Модераторы: marykone
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> государственное прослушивание SSL и подслушивание Skype, Баварское Министерствo Юстиции 
:(
    Опции темы
bilbobagginz
Дата 26.1.2008, 18:16 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



государственное прослушивание SSL и подслушивание Skype

источник: SlashDot
их источник: http://wikileaks.org/wiki/Skype_and_the_Ba...n_in_the_middle

содержание:

Баварское отделение немецкого Министерства Юстиции заказало проект по подслушиванию сообщений SSL и бесед по приложениям VoIP, в частности Skype. 

Система как видно будет работать по принципу Man In The Middle (MITM), подменяя оригинальные сертификаты своими.

Предоставлен сканированный факс длинного письма фирме-подрядчику, и предварительные оценки стоимостей системы.  Судя по оным настройка и установка слежки за SSL (включая Skype) сообщениями подозреваемых будет стоить (если после одноразовой настройки не будет дополнительных затрат) приблизительно 20500 Евро.

Интересно, это они - пионеры, или это уже давно работает, просто никто об этом не знает ?

smile






--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
m0ro
Дата 26.1.2008, 23:36 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**
Награды: 1



Профиль
Группа: Завсегдатай
Сообщений: 800
Регистрация: 19.5.2007

Репутация: нет
Всего: 68



склонюсь ко второму. телефония и ssl существуют давно и наивно было бы считать, что не было подобных попыток ранее.
PM MAIL   Вверх
v2v
Дата 27.1.2008, 12:38 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
***


Профиль
Группа: Завсегдатай
Сообщений: 1620
Регистрация: 20.9.2006
Где: Киев

Репутация: нет
Всего: 56



хакнуть скайп уже давно пытаются, но на сколько мне известно безуспешно.
и 20 тыс евро на хак всей телефонии через интернет, включая скайп - это помоему маловато, хотя я думаю мы не узнаем, если властям удастся прослушывать телефонию )).


--------------------
PM   Вверх
December
Дата 27.1.2008, 15:49 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Antitheorist
****


Профиль
Группа: Участник
Сообщений: 4423
Регистрация: 14.8.2002
Где: Харьков

Репутация: нет
Всего: 57



Что-то не верится, что подобные документы могут так вот просто всплыть, тем более так быстро.
ИМХО либо кто-то перехватил эти документы, сам будучи анонимным MITM smile либо это дезинформация.


--------------------
Для друзей с винграда - скидки на разработку сайтов
PM MAIL WWW ICQ   Вверх
LSD
Дата 27.1.2008, 16:38 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Leprechaun Software Developer
****


Профиль
Группа: Модератор
Сообщений: 15718
Регистрация: 24.3.2004
Где: Dublin

Репутация: нет
Всего: 538



Сумма явно нереальная, это пару месяцев работы хорошего специалиста.

А вот технология - вполне. Таким образом касперыч умеет проверять SSL соединения.


--------------------
Disclaimer: this post contains explicit depictions of personal opinion. So, if it sounds sarcastic, don't take it seriously. If it sounds dangerous, do not try this at home or at all. And if it offends you, just don't read it.
PM MAIL WWW   Вверх
sergejzr
Дата 6.2.2008, 19:07 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Un salsero
Group Icon


Профиль
Группа: Админ
Сообщений: 13285
Регистрация: 10.2.2004
Где: Германия г .Ганновер

Репутация: 1
Всего: 360



Интересно, как это SSL можно хакнуть smile

Добавлено @ 19:09
А, троян... Т.е хакается не SSL, а микрофон smile))).
Тогда интересно, сколько он продержится до того, как выйдет его первый уничтожитель smile


--------------------
PM WWW IM ICQ Skype GTalk Jabber AOL YIM MSN   Вверх
nickless
Дата 7.2.2008, 01:11 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Гентозавр
****


Профиль
Группа: Участник Клуба
Сообщений: 2976
Регистрация: 29.8.2005
Где: Germany

Репутация: нет
Всего: 181



Цитата(sergejzr @  6.2.2008,  17:07 Найти цитируемый пост)
сколько он продержится до того, как выйдет его первый уничтожитель

ИМХО тут вопрос скорее, когда такой троянчик наконец попадёт в руки создателей антивирусов (кстати по словам представитилей правительства, троян будет каждый раз разный smile ), а потом еще интересней, а станут ли они его уничтожать? А то govware это такое дело...


--------------------
user posted image

Real men don't use backups, they post their stuff on a public ftp server and let the rest of the world make copies
- Linus Torvalds
PM MAIL   Вверх
valerabeir
Дата 21.2.2008, 04:51 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 3
Регистрация: 28.11.2006

Репутация: нет
Всего: нет



Немного не в тему, прошу заранее простить, если глупости здесь пишу..
но вопрос в следующем:
если операц.система opensource, то там в ядре и "жучков" не должно быть, по крайней мере их можно обезопасить smile но остается вопрос о защите через SSL - если есть возможность физ.доступа(под правами root'а/su)(( или прошивки в ядро "жучка")) до компа у нарушителя, возможно ли считать сеанс через SSL защищенным?
выдержка из http://www.intuit.ru/department/security/networksec2/9/
 
"Протокол Рукопожатия обеспечивает безопасность соединения, которая основана на следующих свойствах:
   1. Участники аутентифицированы с использованием криптографии с открытым ключом (т.е. с использованием алгоритмов RSA, DSS и т.д.). Эта аутентификация может быть необязательной, но обычно требуется по крайней мере для сервера.
   2. Переговоры о разделяемом секрете безопасны, т.е. этот общий секрет невозможно подсмотреть.

> так ли это, если нарушитель сидит на конечной точке соединения, точке клиента? и сниффером или еще как-нибудь весь сеанс пишет..

   3. Переговоры о разделяемом секрете надежны, если выполнена аутентификация хотя бы одной из сторон. В таком случае атакующий, расположенный в середине соединения, не может модифицировать передаваемый секрет незаметно для участников соединения."

> все-таки если атакующий расположен не в середине соединения и имеет полный доступ к операционке?
PM MAIL   Вверх
valerabeir
Дата 21.2.2008, 05:41 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 3
Регистрация: 28.11.2006

Репутация: нет
Всего: нет



и еще такой вопрос, заранее спасибо за помощь.
под Вендой есть клиентская программа, которая регится с лиценз.ключом.
работа ее заключается в соединении с сервером через SSL/TLS и получении опред.файлов.
Вопрос в следующем - возможно ли имея физ.доступ к машинам, где эти программки стоят,
слить с них всю инфу на одну машину также с регистр.версией и имитировать работу других рег.ключей?
т.е. вопрос, насколько под Вендой защищены секр.пароли SSL/TLS в приложении? или лучше заставить начальство перейти на *nix'ы и для клиентской части? или это бесполезно при возможности полного доступа атакующего к машинам?
PM MAIL   Вверх
sergejzr
Дата 21.2.2008, 13:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Un salsero
Group Icon


Профиль
Группа: Админ
Сообщений: 13285
Регистрация: 10.2.2004
Где: Германия г .Ганновер

Репутация: 1
Всего: 360



Цитата(valerabeir @  21.2.2008,  03:51 Найти цитируемый пост)
   2. Переговоры о разделяемом секрете безопасны, т.е. этот общий секрет невозможно подсмотреть.

> так ли это, если нарушитель сидит на конечной точке соединения, точке клиента? и сниффером или еще как-нибудь весь сеанс пишет..

Сниффером на клиенте нападающий узнает не больше, чем в середине соединения. т.е ничего.

А вот с трояном уже сложнее. 

Цитата(valerabeir @  21.2.2008,  03:51 Найти цитируемый пост)
 3. Переговоры о разделяемом секрете надежны, если выполнена аутентификация хотя бы одной из сторон. В таком случае атакующий, расположенный в середине соединения, не может модифицировать передаваемый секрет незаметно для участников соединения."

> все-таки если атакующий расположен не в середине соединения и имеет полный доступ к операционке? 

Теоретически имея доступ к памяти троян может мониторить область исполнения программы. Вернее ячейки, где временно хранятся ключи. Но тут уже зависит от программы шифровкит.к. эти ячейки могут постоянно меняться. Короче говоря теоретически возможно, но на практике маловероятно.

Цитата(valerabeir @  21.2.2008,  04:41 Найти цитируемый пост)
возможно ли имея физ.доступ к машинам, где эти программки стоят,
слить с них всю инфу на одну машину также с регистр.версией и имитировать работу других рег.ключей?
т.е. вопрос, насколько под Вендой защищены секр.пароли SSL/TLS в приложении? или лучше заставить начальство перейти на *nix'ы и для клиентской части? или это бесполезно при возможности полного доступа атакующего к машинам? 

Трояном можно украсть всё не зависимо от ОС. 
Но "секр.пароли SSL/TLS" не хранятся вообще, так как создаются и убиваются при каждой сессии заного. А вот если "потеряешь" приватный ключ (который к SSL прямого отношения не имеет)... Ну тогда ясное дело арривидерчи.... Но это ведь ключ, в котором весь секрет и кроется.

Вкратце все системы шифровки базируются на том, что:
а) Весь секрет заключён в ключе
б) точки приёма доступны только через определённые программой шифрования шлюзы.
Если одно из них неверно, шифровка не имеет смысла. В первом случае, если секрет не в ключе, а исключительно в методе шифрования - метод можно обратить. Во втором случае - это как в доме.. Можно иметь навороченный замок, но это не спасёт от вора, если оставить открытым окно.

Вообще ИМХО взлом не может быть легален по определению, поэтому не может быть легальных троянов и вообще программ, которые делают не то, что юзеру о них известно.


--------------------
PM WWW IM ICQ Skype GTalk Jabber AOL YIM MSN   Вверх
MuToGeN
Дата 27.2.2008, 11:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Лесник
****


Профиль
Группа: Модератор
Сообщений: 4379
Регистрация: 15.8.2002
Где: Москва

Репутация: 7
Всего: 32



Насчет расшифровки SSL/TLS - google.com, "define:квантовые вычислительные машины". Фишка в том, что криптология основана на поиске НОД и НОК, а КВМ с этим справляются гораздо быстрее, чем ЭВМ. Другое дело - технология очень дорогая, сейчас это могут себе позволить только РАН или NASA.

Добавлено через 10 минут и 52 секунды
Еще одна штука: если отследить момент обмена фингерпринтами, то криптостойкость соединения тоже падает. Так что, господа, старайтесь передавать ключи и сертификаты не по сети.


--------------------
Three pings for the token rings,
Five pings for the UNIX machines,
Hundred pings for the broken links,
One special ping to check them all
Through Simple Network Management Protocol!
PM MAIL ICQ   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Сетевые технологии | Следующая тема »


 




[ Время генерации скрипта: 0.0944 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.