slabiny hashovacej funkcie MD5, konkrétne možnosť nájsť kolízie so zvolenými prefixmi, teda existenciu algoritmu pre doplnenie dvoch rozdielnych postupností dalšími bajtami tak, aby ich MD5 kontrolné súčty boli rovnaké. U certifikátu totiž jeho rodičovský certifikát nepodpisuje všetky dáta v certifikáte ale iba ich kontrolnú sumu, ktorá môže byť vypočítaná pomocou MD5 alebo SHA-1.
Experti si tak nechali vygenerovať bežný certifikát pre svoju webovú stránku koreňovou CA, ktorá používa pri podpise ešte algoritmus MD5. Žiadosť o certifikát skonštruovali tak, že k vydanému certifikátu dokázali pomocou hľadania kolízií MD5 vytvoriť iný falošný certifikát s potrebnými vlastnosťami, ktorého podpisované údaje majú presne rovnakú MD5 sumu.
Podpis koreňovým certifikátom je tak platný aj pre expertami vytvorený falošný certifikát. Falošný certifikát je možné vytvoriť aj typu sprostredkúvajúcej CA a je ho tak možné použiť k vydávaniu certifikátov pre ľubovoľné webové stránky.
Pre tvar bežného certifikátu, ktorý štandardne vydáva použitá CA, trvalo nájdenie kolízie v MD5 a teda nájdenie tvaru žiadosti o certifikát a tvaru druhého falošného certifikátu s rovnakou MD5 sumou približne deň na výpočtovej farme zloženej z dvesto PlayStation 3. Žiadosť o štandardný certifikát bola konštruovaná najmä pomocou rozličných nepovinných položiek, ktoré sa v nej môžu objaviť a sú prenášané do výsledného certifikátu.
Len dve položky z výsledného certifikátu žiadateľ nepozná s určitosťou, čas platnosti a sériové číslo certifikátu. Keďže u použitej certifikačnej autority RapidSSL ich bolo možné úspešne predvídať ale nie trafiť úplne s istotou, potrebný certifikát pre ktorý je možné vytvoriť falošný CA certifikát s rovnakou MD5 sumou sa podarilo vytvoriť expertom na pätnásty pokus a stálo ich to 657 dolárov na poplatkoch za vydávané reálne certifikáty.
Vygenerovaný falošný CA certifikát vytvorili úmyselne ale s časom platnosti len v roku 2004, aby ho aj v prípade náhodného úniku privátneho kľúča nebolo možné použiť k reálnym útokom.
Možnosť sfalšovať X.509 certifikát sa uvádzala ako jeden z možných dôsledkov už od objavenia prvých kolízií v MD5 v roku 2004. Doteraz sa ale považovala za príliš ťažko technicky realizovateľnú alebo až reálne nerealizovateľnú.
Dôsledky pre užívateľa a možná ochrana
Ak prípadne útočníci disponujú už v súčasnosti podobným spôsobom získaným falošným CA certifikátom, môžu si pre ľubovoľnú zabezpečenú webstránku vygenerovať dôveryhodný certifikát prípadne dokonca úplne rovnaký ako používa stránka v súčasnosti len s dvomi zmenami.
Samozrejme použijú nový RSA / DSA kľúč, ku ktorému poznajú privátny kľúč, aby mohli podvrhnúť falošnú kópiu stránok. Ďalej podpisujúcim certifikátom bude falošný CA certifikát útočníkov alebo celá reťaz falošných sprostredkúvajúcich certifikátov.
Pri podvrhnutí stránky s takýmto certifikátom ho webový prehliadač považuje za pravý a stránku označuje ako plne zabezpečenú. Užívateľ sa tak štandardne na bezpečnosť zabezpečenej stránky nemôže spoliehať.
Jednoznačne potvrdiť bezpečnosť certifikátu a stránky môže v súčasnosti priamo zrejme len analýza reťaze certifikátov, ktorú je možné v prehliadačoch nájsť vo vlastnostiach certifikátu pre danú stránku.
Ak je u všetkých certifikátov v reťazi použitý pri podpisovaní algoritmus SHA-1 a nie MD5, objavený útok nemohol byť na tento certifikát použitý a certifikát a stránka je z pohľadu tohto útoku bezpečná. Pri podpise koreňového certifikátu, ktorý je podpísaný sám sebou, na použitej hashovacej funkcii nezáleží.
Použitie SHA-1 u všetkých certifikátov v reťazi okrem koreňového je predpísané u tzv. Extended Validation certifikátov. Ak tak prehliadač indikuje EV certifikát zelenou farbou v políčku adresy, u certifikátov týchto stránok útok nemohol byť použitý a reťaz certifikátov nie je potrebné manuálne preverovať.
Ak certifikát nie je EV a ľubovoľný iný certifikát ako koreňový v reťazi je podpísaný s použitím MD5, použitie falošného certifikátu nie je vylúčené a samotný bežný užívateľ zatiaľ prakticky nemá efektívny spôsob ako overiť, či certifikát nie je podvrhnutý.
Ochrana proti zraniteľnosti
Certifikačné autority môžu do budúcnosti zabrániť útoku samozrejme najmä úplným ukončením používania MD5, pre zabránenie alebo zníženie pravdepodobnosti podobných útokov do budúcnosti aj v prípade použitia už tiež nie úplne bezpečnej SHA-1 môžu znáhodniť niektoré údaje v certifikátoch alebo nepovoľovať nepovinné údaje.
Čo sa týka súčasnej situácie, všetky certifikačné autority budú zrejme preverovať všetky v minulosti vydané certifikáty, u ktorých sa pri podpisovaní použilo MD5. S veľmi vysokou pravdepodobnosťou sa v certifikáte, ktorý by sa týmto útokom použil k vytvoreniu falošného CA certifikátu, objavia podozrivé nepovinné údaje. Keďže expertami zrealizovaný útok môže mať mnoho obmien, so 100% istotou zrejme nebude ale možné takýmto spôsobom vylúčiť, že daný certifikát bol použitý k vytvoreniu falošného.
Ak sa navyše takýto certifikát objaví, u certifikátov s kontrolou zneplatnených certifikátov cez doteraz väčšinou používaný štandard Certificate Revocation List, CRL, zrejme nebude mať certifikačná autorita ako certifikát ani zneplatniť. Zoznam zneplatnených certifikátov CRL totiž neobsahuje kontrolné sumy ale sériové čísla zneplatnených certifikátov, ktoré si u falošného certifikátu volí útočník.
Ochrana bude v takom prípade pravdepodobne realizovaná aktualizáciami prehliadačov.
V súčasnosti sa dá očakávať, napríklad v podobe rozšírenia pre Firefox, funkčnosť upozorňovania na zabezpečené stránky, ktoré používajú v certifikačnej reťazi certifikát s podpisom MD5 kontrolnej sumy. Keďže takýchto certifikátov medzi platnými pravými certifikátmi je už pravdepodobne menšina, u veľa stránok užívateľa takéto riešenie ubezpečí o ich bezpečnosti. V prípade certifikátov používajúcich pri podpise MD5 ale problém nerieši.
V tomto roku ide už o tretí objavený vážny bezpečnostný problém, ktorý ohrozuje bezpečnosť významnej časti Internetu. Prvým bolo odhalenie veľkého počtu slabých RSA kľúčov generovaných Debianom a používaných v certifikátoch zabezpečujúcich webové stránky, druhým bol Kaminského efektívny útok na DNS.
Detailné informácie o aktuálnej zraniteľnosti zverejnili experti Alexander Sotirov, Marc Stevens,
Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik a Benne de Weger tu.
Myslíte si, že aspoň jednu z troch tohtoročných veľkých zraniteľností SSL certifikátov a DNS poznalo a zneužívalo internetové podsvetie skôr, ako boli zverejnené? (hlasov: 444)
Najnovšie články:
Diskusia:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Nevadí
Od: MarV
|
Pridané:
31.12.2008 9:15
RSA neprelomili a to je hlavné
|
|
Re: Nevadí
Od reg.: cinko
|
Pridané:
31.12.2008 9:33
zatial...
|
|
Re: Nevadí
Od: PCnity3
|
Pridané:
31.12.2008 9:40
Sorry ale co myslis pod "RSA"?
|
|
Re: Nevadí
Od reg.: cinko
|
Pridané:
31.12.2008 9:48
co sa da mysliet RSA?
zeby sifrovaci algoritmus?
|
|
Re: Nevadí
Od reg.: wavevlna
|
Pridané:
3.1.2009 20:58
Rum S Absintom?
|
|
Re: Nevadí
Od reg.: Rolling Wall
|
Pridané:
31.12.2008 10:53
..no ty si ale fakt inteligentny :D....co keby si pouzil Wiki alebo Google pred tym, nez tu nieco trepnes :D...a ak nevies, co znamena RSA, tak si fakt "inteligentny" a mas vseobecny rozhlad :D
|
|
Re: Nevadí
Od: hmm
|
Pridané:
31.12.2008 12:04
on mozno myslel Rapid Share Account :D :D :D
|
|
Re: Nevadí
Od reg.: cinko
|
Pridané:
31.12.2008 12:30
tak tych uz bolo prelomenych mnoho :DDD
|
|
Re: Nevadí
Od: Jan Kunderr
|
Pridané:
31.12.2008 12:36
Mozes mi vysvetlit, co ma podla Teba inteligencia spolocne so znalostami?
Moze mat IQ > 190 (viac ako Einstein) a nevediet pocitat v desiatkovej sustave (lebo ho ucili v hexa, ci 119-tkovej sustave); pisat cislice v arabskej (=aj nasej); vediet citat (lebo ho to nikto neucil a pod.)
Samozrejme dozenie to za par dni.
Ide o to, ze chlapik si mal dat do gg RSA wikipedia a nebyt lenivy, ale Ty zas neplet inteligenciu a poznatky.
Jedine, co maju spolocne, ze blbec nepochopi ani za rok trpezliveho vysvetlovania, co je napr. asymetricke kryptovanie ...
A IMHO RSA nepatri vobec pod vseobecny rozhlad ... tak ako ja a mozno ani Ty nevieme nic blizsie o napr. DNA, jazyku hindu a pod. a tiez to patri pod vs. rozhlad (biologov a lingvistov).
|
|
Re: Nevadí
Od: reg.: x x l l
|
Pridané:
31.12.2008 14:43
Ale si mu dal:) Akurat to kryptovanie je velmi nestastny vyraz. Kryptovat mozes leda tak niekoho v hrobke.
|
|
Re: Nevadí
Od: Bozzzz
|
Pridané:
31.12.2008 15:03
Čipher šifra, enigma , krypta, a bla blaaa
|
|
......
Od: kuko1
|
Pridané:
24.1.2009 2:01
...myslis v krypte? :D
|
|
Re: Nevadí
Od reg.: wavevlna
|
Pridané:
3.1.2009 21:00
no lenze mozes mat IQ 190, ale ziadny psycholog to nebude vediet zistit :D
|
|
Re: Nevadí
Od: abcdef123
|
Pridané:
24.1.2009 2:02
ved to sa mojmu psychologovi snazim uz tak dlho vysvetlit ;P
|
|
Re: Nevadí
Od reg.: Kveri
|
Pridané:
2.1.2009 0:35
to co si napisal, si mozno myslel dobre, ale urcite si to zle napisal. RSA je uz davno prelomene a zaroven nikdy prelomene nebude. RSA je princip, pre velmi malu dlzku klucov sa to da celkom lahko prelomit. Naopak pre velmi velku dlzku klucov sa to prakticky neda.
|
|
Re: Nevadí
Od: ___
|
Pridané:
2.1.2009 2:53
Čo??
|
|
Re: Nevadí
Od: DS_
|
Pridané:
2.1.2009 10:12
Nediv sa, ma pravdu. Neprelomitelnost RSA je zavisla na dlzke kluca.
|
|
Re: Nevadí
Od: milan.ko
|
Pridané:
2.1.2009 10:27
Este raz
Bezpecnost RSA je zalozena na velkej vypoctovej zlozitosti. Ak by niekto dokazal zostrojit pocitac, ktory by pocital dostatocne rychlo, dokaze prelomit RSA a naburat ktorykolvek sifrovany kanal. Resp. zavisi aj od bitovej dlzky klucov, ak niekto prelomi napr. 512 bitovy kluc, staci nasadit 1024 bitovy a utocnik ma zas na par rokov robotu :-D
|
|
Re: Nevadí
Od: ___
|
Pridané:
3.1.2009 17:19
Ahaa dik uz som sa pochopil
|
|
Re: Nevadí
Od: Dolcino
|
Pridané:
13.1.2009 15:48
Vraj bol kontrolovane prelomeny na Slovensku kod, ktory mal password jednu A4 stranu textu. Pracovalo na tom 600 pocitacov pol roka Financovala to jedna americka bankova asociacia.
|
|
Re: Nevadí
Od: szaga2
|
Pridané:
2.1.2009 12:07
MarV ... este mi ukaz ktora banka pouziva RSA system????? Neviem naco to pleties sem!
|
|
Re: Nevadí
Od reg.: Kveri
|
Pridané:
7.1.2009 21:51
Co? :D:D:D:D:D kazda! nechapem naco sa sem Ty pleties
|
|
vcelku schopny clanok
Od reg.: cinko
|
Pridané:
31.12.2008 9:46
http://www.win.tue.nl/hashclash/rogue-ca/
|
|
Re: vcelku schopny clanok
Od: rms
|
Pridané:
2.1.2009 12:13
dokonca Ebay pouziva MD5 pri registracii aj prihlasovani - preboha!
|
|
lol lol lol
Od: Lubo999
|
Pridané:
31.12.2008 10:05
dalsi boooooolsit a oblbovak.
povedzte mi ako sa moze niekto dostat k mojim peniazom ked na prevod penazi musim zadat nahodne vygenerovany SMS kod ktory je platny len pre danu operaciu a ma casovo obmedzenu platnost? a akonahle sa niekto naloguje na moj ucet pride mi SMS-dna toho a toho v case tom a tom bolo zaznamenane prihlasenie na vas ucet...
akonahle by dvaja traja ludia informovali banku ze im prisli take SMSky banka by okamzite zacala konat a "geniovia" by prisli skratka.
kazdopadne sme se pobavivi:-)))))))))
|
|
Re: lol lol lol
Od reg.: Redakcia DSL.sk
|
Pridané:
31.12.2008 10:12
Napríklad MITM útokom. Keď sa prihlásite k falošným stránkam, útočníci zopakujú prihlásenie na originálnej stránke IB a keď uskutočníte prevod z Vášho účtu, uskutočnia ho tiež, akurát si zvýšia sumu a zmenia cieľový účet... (Ak nepoužívate spôsob autorizácie, ktorý podpisuje aj tieto údaje.)
|
|
Re: lol lol lol
Od: Jan Kunderr
|
Pridané:
31.12.2008 12:32
Cize ak sa pouziva GRID karta pri kazdej platbe (ako napr. SLSP), tak smola, pretoze odoslu peniaze klientovi a sebe nie. Popr. odoslu peniaze aj "sebe" - ale iba raz :)
V kazdom pripade je to brutalne nalomenie dovery v cokolvek (https nie je len o bankach, ale aj mailoch, weboch, udajoch - ako pisete).
|
|
Re: lol lol lol
Od reg.: cinko
|
Pridané:
31.12.2008 13:19
ani nie skor to funguje tak ze ty posles svoje prihlasovacie udaje na stranku slsp ktora je v skutocnosti phisingova stranka... bude vyzerat ako uplne skutocna a bude robit len to ze tie udaje ktore budes posielat bude pred forwardovanim upratovat... tj vsetko sa bude tvarit ze posielas peniaze orange za fakturu a v skutocnosti budes posielat rovnaku sumu cez inet banking na ucet toho sikovneho dotycneho (samozrejme nejaky na kajmanskych ostrovoch ;) ). a tie peniaze mozu poslat bud sebe alebo tam kde klient chcel (pri dalsej platbe bude znova vyzadovat GRID kartu/sms kod/ cokolvek).
|
|
Re: lol lol lol
Od: yojo
|
Pridané:
2.1.2009 16:44
No nie je to take easy ako si myslis. Akosi zabudas, ze tito ludia vobec nevedia, ako vyzera moj inet banking zvnutra. Ak si len priemerne inteligentny, tak nebudes robit ziadne prevody, ked vidis, ze nie si v svojom internet bankingu (urcite nesedia zostatky, predefinovane ucty a podobne). V takom pripade treba okamzite robit kroky k zablokovaniu uctu, pripadne zmene hesla.) Tym nehovorim, ze takyto podvod nie je mozny, ale ak je clovek pozorny a nezanedbava bezpecnost, dokaze vela zlym veciam zabranit.
|
|
Re: lol lol lol
Od: SPX
|
Pridané:
3.1.2009 12:17
co to meles?
ked ti uz niekto podvrhne stranku napr SLSP...tak to uz urcite spravy poriadne...
nejak si to ale nepochopil...
on bude cerpat informacie z tvojeho uctu, lebo on k nemu bude realne pripojeny...
cize zadas meno heslo...on ho "prepise" a prihlasi sa...
tak aky je potom problem nacitat tvoj zostatok? a vlastne cokolvek?
co si myslis, odkial vezme ake policko z grid karty mas odpisat? "precita" si to sam na stranke...kedze nevie aku tam mas hodnotu, tak to posle tebe, ze "zadajte" no a ty zadas...on to vyplni akurat cislo uctu a vysku sumy si nastavi lubovolnu...no a tebe uz potom kludne moze prist aj sms ze sa stal iny prevod ako si chcel, ale peniaze uz mas v cudu
|
|
Re: lol lol lol
Od: Dolcino
|
Pridané:
13.1.2009 16:01
No tiez si myslim to iste. Ja mam ucet v mBank, ktora je cisto internetova banka a ak robim nejake financne transakcie, tak si skontrolujem aj certifikat Tam je napisane aj c o ci mam ulozene hesdla na mojom PC a kto zabezpecil pravost stranky, pravost certifikatu zarucuje aj odtlacok prsta SHA1 a jeho kod a taktiez aj odtlacok prsta MD5 a jeho kod Navyse ak zadam transakciu dojde mi SMS z kodom na moj mobil aby som zadal kod z tej esemesky do ramceka na stranke bankingu. ak kod nezadam , tak transakcia sa neuskutocni. Treba byt vsak pozorny v kazdom pripade
|
|
Re: lol lol lol
Od: !!!!!!!!!!!!!!!
|
Pridané:
2.1.2009 12:47
NEROZUMIEM,,,,, GRIDKARTA JE SLABA????????????????
??????????????????????????
|
|
Re: lol lol lol
Od reg.: ujo Ivo
|
Pridané:
2.1.2009 13:52
Nie, nie je slaba, ale neposkytuje ochranu proti takemuto sposobu utoku.
|
|
Re: lol lol lol
Od reg.: Lubo999
|
Pridané:
3.1.2009 16:37
kurva co to tu vsetci meliete?
MITM co je to za kravinu?!
co zopakuje?! co prevedie na svoj ucet?! ak raz pouzijem unikatny SMS kod pre danu operaciu ten sa okamzite stava neplatnym!!!
a este by ma zaujimalo ako by si dotycny vedel priradit k urcitemu PIDku a heslu telefone cislo na ktore by sa mal napojit a odchytit SMSku?!
kurva to som nevedel kolko adolescentov a ignorantov co nemaju ani sajnu o co ide tu radoby drista len aby nieco "duchaplne" zarylo.
|
|
Re: lol lol lol
Od: D3ADFAC3
|
Pridané:
3.1.2009 21:37
zvlastne, nie je nahodou v IB nasavenia cisla, ktore sa ma pouzit na zaslanie SMS? SMS sa posielaju nesifrovane, takze precitat ich nie je az taky problem.
|
|
Re: lol lol lol
Od reg.: Kveri
|
Pridané:
7.1.2009 21:52
MITM man in the middle
|
|
Re: lol lol lol
Od: Dolcino
|
Pridané:
13.1.2009 16:36
Presne tak Raz som sa pomylil a zle som zadal sms kod do ramceka a dosiel mi druhy, ale inaksi Ten prvy uz bol neplatny. Navyse ak je v prikazovom riadku prehliadaca napisane HTTPS a aj farebny certifikat, staci si ho overit kliknutim v riadku nan. Otvori sa stranka, kde su informacie o zabezpeceni stranky Internet bankingu. Moj banking zabezpecuje firma VeriSign.inc http://www.verisign.com/
Takze vdaka vysokemu sifrovaniu az 168 bitovemu je velmi tazke cestou medzi dvoma PC vidiet informacie, a navyse, ako by podvodnik v realnom case paralelne dokazal komunikovat este s dalsim mobilom, s inou SIM kartou? To je totalny nezmysel, pretoze aj keby sa mu to teoreticky podarilo, sms kod uz raz pouzity v I.Bankingu je neplatny okamzite, tak ako aj ty pises.
|
|
Re: lol lol lol
Od: Dolcino
|
Pridané:
13.1.2009 16:45
Je tam len jedno riziko, ze niekto dopredu oznami SMS kod tretej strane, teda podvodnikovi este pred uskutocnenim transakcie a preto je na stranke I.bankingu táto hláška
"systém Internet banking vyžaduje SMS autorizáciu jedine vtedy, ak Klient vykonáva kľúčové, a najmä debetné operácie. Systém nikdy nežiada SMS kód bezprostredne pri prihlasovaní, počas prezerania zostatkov a ani pri prezeraní pohybov na účte"
|
|
Re: lol lol lol
Od: Macko123
|
Pridané:
21.1.2009 12:06
No ja zasa nechapem teba... Asi tomu fakt nerozumiem.
Teoreticky: naco by niekto zistoval unikatny SMS kod ak by ti dokazal podvrhnut falosnu stranku. To co by si zadal do "falosnej" stranky by on zadal ako potvrdenie do skutocneho internetbankingu. Stranky by ti zobrazoval to co by chcel a ako by sa mu chcelo a ty by si si myslel ako si dokonale zabezpeceny.
Druha vec, ak by dokazal nahodit do pc nejaky keylogger, tak ta sleduje napr. zadavanie cisel z GRID karty, ktore sa sem tam opakuju a ak ich bude mat niekolko, tak potom moze skusat zahajovat tranzakcie s tym, ze bude cakat kym ho system poziada o zadanie kodu, ktory ma.
...teda aspon takto tomu chapem ja.
|
|
Re: lol lol lol
Od reg.: mirec10
|
Pridané:
1.1.2009 3:05
To by sa dalo riesit tym, ze by banka poslala kontrolnu SMS s vyplatenou sumou a cislom uctu. Klient by dostal urcity cas na to aby si udaje skontroloval a v pripade nutnosti transakciu stornoval (cez SMS). Neviem kolko bank na slovensku ponuka tuto sluzbu (ak vobec nejaka, vsak slovensko, nie ?), nemam moc prehlad.
Dalsia vec co ma napadla - co keby v SMS bola informacia o IP adrese na ktoru sa ma klient pripojit ? Prehliadace sa daju aktualizovat, aby pri pripojeni na HTTPS viditelne zobrazovali IP adresu. Nejde vsak o ziadne super riesenie, jednak vela zmien v SW infrastrukture, tiez povinnost nespolahliveho klienta skontrolovat si to a tiez moznost oblafnut - ked je podvodnik na lokalnej sieti klienta alebo inom nevhodnom mieste. Ale na bezpecnosti by to asi pridalo.
V svojich uvahach sa moc spolieham na zabezpecenie SMS prenosu, mohli by ste este aj to spochybnit, nech maju ludia co s oblubou vyuzivaju IB "radost".
|
|
Re: lol lol lol
Od: Dolcino
|
Pridané:
13.1.2009 17:33
To prave popisuju na tomto clanku, ze bolo prelomeny system prave takehoto zabezpecenia pomocou certifikatu Ale zas treba pripomenut, ze aj pomocou operacneho vykonu dvesto hernych konzolí PlayStation 3 a tímu expertov. Ziadny hacker to solo zatial este nedokazal.
|
|
Re: lol lol lol
Od: Ja.
|
Pridané:
31.12.2008 10:25
Porozmýšlaj, nestretol si sa náhodou s HTTPS aj niekde inde ako na internet bankingu?
|
|
Re: lol lol lol
Od reg.: cinko
|
Pridané:
31.12.2008 11:11
to neide len o https ale pravdepodobne o cokolvek co vyuziva na overenie autenticity (autentickosti?) certifikaty ;)
|
|
Re: lol lol lol
Od: Ja.
|
Pridané:
1.1.2009 15:21
Pýtal sa ako amatér, tak som podľa toho prispôsobil aj svoju odpoveď.
|
|
Re: lol lol lol
Od reg.: Kveri
|
Pridané:
7.1.2009 21:54
tiez neviem preco je nazov clanku System zabezpecenych HTTPS stranok prelomeny, ked sa to tyka certifikatov a nie HyperText Transfer Protocol over Secure Sockets Layer :D
|
|
Re: lol lol lol
Od: drakko
|
Pridané:
31.12.2008 10:27
preco by to bol oblbovak? naopak je to vazna bezpecnostna diera.
to, ze nevies ako sa to da zneuzit, neznamena, ze sa to neda...
napr. tvoj uvedeny priklad:
ak ti niekto podhodi falosnu stranku banky, moze odchytit tvoje prihlasovacie udaje. a je lautr jedno, ci ti pride sms notifikacia, pretoze moze byt moznost prenastavit na webe cislo zasielania generovanych kodov na sms pre financnu transakciu.
a kym doletis do banky, ze sa ti niekto nalogoval na ucet, uz tam davno budes mat holu rit.
asi tolko...
|
|
Re: lol lol lol
Od: Jan Kunderr
|
Pridané:
31.12.2008 12:38
To uz je hlupost banky - ako napr. TB, ak sa zmena MOBILU nepotvrdzovala SMSkou na stary ...
btw Myslim, ze uz to zmenili ...
|
|
Re: lol lol lol
Od: Dolcino
|
Pridané:
13.1.2009 16:12
To sa samozrejme da prenastavit, cize zmenit cislo, lenze na to je zas dalsi stvormiestny kod, a dva dalsie pomocne slovne hesla, ako napriklad: "ako sa menovala za slobodna tvoja stara mama." Navyse sa musi spojit osobne s operatorom v banke na overenie dalsich detailov totoznosti akoo trebars rodne cislo, datum narodenia a tak dalej Takze az tak naivne zabezpecene ako sa to tu prezentuje to nie je
|
|
Re: lol lol lol
Od reg.: cinko
|
Pridané:
31.12.2008 10:33
ani nevies ako sme sa vsetci ostatni pobavili ;)
|
|
Re: lol lol lol
Od: siirii
|
Pridané:
31.12.2008 11:10
Tak Ty budes najlepsi bezpecnostny expert na svete! Vsetci su debili, len Ty si naj :)
|
|
Re: lol lol lol
Od: reg.: x x l l
|
Pridané:
31.12.2008 14:31
Tipujem, ze nepouzivas (nepoznas) paypal.
|
|
https
Od reg.: messo
|
Pridané:
31.12.2008 10:44
no ja som moc neveril ani https. A zda sa mi celkom zaujimava skutocnost, ze dve obrovske chyby ohladom DNS a HTTPS, ktore znamenaju, ze podvrhnut uz mozu takmer cokolvek a kdekolvek, sa objavili kratoko po sebe. Nie nadarmo plati porekadlo "doveruj ale preveruj" a na internete to plati trojnasobne.
|
|
Re: https
Od reg.: cinko
|
Pridané:
31.12.2008 10:56
ono celkovo tento rok bol plodny na vselijake dost vazne chyby... namatkou
- kaminskeho DNS
- 2.6.17-2.6.24(?) linux kernel local root exploit
- debianovsky "random" number generator
- teraz toto
a naslo by sa kopec dalsich vaznych bugov :)
|
|
Re: https
Od: rad
|
Pridané:
31.12.2008 10:56
mas pravdu, je to hanba toto.
|
|
Re: https
Od reg.: cinko
|
Pridané:
31.12.2008 11:15
neviem ci hanba... skor ide o to ze sa pouzivaju postupy ktore su jednoducho zastarale (take DNS tu mame 30 rokov tak necudo ze take stare koncepty neratali s istymi situaciami ktore nastali az v sucasnej dobe) a menit tieto veci za behu je ako opravovat motor na aute za jazdy (mozno trochu jednoduchsie ale na ilustraciu to staci) nejde to jednoducho lusknutim prsta... a je dobre ze sa tieto chyby objavuju pretoze sa tym padom mozu zacat odstranovat (a snad sa na vacsine problemovych miest odstrania skor ako sa zacnu zneuzivat)
|
|
.....
Od reg.: jakub h
|
Pridané:
31.12.2008 10:57
ale preco si vybrali playko? aby sa nenudili ked budu heckovat MD5? :D lebo namiesto 200 playstaison mohli mat 50 vykonych pc ale zasa by im tam neisli vela hry :D
|
|
Re: .....
Od reg.: cinko
|
Pridané:
31.12.2008 11:03
pretoze playko pouziva cell procesor o ktorom ked si nieco nastudujes tak zistis, ze su iste aplikacie v ktorych si vedie podstatne lepsie ako "vykonny PC" (a na tych playkach si zrovna moc hier nezahraju kedze pravdepodobne slapu na nejakom linuxe/unixe)
|
|
Re: .....
Od: avatarmar
|
Pridané:
31.12.2008 12:39
v skratke, maju systemy PS3 vacsi vypoctovy vykon ako standardne pc cpus, podobne ako jadra grafickych kariet su na iste vypocty omnoho vhodnejsie nez cpu.
|
|
Re: .....
Od reg.: cinko
|
Pridané:
31.12.2008 13:20
presne toto na "iste vypocty" je v tomto pripade dolezite ;)
|
|
Re: .....
Od: reg.: x x l l
|
Pridané:
31.12.2008 14:52
Aj tak sa ale cudujem, ze to nepostavili na GPU. Tie su dnes radovo vykonnejsie ako cell, takze odhadom, 10-20 PC, v kazdom tak po dve grafiky a dostupny teoreticky vykon bude rovnaky. Teda ovsem iba v pripade, ak v tych PS3 nevyuzivaju na vypocty aj graficky cip:)
|
|
Re: .....
Od reg.: Snake :)
|
Pridané:
1.1.2009 1:09
na RSX (GPU) to nejde, na PS3 totiz bezi hypervisor ktory ho blokuje, mozu vyuzit jedine Cell
|
|
playko
Od: ultramage
|
Pridané:
3.1.2009 17:58
Pretože, ako píšu na tej stránke dole vo FAQ, použiť na takéto výpočty PC by bola blbosť:
> We have found that one PlayStation 3 game console is equivalent to about 40 modern single core processors.
|
|
200x PS3
Od: aleluja
|
Pridané:
31.12.2008 12:48
Tak ak niekto objedna 200 kusov PS3ky tak aspon bude predajca veediet co s tym planuje
|
|
Re: 200x PS3
Od: rms
|
Pridané:
31.12.2008 12:56
lol, pobavilo :)
|
|
siedmich ??
Od: pip piiip
|
Pridané:
31.12.2008 12:54
siedmich ?????
|
|
Prva kolizia MD5 bola v roku 2004
Od: Edison (unreg)
|
Pridané:
31.12.2008 15:23
takze CA, ktora berie bezpecnost co len trochu vazne, uz davno nemala vydavat take certifikaty. O falsovani certifikatov sa uvazovalo hned na zaciatku, ake bolo konstatovane, ze pokial CA pridava k certifikatu retazec, ktory sa neda dopredu uhadnut, aj MD5 je stale bezpecne. Ak toto dotycna CA nerobi, resp. pridava retazec, ktory sa da s dost vysokou pravdepodobnostou dopredu uhadnut, je to vyslovene bezpecnostny hazard. Bolo len otazkou casu, kedy ten utok na MD5 niekto tak "vymasiruje", ze vyrobi dva zmysluplne retazce s tou istou MD5 sumou. Tak im treba.
|
|
Re: Prva kolizia MD5 bola v roku 2004
Od reg.: Kveri
|
Pridané:
2.1.2009 0:30
CA, ktora berie bezpecnost co len trochu vazne by uz par rokov nepouzivala md5 :).
btw nadpis "Systém zabezpečených HTTPS stránok prelomený, možné je dôverovať len niektorým" je trochu zavadzajuci, kedze certifikaty, ktore vyuzivaju sha1 su dost caste :)
|
|
Mozek
Od: Accuphose+
|
Pridané:
1.1.2009 17:32
Nevím jak jinde, ale v Opeře se dá detailně nastavit, které certifikáty se budou uznávat a které ne. Další věc je adresa webu, když tam bude www.paypalupdate.com tak může mít klidně certifikát, ale nepřesvědčí mě to. Další věc je, že není certifikační autorita jako certifikační autorita. Ty které neznám a nemám v ně důvěru, tak ignoruju. Reálné riziko je tak skutečně pouze u podvržených DNS záznamů, to ale je selhání uživatele, stejně jako důvěřování webům, které nemáte ověřené. Pžeci jen, pokud se používá doména sloužící k provozování nelegální činnosti, tak pro bezpečnostní autority jako je napřídkla PhisTank je to otázka maximálně 2 dnů. Svět je globalizovaný. Ale na druhou stranu je dobře, že na situaci (co všechno je možné) bezpečnostní experti upozorňují.
|
|
Lolofon
Od reg.: Lolofon
|
Pridané:
2.1.2009 0:36
no jo...., podla mna sa MD5 este pouziva aj v riadiacich systemoch jadrovych elektrarni (tu by mal nasledovat vycerpavajuci clanok o detailnom fungovani jadroveho reaktora), rovnako mozno aj v torpedoborcoch (tak isto detailny clanok o fungovani torpedoborcov a analyze potencialneho zneuziatia torpedoborca na vybrakovanie bankoveho uctu.....)..... to, ze je MD5 kryptograficky prekonana funkcia je davno zname, takze v podstate cokolvek, co pouziva MD5 na overenie autenticity niecoho je asi nejakym sposobom napadnutelne. PKI, SSL a pod. s tym maju spolocne len to malo, ze MD5 v starych/nezodpovednych instalaciach pouzivaju. vymenia to za SHA512 a zas bude chvilu pokoj....
|
|
Re: Lolofon
Od: BielyCierny
|
Pridané:
2.1.2009 9:11
ked uz sme pri tych jadrovych elektrarnach: päť slov, ktoré by ste určite nechceli počuť v jadrovej elektrárni: "Od zajtra prechádzame na Vistu."
|
|
Re: Lolofon
Od: fdfsdf
|
Pridané:
15.1.2009 10:33
wow
|
Pridať komentár
|
|
|
|