Модераторы: marykone
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Можно ли сниффить HTTPS 
:(
    Опции темы
arilou
Дата 18.1.2008, 16:38 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Великий МунаБудвин
****


Профиль
Группа: Экс. модератор
Сообщений: 2646
Регистрация: 15.7.2004
Где: город-герой Минск

Репутация: нет
Всего: 61



привет спецам,

можно ли на уровне провайдера сниффать HTTPS-трафик между клиентом и защищенным сайтом, если сертификат на сайте общедоступен?
расскажите, плз, как оно работает, или дайте RTFM.

спасибо!


--------------------
user posted imageuser posted image
PM WWW ICQ   Вверх
bilbobagginz
Дата 18.1.2008, 18:37 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



сниффить можно, но только в зашифрованном виде.

в общем идея такая:
сначала была система основанная на 2-х ключах: публичный и частный.

Публичным ключом твои друзья шифруют информацию.
Частным - ты ее дешифруешь.

т.е. для дешифровки нужен частный ключ.

Проблема была в том, чтобы для того, чтобы я знал, что ты - это ты, мне нужно было от тебя получить твой публичный ключ.

Для этого придумали PKI, т.е. инфраструктуру распространения.
Создали компутер под названием CA (certificate authority).
и он подписывал все публичные ключи. Для того, чтобы узнать, получив публичный ключ - тот ли человек, за кого выдает себя, нужно было зайти на сервер CA, и там есть список валидных.


для того, чтобы их подписать, нужно физически доказать свою личность перед CA.
т.е. для того, чтобы шифровать/подписывать тебе письма мне нужно было подключиться к CA, проверить, что твой сертификат ВАЛИДЕН, и шифровать.
Но для дешифровки, ты свой частный ключ всё еще держишь у себя.

что происходит между веб-сервером и клиентом ?

1. ты получаешь его публичный ключ
2. он получает твой публичный ключ 

твои сообщения может расшифровать только он, а его - только ты.

ISP может иметь только публичные ключи.
Частный ключ ни один уважающий себя сервер им не даст.



--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
Snowy
Дата 18.1.2008, 20:01 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Модератор
Сообщений: 11363
Регистрация: 13.10.2004
Где: Питер

Репутация: 1
Всего: 484



На уровне провайдера можно не просто снифить, а дешифровать трафик.
Принцип действия:
Сервер-посредник, представляющий из себя роутер, а ещё лучше прокси, выступает в роли сервера и клиента.
Для клиента он сервер, для сервера клиент.
Получает от сервера открытый ключ сервера, передаёт вместо него клиенту свой ключ.
Клиент шифрует данные ключём посредника. Отправляет.
Посредник дешифрует данные. Шифрует ключём сервера. Отправляет.
Обратный порядок тот же.
Если ключ защищён сервером проверки сертификата, тут задача усложняется.
Здесь есть разные методы обхода. И все непростые.
Но как правило они редко применяются.
Браузер просто спросит, а точно ли вы доверяете данному источнику...
Ситуация привычная. И юзер жмёт "Да".
Многие, даже уважаемые сервера, вообще не имеют подтверждённого сертификата, и используют самопальный незащищённый.
Всё равно все соглашаются.
В крайнем случае можно установить свой собственный центр сертификации и зарегестрировать его в системе.
PM MAIL   Вверх
W4FhLF
Дата 18.1.2008, 20:55 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


found myself
****


Профиль
Группа: Участник Клуба
Сообщений: 2831
Регистрация: 2.12.2006

Репутация: нет
Всего: 121



Цитата(Snowy @  18.1.2008,  20:01 Найти цитируемый пост)
Принцип действия:


Хочу уточнить, что данная атака носит название MITM (Man-In-The-Middle). Информацию по ней можно найти достаточно просто. Даже готовые прокси есть: 

Achilles
DeleGate
Proxomitron

Чтобы от этого защититься нужно опять же внимательно смотреть на сообщения браузера о изменении сертификата. даже если сертификат не подписан, приняв его один раз, впоследствии при изменении старого браузер сообщит об этом. Но, чтобы быть до конца уверенным, сам сертификат первый раз нужно получить по альтернативному каналу связи. 




--------------------
"Бог умер" © Ницше
"Ницше умер" © Бог
PM ICQ   Вверх
bilbobagginz
Дата 18.1.2008, 21:23 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



блин, не заметил, что Snowy уже написал про это немного smile
ладно, другая формулировка от меня, пускай будет smile

т.е. вы предлагаете атаку man-in-the-middle.
Да, это может сработать только с анонимными клиентами к защищенному серверу.
там действительно большинство юзеров не смотрит что за сертификат, кто его CA, не идет в список электронных подписей сертификатов, подписанных данным CA. 
Согласен.

А если не только сервер защищен, но и коммуникация работает по обоюдной авторизации, т.е. у клиента должен быть валидный публичный сертификат пользователя, то:
Цитата(Snowy @  18.1.2008,  20:01 Найти цитируемый пост)

Если ключ защищён сервером проверки сертификата, тут задача усложняется.
Здесь есть разные методы обхода. И все непростые.
Но как правило они редко применяются.
Браузер просто спросит, а точно ли вы доверяете данному источнику...
Ситуация привычная. И юзер жмёт "Да".

даже это не поможет.
Сервер не сможет дешифровать сообщения, т.к. у него нет частного ключа пользователя.
Да, возможно он сможет подключиться и увидет информацию с сервера, но не сможет шифровать, т.к. у него нет частного ключа (который тоже используется при шифровке ).

А для добычи частного ключа ему понадобится обмануть человека, которому "выписали" личный сертификат. т.е. человек, для которого личный сертификат - дигитальный пасспорт.

Для этого нужно либо полностью обдурить пользователя, т.е. украсть его сертификат с помощью разных нестабильных техник (напр. javascript, activeX control),
либо (если юзер защищается: NoScript, Firefox,  
SElinux, и т.д. ) у ISP хрен чего получится.

Кстати, подумайте какие организации настраивают работникам сертификат пользователя: те, кому дешевле настроить у клиента сертификат, чем что-либо другое. Внедрение такой инфраструктуры в корпорацию - дело не дешевое.

И еще один момент: 
на первом окне сообщения о предупреждении пишется о несоответствии сертификата с именем хоста. 
1) Если сертификат от ebay  а имя хоста от xommunications.ru, то пользователь рано или поздно просекет.
2) Если ISP будет уличен в DNS spoofing, его турнут.
3) нередко для основания коммуникации SSL, кроме сертификата пользователя, нужен также и сертификат хоста.
4) 
Цитата

Но, чтобы быть до конца уверенным, сам сертификат первый раз нужно получить по альтернативному каналу связи. 

Вот именно. пользователь по идее не должен будет получать от корректного сервера никаких сообщений об ошибках. а сертификаты серверов CA ему установит администратор его фирмы.




arilou, а чем основан ваш изначальнык вопрос ?



--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
W4FhLF
Дата 18.1.2008, 22:52 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


found myself
****


Профиль
Группа: Участник Клуба
Сообщений: 2831
Регистрация: 2.12.2006

Репутация: нет
Всего: 121



Цитата(bilbobagginz @  18.1.2008,  21:23 Найти цитируемый пост)
Да, это может сработать только с анонимными клиентами к защищенному серверу.


HTTPS позволяет организовать какую-то другую схему?


--------------------
"Бог умер" © Ницше
"Ницше умер" © Бог
PM ICQ   Вверх
arilou
Дата 18.1.2008, 23:21 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Великий МунаБудвин
****


Профиль
Группа: Экс. модератор
Сообщений: 2646
Регистрация: 15.7.2004
Где: город-герой Минск

Репутация: нет
Всего: 61



Цитата(bilbobagginz @  18.1.2008,  21:23 Найти цитируемый пост)
arilou, а чем основан ваш изначальнык вопрос 

Беспокоит немного безопасность высказывания мнения в моей стране .

Добавлено через 1 минуту и 30 секунд
Цитата(W4FhLF @  18.1.2008,  22:52 Найти цитируемый пост)
HTTPS позволяет организовать какую-то другую схему? 

У клиента может быть свой сертификат, тогда действительно будет безопасно, но это не для публичных сайтов.


--------------------
user posted imageuser posted image
PM WWW ICQ   Вверх
bilbobagginz
Дата 19.1.2008, 03:16 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



Цитата(W4FhLF @  18.1.2008,  22:52 Найти цитируемый пост)
HTTPS позволяет организовать какую-то другую схему?


http://en.wikipedia.org/wiki/X.509

только, если вам действительно нужно организоваться на такое дело, стоит использовать хэш не md5, а sha1.

Мир вам.



--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
Alexandr87
Дата 19.1.2008, 08:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


дыкий псых
***


Профиль
Группа: Завсегдатай
Сообщений: 1459
Регистрация: 27.11.2004
Где: Алматы, Казахстан

Репутация: нет
Всего: 39



Цитата(bilbobagginz @  19.1.2008,  00:23 Найти цитируемый пост)

А если не только сервер защищен, но и коммуникация работает по обоюдной авторизации, т.е. у клиента должен быть валидный публичный сертификат пользователя, то:
Цитата(Snowy)

Если ключ защищён сервером проверки сертификата, тут задача усложняется.
Здесь есть разные методы обхода. И все непростые.
Но как правило они редко применяются.
Браузер просто спросит, а точно ли вы доверяете данному источнику...
Ситуация привычная. И юзер жмёт "Да".

даже это не поможет.
Сервер не сможет дешифровать сообщения, т.к. у него нет частного ключа пользователя.

Это далеко не панацея, и рассматривать использование двусторонней аутентификации для решения данных проблем - есть ошибка. (ну не для этого он предназначен). Мы можем вообще не передавать сообщения на сервер. Просто, выдавая какое-то время себя за сервер, получать конфидециальную информацию.
Возьмем какой-нибудь простой пример: сервис по отправке конфидециальных отчетов.
Допустим схема такая: Пользователь заходит по SSL (с двусторонней аутентификацией) на страничку отправки отчета и отправляет его оттуда.

Злоумышенник делает копию сервиса. Представляется сервером, выдает страничку, пользователь отправляет отчет - и все. Пользователь думает, что он передал данные серверу, а на самом деле, он их передал злоумышленнику. 

Смысл сказанного, не нужно использовать механизмы для решения задач, которые не предназначены для их решения.

Двусторонняя ауетнтификация предназначена исключительно, как средство аутентификации клиентов. Для предотвращения MITL предназначены доверенные сертификаты.




PM Jabber   Вверх
bilbobagginz
Дата 19.1.2008, 15:20 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Naughtius Maximus
****


Профиль
Группа: Экс. модератор
Сообщений: 8813
Регистрация: 2.3.2004
Где: Israel

Репутация: 4
Всего: 317



Цитата(Alexandr87 @  19.1.2008,  08:12 Найти цитируемый пост)
Двусторонняя ауетнтификация предназначена исключительно, как средство аутентификации клиентов. Для предотвращения MITL предназначены доверенные сертификаты.

согласен на все 100%. мы просто рассматривали как можно избежать атаки mitm исходя из HTTPs.
т.е. "какие средства нужно для идентификации сервера и клиента "надеть" на HTTPs"
мы же говорим:
Цитата(bilbobagginz @  18.1.2008,  21:23 Найти цитируемый пост)
а сертификаты серверов CA ему установит администратор его фирмы.

и
Цитата(W4FhLF @  18.1.2008,  20:55 Найти цитируемый пост)
Но, чтобы быть до конца уверенным, сам сертификат первый раз нужно получить по альтернативному каналу связи. 


не знаю что W4FhLF имел ввиду, но я именно это и имел ввиду: что сертификаты получаются до попытки установки связи с данным сервисом. и когда ты подключаешься, у тебя уже стоят "галочки" доверенности сертификата. т.е. если у тебя выскакивает какое-то предупреждение при соединении, а не запрос послать один из твоих пользовательских сертификатов, то что-то уже нехорошо пахнет.



--------------------
Я ещё не демон. Я только учусь.
PM WWW   Вверх
Alexandr87
Дата 20.1.2008, 08:44 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


дыкий псых
***


Профиль
Группа: Завсегдатай
Сообщений: 1459
Регистрация: 27.11.2004
Где: Алматы, Казахстан

Репутация: нет
Всего: 39



<cut>

Это сообщение отредактировал(а) Alexandr87 - 20.1.2008, 08:45
PM Jabber   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Сетевые технологии | Следующая тема »


 




[ Время генерации скрипта: 0.1386 ]   [ Использовано запросов: 21 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.