Ошибки использования «безопасных» протоколов и их экс

15
PHDays 2014 Security myths Vla Ошибки использования «безопасных» протоколов (уязвимости в стандартах, головах и пресс-релизах)

Upload: positive-hack-days

Post on 12-Jun-2015

859 views

Category:

Technology


5 download

TRANSCRIPT

Page 1: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Vladimir ‘3APA3A’ Dubrovin

Ошибки использования «безопасных» протоколов(уязвимости в стандартах, головах и пресс-релизах)

Page 2: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?

Из небезопасном соединении защищает от

Случайной прослушки на доступе к часто используемому ресурсу?Случайной прослушки при регистрации на новом ресурсе?Прослушки работодателем?Прослушки крупным конкурентом?Прослушки правительственными агентствами?Прослушки трафика между почтовыми серверами?

Page 3: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?

Из небезопасном соединении защищает от

Случайной прослушки на доступе к часто используемому ресурсу?Случайной прослушки при регистрации на новом ресурсе? – не оченьПрослушки работодателем? - НЕТПрослушки крупным конкурентом? - НЕТПрослушки правительственными агентствами? – НЕТПрослушки трафика между почтовыми серверами? – НЕТ

Page 4: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?

Page 5: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?

MFSA2013-20 – Mis-issued TURKTRUST certificates

Сертификат использовался работодателем (транспортным агентством) для прослушки трафика работников, а так же в публичных точках доступа.

MFSA2013-117 – Mis-issued ANSSI/DCSSI certificate

Сертификат использовался правительственным агентством на аппаратных устройствах для прослушки трафика министерства казначейства Франции.

Не был учтен SSL certificate pinning в Chrome.

Page 6: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Защищают от обнаружения источника (или точки назначения) трафикаПравительственным агентством (АНБ, ФСБ, и т.д.):

Proxy chaining?

VPN?

TOR?

Page 7: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Защищают от обнаружения источника (или точки назначения) трафикаПравительственным агентством (АНБ, ФСБ, и т.д.):

Proxy chaining? - НЕТ

VPN? - НЕТ

TOR? – НЕТ

Page 8: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Low-Cost Traffic Analysis of TorSteven J. Murdoch and George DanezisUniversity of Cambridge, Computer Laboratory- Статистический анализ

Traffic Analysis Attacks and Defenses in Low LatencyAnonymous CommunicationSambuddho Chakravarty- Статистический анализ

Recent Attacks On TorJuha SaloAalto UniversityРассматривает много атак - Статистический анализ

Page 9: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Что если есть exit node и пассивный MitM между клиентом и entry node?К черту анализ, делаем covert channel.

Модуляция трафика:

• По размеру пакетов• По интервалу между ними

сохраняется при шифровании.

Модулированный трафик может быть добавлен в конец соединения,даже если в самом соединении данные не передавались.

В tor достаточно поймать один запрос на exit node.

Page 10: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

DKIM – (DomainKeys Identified Mail)

Подтверждает валидность данных (даты, получателя)?

Подтверждает валидность отправителя?

Подтверждает, что письмо не менялось с момента подписи?

Обеспечивает неотказуемость?

Может быть использован для защиты от спама?

Page 11: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Что общего у двух писем?

Page 12: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Что общего у двух писем?

Page 13: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Что насчет остальных провайдеров?

Page 14: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

DKIM – как его вообще можно использовать?

Использовать, как часть другого стандарта.

DMARC: Domain-based Message Authentication, Reporting & Conformance

+ Определена роль DKIM, как механизма аутентификации + Домен из подписи должен совпадать с доменом из From: - Не установлен минимальный набор полей и требований к подписи - Требует (опять) изменения механизмов списков рассылки

Возможно раскрытие подписчиков списков рассылкиВозможно раскрытие перенаправлений почты, в том числе

деанонимизация

Page 15: Ошибки использования «безопасных» протоколов и их экс

PHDays 2014

Security myths

Vladimir ‘3APA3A’ [email protected]