![]() |
Модераторы: marykone |
![]() ![]() ![]() |
|
bilbobagginz |
|
|||
![]() Naughtius Maximus ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 8813 Регистрация: 2.3.2004 Где: Israel Репутация: 4 Всего: 317 |
государственное прослушивание SSL и подслушивание Skype
источник: SlashDot их источник: http://wikileaks.org/wiki/Skype_and_the_Ba...n_in_the_middle содержание: Баварское отделение немецкого Министерства Юстиции заказало проект по подслушиванию сообщений SSL и бесед по приложениям VoIP, в частности Skype. Система как видно будет работать по принципу Man In The Middle (MITM), подменяя оригинальные сертификаты своими. Предоставлен сканированный факс длинного письма фирме-подрядчику, и предварительные оценки стоимостей системы. Судя по оным настройка и установка слежки за SSL (включая Skype) сообщениями подозреваемых будет стоить (если после одноразовой настройки не будет дополнительных затрат) приблизительно 20500 Евро. Интересно, это они - пионеры, или это уже давно работает, просто никто об этом не знает ? ![]() -------------------- Я ещё не демон. Я только учусь. |
|||
|
||||
m0ro |
|
|||
Опытный ![]() ![]() Награды: 1 Профиль Группа: Завсегдатай Сообщений: 800 Регистрация: 19.5.2007 Репутация: нет Всего: 68 |
склонюсь ко второму. телефония и ssl существуют давно и наивно было бы считать, что не было подобных попыток ранее.
|
|||
|
||||
v2v |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1620 Регистрация: 20.9.2006 Где: Киев Репутация: нет Всего: 56 |
хакнуть скайп уже давно пытаются, но на сколько мне известно безуспешно.
и 20 тыс евро на хак всей телефонии через интернет, включая скайп - это помоему маловато, хотя я думаю мы не узнаем, если властям удастся прослушывать телефонию )). |
|||
|
||||
December |
|
|||
![]() Antitheorist ![]() ![]() ![]() ![]() Профиль Группа: Участник Сообщений: 4423 Регистрация: 14.8.2002 Где: Харьков Репутация: нет Всего: 57 |
Что-то не верится, что подобные документы могут так вот просто всплыть, тем более так быстро.
ИМХО либо кто-то перехватил эти документы, сам будучи анонимным MITM ![]() |
|||
|
||||
LSD |
|
|||
![]() Leprechaun Software Developer ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 15718 Регистрация: 24.3.2004 Где: Dublin Репутация: нет Всего: 538 |
Сумма явно нереальная, это пару месяцев работы хорошего специалиста.
А вот технология - вполне. Таким образом касперыч умеет проверять SSL соединения. -------------------- Disclaimer: this post contains explicit depictions of personal opinion. So, if it sounds sarcastic, don't take it seriously. If it sounds dangerous, do not try this at home or at all. And if it offends you, just don't read it. |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 1 Всего: 360 |
Интересно, как это SSL можно хакнуть
![]() Добавлено @ 19:09 А, троян... Т.е хакается не SSL, а микрофон ![]() Тогда интересно, сколько он продержится до того, как выйдет его первый уничтожитель ![]() |
|||
|
||||
nickless |
|
|||
![]() Гентозавр ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2976 Регистрация: 29.8.2005 Где: Germany Репутация: нет Всего: 181 |
ИМХО тут вопрос скорее, когда такой троянчик наконец попадёт в руки создателей антивирусов (кстати по словам представитилей правительства, троян будет каждый раз разный ![]() -------------------- ![]() Real men don't use backups, they post their stuff on a public ftp server and let the rest of the world make copies - Linus Torvalds |
|||
|
||||
valerabeir |
|
|||
Новичок Профиль Группа: Участник Сообщений: 3 Регистрация: 28.11.2006 Репутация: нет Всего: нет |
Немного не в тему, прошу заранее простить, если глупости здесь пишу..
но вопрос в следующем: если операц.система opensource, то там в ядре и "жучков" не должно быть, по крайней мере их можно обезопасить ![]() выдержка из http://www.intuit.ru/department/security/networksec2/9/ "Протокол Рукопожатия обеспечивает безопасность соединения, которая основана на следующих свойствах: 1. Участники аутентифицированы с использованием криптографии с открытым ключом (т.е. с использованием алгоритмов RSA, DSS и т.д.). Эта аутентификация может быть необязательной, но обычно требуется по крайней мере для сервера. 2. Переговоры о разделяемом секрете безопасны, т.е. этот общий секрет невозможно подсмотреть. > так ли это, если нарушитель сидит на конечной точке соединения, точке клиента? и сниффером или еще как-нибудь весь сеанс пишет.. 3. Переговоры о разделяемом секрете надежны, если выполнена аутентификация хотя бы одной из сторон. В таком случае атакующий, расположенный в середине соединения, не может модифицировать передаваемый секрет незаметно для участников соединения." > все-таки если атакующий расположен не в середине соединения и имеет полный доступ к операционке? |
|||
|
||||
valerabeir |
|
|||
Новичок Профиль Группа: Участник Сообщений: 3 Регистрация: 28.11.2006 Репутация: нет Всего: нет |
и еще такой вопрос, заранее спасибо за помощь.
под Вендой есть клиентская программа, которая регится с лиценз.ключом. работа ее заключается в соединении с сервером через SSL/TLS и получении опред.файлов. Вопрос в следующем - возможно ли имея физ.доступ к машинам, где эти программки стоят, слить с них всю инфу на одну машину также с регистр.версией и имитировать работу других рег.ключей? т.е. вопрос, насколько под Вендой защищены секр.пароли SSL/TLS в приложении? или лучше заставить начальство перейти на *nix'ы и для клиентской части? или это бесполезно при возможности полного доступа атакующего к машинам? |
|||
|
||||
sergejzr |
|
|||
![]() Un salsero ![]() Профиль Группа: Админ Сообщений: 13285 Регистрация: 10.2.2004 Где: Германия г .Ганновер Репутация: 1 Всего: 360 |
Сниффером на клиенте нападающий узнает не больше, чем в середине соединения. т.е ничего. А вот с трояном уже сложнее. Теоретически имея доступ к памяти троян может мониторить область исполнения программы. Вернее ячейки, где временно хранятся ключи. Но тут уже зависит от программы шифровкит.к. эти ячейки могут постоянно меняться. Короче говоря теоретически возможно, но на практике маловероятно. Трояном можно украсть всё не зависимо от ОС. Но "секр.пароли SSL/TLS" не хранятся вообще, так как создаются и убиваются при каждой сессии заного. А вот если "потеряешь" приватный ключ (который к SSL прямого отношения не имеет)... Ну тогда ясное дело арривидерчи.... Но это ведь ключ, в котором весь секрет и кроется. Вкратце все системы шифровки базируются на том, что: а) Весь секрет заключён в ключе б) точки приёма доступны только через определённые программой шифрования шлюзы. Если одно из них неверно, шифровка не имеет смысла. В первом случае, если секрет не в ключе, а исключительно в методе шифрования - метод можно обратить. Во втором случае - это как в доме.. Можно иметь навороченный замок, но это не спасёт от вора, если оставить открытым окно. Вообще ИМХО взлом не может быть легален по определению, поэтому не может быть легальных троянов и вообще программ, которые делают не то, что юзеру о них известно. |
|||
|
||||
MuToGeN |
|
|||
![]() Лесник ![]() ![]() ![]() ![]() Профиль Группа: Модератор Сообщений: 4379 Регистрация: 15.8.2002 Где: Москва Репутация: 7 Всего: 32 |
Насчет расшифровки SSL/TLS - google.com, "define:квантовые вычислительные машины". Фишка в том, что криптология основана на поиске НОД и НОК, а КВМ с этим справляются гораздо быстрее, чем ЭВМ. Другое дело - технология очень дорогая, сейчас это могут себе позволить только РАН или NASA.
Добавлено через 10 минут и 52 секунды Еще одна штука: если отследить момент обмена фингерпринтами, то криптостойкость соединения тоже падает. Так что, господа, старайтесь передавать ключи и сертификаты не по сети. -------------------- Three pings for the token rings, Five pings for the UNIX machines, Hundred pings for the broken links, One special ping to check them all Through Simple Network Management Protocol! |
|||
|
||||
![]() ![]() ![]() |
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Сетевые технологии | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |