Otázka:
Jak je odcizeno heslo přes připojení jiné než SSL?
DaveA
2014-04-10 21:30:25 UTC
view on stackexchange narkive permalink

Jsem v rozpacích se zeptat na tuto otázku, protože jsem pracoval 20 let v oboru, ale může mi někdo popsat, proč bych měl na každém webu, který používá autentizaci, spustit SSL? Rozumím větším problémům „proč“ (lidé používají stejné heslo na blogu i v bance) a předpokládám, že hesla jsou uložena zašifrovaná v databázi webů, ale chci opravdu, jednoduše, vysvětlit technické riziko přenosu non-SSL hesla způsobem, který je založen na praktické aplikaci.

Příklad: Mám blog WordPress, který hostuji na Bluehost. Přejdu na přihlašovací stránku, zadám své uživatelské jméno a heslo a stisknu odeslat. Tyto informace se odesílají na webový server v nezašifrovaném protokolu HTTP POST.

Nyní, když je někdo v mé síti nebo v jakékoli síti, kde jsou pakety vysílány, běží čichač, může číst pakety a psát kód analyzovat zajímavá slova jako „přihlášení“ nebo „heslo“. Tak to funguje?

Jak by to fungovalo v mém příkladu? Předpokládejme, že v mé domácí síti není nikdo - jinak bych přijal vhodná bezpečnostní opatření pro zařízení, která mám pod kontrolou. Jak se hacker dostane mezi mě a můj web? Přihlásí se pouze ke svému vlastnímu účtu Bluehost a bude moci sledovat veškerý provoz v podsíti? Nebo by mohli být KDYKOLI mezi tím; např. Jsem na Verizon FIOS, takže možná se dostanou (nainstalují automatizovaný proces) na server někde v síti Verizon. Nebo by mohli být doslova kdekoli?

Chápu práci v síti tak, že moje zařízení vysílá pakety s cílovou IP, což je server Bluehost. Tyto pakety si můj router „všiml“ a znovu je odešle směrovačům a přepínačům, které jsou součástí sítě Verizon. Když procházejí každou podsíť, existuje potenciál pro každé zařízení sedící v této síti, aby sledovalo paket při jeho místním vysílání. Osvědčené postupy by vedly k tomu, že by tyto sítě byly nastaveny se zabezpečením, které nevedlo k tomu, že by se lidé mohli dostat doprostřed ... ale jakmile se informace dostanou do Bluehost, pak jsme jim vydáni na milost, pokud jde o vysílací pakety. Jakmile server HTTP „uslyší“ POSTed informace, zašifruje a porovná je s místně šifrovaným heslem.

Je to přesný způsob, jak o tom přemýšlet a vysvětlit ostatním?

Podívejte se na [Man In The Middle] (http://en.wikipedia.org/wiki/Man-in-the-middle_attack)
Jeden odpovědět:
Thomas Pornin
2014-04-10 22:12:59 UTC
view on stackexchange narkive permalink

Když se data vyměňují přes internet, přesměrovávají se z routeru na router, počínaje zdrojem (stolním počítačem) a končící cílem (autentizační server, ke kterému posíláte heslo). Všechny směrovače podle definice „vidí“ data. Data navíc mohou zobrazit také všechny počítače, které jsou přímo připojeny k propojení mezi libovolnými dvěma směrovači.

V praxi pro útočníky na nízké úrovni k čichání hesel většinou dochází prostřednictvím tří mechanismů:

  • Blízko uživatele (vy). Např. používáte notebook a připojujete se přes přístupový bod WiFi; ostatní počítače připojené ke stejnému přístupovému bodu vidí veškerý váš provoz. Uvědomte si, že „podniknout kroky“ k prevenci takových místních útočníků může být docela obtížné (například zapomeňte na to, že se jedná o WiFi).

  • Blízko serveru. Servery jsou obvykle hromadně hostovány v některých sdílených zařízeních a indelicate vlastníci serverů mohou špehovat své sousedy. To, zda je to možné nebo dokonce snadné, hodně závisí na kompetenci správců sítě na hostitelském webu.

  • Prostřednictvím aktivního přesměrování. Pokud se chcete připojit k serveru , ve skutečnosti zadáte název a DNS vyhledá adresu IP, která tomuto jménu odpovídá. Vaše zařízení odešle pakety na tuto adresu IP. DNS jako celek je však špatně chráněn a může jej změnit škodlivá osoba. Zločinec pak může transparentně přesměrovat vaše pakety na jeho vlastní stroje; může dokonce zkontrolovat data, ale přesto je předá do jejich skutečného cíle, což z něj dělá Man-in-the-Middle. V tomto okamžiku útočník uvidí všechna data, včetně hesla a všeho, co heslo chrání, a může spojení kdykoli unést.

  • Všechny tři druhy čichání mohou studenti, kteří mají rozpočet v řádu stovek dolarů a nedostatek morálky, zavést do praxe a skutečně je použít. Pokročilejší zločinci mohou využívat jiné aktivní metody, např. snaží se narušit dynamické směrovací mechanismy. Nebo jednoduše podplaťte zaměstnance v síťových zařízeních (zejména u poskytovatelů internetových služeb).

    SSL (nyní známý jako „TLS“) opravuje věci několika způsoby:

    • Šifruje všechna data klíčem, který znají pouze dva koncové body (váš počítač a server), čímž účinně chrání pasivní odposlechy.
    • Používá certifikát serveru, takže klient může získat jistotu, že skutečně mluví se zamýšleným skutečným serverem, nikoli s falešným serverem ovládaným útočníkem. Toto je bod obrázku zámku a děsivých varování ve webových prohlížečích.
    • SSL zajišťuje nepřetržitou integritu, což znamená, že aktivní útočník se nemůže jednoduše postavit do pozice MitM, předávat datové bajty tam a zpět a poté po provedení ověření unést připojení. Ochrana poskytovaná protokolem SSL je jak pro důvěrnost (data jsou nečitelná pro cizince), tak pro integritu (data nemohou být změněna cizími osobami), a to zahrnuje kompletní připojení, nejen počáteční kroky.

    S aktivním SSL a bez problému s ověřením certifikátu můžete poslat své heslo s rozumnou zárukou, že ho uvidí pouze zamýšlený server. Jak server ověřuje heslo, zde není relevantní. Navíc a znovu díky SSL může server předpokládat, že počáteční ověření je platné pro veškerý následný provoz přes stejné připojení, protože SSL zaručuje, že bude po celou dobu mluvit se stejným klientem.



    Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
    Loading...