»

Chrome v boju proti nešifriranim spletnim stranem

Razlika med Chrome 53 in Chrome 56

vir: CNET
CNET - Https je protokol za varno komunikacijo preko računalniškega omrežja, ki je za razliko od http protokola šifriran ter zaradi tega bolj varen (če je pravilno implementiran) za uporabnika pred spletnimi prevaranti. Http protokol, ki je nešifriran, ne zagotavlja kriptografsko varne potrditve identitete nasprotne stranke, medtem ko https protokol zahteva vsaj verifikacijo domene, če že ne celo potrditve identitete upravljalca domene (EV).

Zaradi spletnih prevarantov se je Chrome odločil pospešiti bitko proti nešifriranim spletnim stranem, s čimer nameravajo začeti januarja 2017, ko bo izšla nova različica spletnega brskalnika - Chrome 56. Parisa Tabriz, vodja Googlove ekipe inženirjev, ki se ukvarja z varnostjo na Chromu, je dejala da je njihov plan izpostaviti spletne strani, ki so nešifrirane in s tem morebiti nevarne obiskovalcem.

...

58 komentarjev

Nokia na svojih telefonih izvaja SSL MITM napade, a bojda le zaradi hitrejšega prenosa

Prikaz MITM napada, (CC) Open Web Application Security Project

Gaurang Pandya - Včeraj je indijski varnostni inženir Gaurang Pandya objavil blog post o tem, da Nokia na določenih novejših modelih (zlasti Ashah, za Lumie še ni podatka) izvaja Man-In-The-Middle napad pri spletnem brskanju, in to tudi za HTTPS povezave. Za nešifriran HTTP to ni nič novega, saj večina operaterjev uporablja take ali drugačne http proxy-je za potrebe kontrole in pohitritve mobilnega prometa, pri varnih povezavah se to ne bi smelo dogajati.

Napad je klasičen: ob vzpostavitvi varne povezave se brskalnik namesto z ciljno stranjo (npr. https://paypal.com) poveže z Nokiinim proxy strežnikom (npr. http://cloud13.browser.ovi.com), tudi šifrirano in podpisano, a z Nokijinimi lastnimi certifikati. Proxy strežnik potem sam sproži https povezavo do tarčnega strežnika in čez...

37 komentarjev

Še en man-in-the-middle napad na HTTPS

Thai Duong in Rizzo, med lansko predstavitvijo napada BEAST.

threatpost - Kaspersky poroča o še enem napadu na HTTPS (SSL/TSL) protokol, ki omogoča hitro in zanesljivo krajo uporabniških piškotkov.

Napad je delo argentinsko-vietnamskega dvojca Juliano Rizzo - Sobre Thai Duong, ki je lani tega časa predstavil podoben napad BEAST in s tem izzval kup nujnih popravkov s strani dobaviteljev brskalnikov. Slednji naj ne bi zares poskrbeli za odpravo napake, ampak so se ji zgolj skušali izogniti (workaround) s preklopom s TSL 1.0 na TSL 1.2, ter z zamenjavo šifrirnega algoritma EAS za RC4 v eni od faz vzpostavitve povezave. Rizzo in Duong sta vmes uspela prilagoditi napad, tako da deluje tudi v novem okolju. CRIME, kot mu zdaj pravita, bosta čez slaba dva tedna predstavila na varnostni konferenci

4 komentarji

Iran znova blokira pol interneta

Iran letos praznuje 33. obletnico revolucije.

vir: China Daily
The H - Iranske oblasti so minuli četrtek kot del priprav na mesec dni dolgo praznovanje 33. obletnice islamske revolucije začele agresivno blokirati internetne storitve, ki bi opoziciji lahko koristile pri organizaciji protestov.

Popolnoma nedostopni so priljubljeni tuji ponudniki spletne pošte (Gmail, Yahoo in Hotmail) ter seveda socialna omrežja. Več deset tisoč uporabnikov je blokado zaželo zaobiti z uporabo omrežja TOR, vendar se je vlada spravila tudi na to in pri vsaj štirih večjih ISP-jih onemogočila vzpostavitev potrebne SSL povezave. Vodstvo projekta TOR se je hitro odzvalo z manjšo spremembo svojega protokola, tako da ga je nekoliko težje najti oz. blokirati, in sodeč po statistikah (glej graf) deluje.

Še bolj zaskrbljujoč je

86 komentarjev

Iran blokiral TOR, popravek na voljo še isti dan

V omrežje TOR vstopimo čez vstopno točko, nato se promet poda med več notranjimi relayi in končno gre ven čez izhodno točko. Znotraj omrežja je kriptiran. Za popoln nadzor omrežja bi napadalec moral obvladovati vse vhodne in izhodne točke.

vir: The H
The H - Kot poroča H Onine, naj bi iranska vlada na večer na sredo na svojih izhodnih usmerjevalnikih vklopila blokado prometa po anonimizacijskem omrežju TOR (the Onion Router). Blokada je bila še isti dan odkrita in odpravljena, s čimer se delovanje omrežja počasi obnavlja.

TOR je anonimizacijsko omrežje, ki promet od uporabnika (izvor) pa do ciljnega strežnika (ponor, npr. mail.google.com) spelje skozi večje število posrednikov, imenovanih TOR relays. Relaye poganjajo uporabniki z odvečno internetno pasovno širino (zadostuje že 20KB/s). Uporabnikovi paketki vstopijo v...

8 komentarjev

Odkrita resna ranljivost v SSL in TLS protokolih

Slashdot - Predvčerajšnjim in včeraj so splet preplavile informacije o novo odkriti ranljivosti v šifrirnih protokolih SSL 3.0+ in TLS 1.0+. Gre za varnostno ranljivost, ki izkorišča napako v "pogajalskem procesu" protokola (tim. renegotiation phase), omogoča pa napade s posrednikom (tim. MITM napade) oziroma napade na HTTPS seje podpisane s certifikatom odjemalca.

Kot poročajo na SSL Shopper (analizo napada je na svojem blogu objavil Ivan Ristić) je težava v tem, da lahko nekdo nadzoruje en del šifrirane povezave pred ponovnim pogajanjem, nekdo drug pa po ponovnem pogajanju oz. izmenjavi sejnega ključa nadzoruje drugi del šifrirane povezave. Napadalec tako lahko odpre povezavo do SSL strežnika, pošlje nekaj podatkov, zahteva ponovno pogajanje in SSL strežniku prične pošiljati podatke, ki prihajajo od žrtve. Spletni strežniki (IIS in Apache) podatke, ki so prišli od napadalca in podatke, ki so prišli od žrtve nato povežejo, posledica česar je, da napadalec lahko SSL strežniku pošlje poljuben...

10 komentarjev

Izvedba popolnega MITM napada

Prikaz MITM napada, (CC) Open Web Application Security Project

Slo-Tech - Kot na svojem blogu poroča Eddy Nigg, je tokrat Božiček hekerjem prinesel odlično darilo - popoln napad s posrednikom.

Napad s posrednikom, znan tudi pod imenom MITM (man-in-the-middle) napad, je posebna oblika napada, kjer napadalec skuša "prisluškovati" šifriranemu prometu med žrtvijo in spletnim (ali drugim) strežnikom. Deluje tako, da napadalec preko sebe preusmeri ves promet do nekega https strežnika, žrtvi podtakne lažen SSL certifikat, promet pa nato dešifrira in pošilja dalje do pravega strežnika.



Vendar pa se je do sedaj napade s posrednikom dalo zaznati na relativno enostaven način. Ker naj bi izdajatelji SSL certifikatov preverili identiteto oseb, ki se predstavljajo za upravitelje varnih spletnih strani, napadalec ne more dobiti s strani zaupanja...

116 komentarjev