WannaCrypt

May. 13th, 2017 12:32 pm
beldmit: (Программизм)
Вчера пошло распространение ransomware (вымогательское ПО) WannaCrypt. Эксплуатируется уязвимость в так называемом SMB-протоколе, исправленная в марте 2017.

Старые версии Windows, в том числе XP, тоже уязвимы. Microsoft, впрочем, сподобилась выпустить исправление и для XP, так что если у кого XP осталась, то надо срочно обновляться. Я, кстати, выпуска обновлений к настолько legacy-версиям вообще не помню, так что это мера оценки опасности.

Текущую эпидемию удалось остановить (она была завязана на некое доменное имя, которое хрен запомнишь, домен зарегистрировали, распространение этой заразы остановилось), но новые пойдут довольно скоро — исходники эксплойта в открытом доступе. Так что рекомендую тем, кто с XP уползать не хочет, обновление поставить. Ну и да, бекапы делать...

Подробное описание заразы на русском языке.
beldmit: (Программизм)
Криптоанализ Keyless SSL. Keyless SSL -
попытка не отдавать в случае CDN секретный ключ на все серверы того CDN. Авторы статьи предложили две атаки, которые всё равно будут валидны при компрометации одного из frontend-сервера CDN, и исправление протокола, чтобы этих атак избежать.

Распределение сертификатов по УЦ. На картинке Let's Encrypt ставит крест на всех прочих УЦ (в части DV-сертификатов).
beldmit: (Программизм)
Отображение русских букв в утилитах командной строки openssl. Она и раньше была, но существенно не везде.

То, что можно было доделать сравнительно малой кровью, я доделал. Subject и issuer сертификатов теперь будет выводиться по-русски, если указать опцию вывода -nameopt utf8. До X509 extensions так просто не добраться, так что завёл issue.

Спасибо [personal profile] vitus_wagner за сделанную в своё время сводку.
beldmit: (Манул)
Mastercard предлагает заменить пин-код на карте проверкой отпечатка пальца.

Каждый раз, когда я вижу новость о торжестве биометрии, мне становится интересно, когда же её начнут пробовать на прочность всерьёз. Не говоря уже о приколах типа "Милок, какие отпечатки пальцев, я 20 лет со щелочами работаю."
beldmit: (Программизм)
Поскольку я сейчас не пишу платных материалов по инфобезу, то выложу здесь несколько ссылок, чтобы не пропадали.

Это отчёт компании Qrator о состоянии с DDoS-атаками по итогам 2016 года. Написано хорошо и понятно даже неспециалисту. Лучшая фраза оттуда, пожалуй, такова:

В 2017 году самым опасным человеком для сферы информационных технологий может оказаться подросток лет 18—19 с улыбкой на лице и парой биткоинов на электронном кошельке, проживающий где угодно на земном шаре. Не сыграет роли внутренняя или внешняя политика могучих держав.

Вторая новость из доменно-браузерной области, так что затрагивает примерно всех.
Несколько дней назад появилась публикация, из которой следовало, что браузеры, стремясь изобразить IDN-домены в человекочитаемом виде, способствуют фишингу. В качестве примеров был взят домен аррӏе.com (все символы в имени из кириллицы, смешивать их с латиницей нельзя, чётвёртая буква - уникодный символ PALOCHKA из кавказских языков). А если учесть, что TLS-сертификат теперь можно получить бесплатно, возможности для фишинга открываются довольно богатые. В качестве рекомендаций предлагают выключить в Mozilla изображение в человекочитаемом виде, а Google Chrome уже вроде бы выключил такое отображение в версии 58 (должна обновиться сегодня).

Хорошего решения тут не найти. Довольно давно запрещено смешение символов из разных кодовых страниц уникода в доменном имени, именно чтобы избежать фишинга. С другой стороны, отображение имён в человекочитаемом виде - благо. В том ПО, которое пишем мы с коллегами, отображение для IDN-доменов мы выводим в двух вариантах.

В выбранном решении утрачивается человекочитаемость (то есть то, ради чего все IDN-домены и выводились на рынок), но вероятность фишинга уменьшается. Но не до нуля: кириллицу от латиницы так отличить можно, а какую-нибудь условную одну крокозябрицу, которая имеет внутреннее представление xn--foo.com от другой с представлением xn--bar.com - уже не очень.

Ссылка на обсуждение в Chrome Bugzilla.
Позиция Mozilla на тему отображения IDN-символов.
beldmit: (Программизм)
Уязвимость в ПО WiFi-чипсета от Broadcom позволяет взять под контроль телефон. По крайней мере, proof of concept кода, который использует переполнение стека для атаки, есть.

Пост от Google Project Zero с подробным описанием уязвимости.

Простого способа избежать уязвимости, как я понимаю, нет. То есть просто выключить WiFi может не хватить, потому что часть телефонов даже при этом с WiFi-сетями взаимодействует.
beldmit: (Программизм)
Когда технически грамотные программисты рассказывают, что главное в TLS — шифрование, мне становится понятно, что надо пересказать тот кусок презентаций, который я обычно адресую широкой публике. Это упрощённое изложение, но типичный сценарий покрывает.

Сенситивные данные могут подслушать те, кто читает трафик в произвольной точке между вами и получателем. От этого спасает шифрование данных при передаче. Но когда вы передаёте номер банковской карты и прочие реквизиты, вам надо убедиться, что передаёте вы их именно туда, куда надо.

У протокола TLS есть несколько задач. И перед тем, как мы согласуем ключи шифрования и начнём передавать зашифрованные данные, наша задача — убедиться, что соединились мы именно с тем, с кем хотели. Для этого предусмотрена фаза handshake. На этой фазе клиент и сервер сверяют разные куски информации, которыми они обменялись, между собой. Типичный случай — доменное имя в DNS-запросе и в сертификате. Если они не совпали, то возможно, вы пытаетесь договориться не с тем.

Если они совпали, то надо внимательно посмотреть на сертификат, потому что сертификат может выписать кто угодно кому угодно. Но есть список доверенных корневых сертификатов (сертификатов удостоверяющих центров, УЦ), приходящий с браузерами и операционной системой в целом. Если мы смогли проверить, что предъявленный сертификат (вообще говоря, цепочка сертификатов) кончается одним из доверенных, то мы можем на что-то надеяться. Сертификат конкретного домена, конечно, может быть отозван, и это можно проверять, но на практике это работает довольно странно.

Доверенный потому и доверенный, что предпринимает процедуру проверки того, что ему принесли. Процедура проверки может быть довольно развесистой, включющей в себя обращение с бумажными документами, и в результате на свет родится так называемый EV-сертификат. При соединении с таким сайтом в любом браузере у вас вылезет плашка на половину адресной строки с указанием компании-владельца.

Процедуры проверки удостоверяющими центрами заявителей сильно регламентированы, и на нарушениях УЦ время от времени попадаются. Так, пару месяцев назад пострадал УЦ WoSign. Сейчас Google предъявляет претензии Symantec. Но проблема не в УЦ, а в том, что если сертификат УЦ выпадает из списка доверенных, то страдают все, кто у них сертификаты купил. В результате единожды попавший в браузеры доверенный сертификат порождает проблему "Too big to fail". Из-за этого реальные проверки в браузерах не сводятся к построению цепочки доверия. Кажется, чуть ли не единственный случай, когда доверие отзывалось моментально, был связан с Diginotar, голландским УЦ, который был взломан несколько лет назад.

И только если предъявленный сервером сертификат не вызывает никаких вопросов по всем процедурам проверки, стороны и начнут обмениваться зашифрованным трафиком.
beldmit: (Программизм)
Вдогонку к предыдущему посту. Это давно задуманная попытка посчитать всех, кто может вмешаться между автором контента и его потребителем в процессе доставки. Дополнения и поправки принимаются. Случаи банальной кражи пароля и завирусовывания по площадям в расчёт не берутся.

1. К сайту доступаемся, получая его адрес через DNS. Чаще всего через провайдерский. Который может дать модифицированный ответ на пользовательский DNS-запрос. Страховкой может оказаться DNSSec, но иногда злонамеренные резолверы DNSSec-валидацию отрубали.

2. Контент лежит на хостинге. Это значит, что его могут изменить сотрудники хостинговой компании. Случаев мне неизвестно, но должны время от времени происходить.

3. Если сайт не защищён с помощью TLS-сертификата, то передаваемый контент можно заменить где угодно, и вставка баннеров в код страниц точками Wifi-доступа в кафешках носит характер невинной игры в крысу.

4. Если сайт защищён по https, то надо понимать, что в типичном браузере прошито примерно 200 доверенных УЦ, и каждый может (технически) выпустить сертификат для вашего домена. Страховки от этого есть, Certificate Transparency (поддерживается только в Google Chrome, Mozilla только собирается), Certificate Pinning (Chrome и Mozilla), DANE (требует DNSSec, поддержка только в плагине к Mozilla).

5. Верификацию сертификата вы доверяете браузеру. Местами операционной системе, куда могут быть установлены сертификаты от разного рода TLS Proxies, DLP-систем и т.п. То есть доверяете авторам браузера, которым пользуетесь.

6. Плагины, которые в браузер установлены, тоже могут менять контент web-страницы.

7. Большинство сайтов использует JavaScript-овый код для подключения баннерных сетей. Он тоже будет управлять тем, что вы увидите. Пока что были прецеденты подсовывания ссылок на malware, но думаю, что и таргетированные атаки ещё последуют.

Наверняка что-то ещё я забыл.

С вами была пятничная рубрика «Как страшно жить».
beldmit: (Программизм)
Google анонсировал поэтапное выпиливание Symantec и его дочерних УЦ из Chrome.

Мотивировка - несоблюдение операционных практик в области безопасности. Пишут про 30000 сертификатов, выпущенных без должной проверки. При этом Symantec отвечает за 42% успешных валидаций по статистике Firefox (то есть посещений защищённых сайтов, доля сертификатов при этом скорее всего ниже).

Закат Солнца будет производиться вручную, рассчитан на несколько лет. До сих пор выпиливаний такого масштаба ещё не было, все прошлые казусы были с УЦ меньшего масштаба.

Symantec пока внятных заявлений не делал, а то, которое сделал, сводится к тому, что Google неправ и проявляет безответственность.

Вообще логика проверки сертификатов на валидность становится всё сложнее и сложнее. Вместо безусловной цепочки доверия, начинаем наблюдать массу вариаций на тему "Здесь играем, здесь не играем, тут рыбу заворачивали".
beldmit: (Программизм)
http://shattered.io/

Извините за лаконичность, в сети ограниченно.
beldmit: (Программизм)
Nancy is the Nation-State attacker interested in mass surveillance and breaking as many protocols as possible rather than breaking any particular single instance of a protocol. Traffic analysis, attacks on entire families of keys, hardware and expertise both well beyond other attackers, subversion of cryptographic standards, using legal force to make otherwise trustworthy Trents and Harolds act in bad faith, etc.

Harold is the manufacturer of hardware like routers and NAT boxes, etc. He is often located in nations with adversarial interests in the
activities of the nations or companies where the hardware gets used.
beldmit: (Манул)
Подобрал (и немного додумал) вот тут мысль о том, почему в SW так хреново с security.

Дело в том, что надёжных постквантумных алгоритмов во вселенной SW так и не разработано. Поэтому криптография там ещё менее надёжна, чем человеческий фактор.
beldmit: (Программизм)
Пару недель назад мне прислали багрепорт на open engine — открытую реализацию алгоритмов ГОСТа для OpenSSL. Это меня с одной стороны обрадовало — приятно, когда твоим кодом пользуются — а с другой огорчило: год назад всё работало. Правда, это было ещё до релиза версии 1.1.0...

Вскрытие показало, что в Makefile отсутствовала директива -Werror, из-за чего выдавались только предупреждения в тех местах, где API поменялось. Исправление сборки само по себе не изменило ситуацию, пришлось лезть в дебаггер.

Две ошибки я устранил быстро, и заработал TLS с 2001-м годом. А с 2012-м ситуация не исправилась.

Несколько вечеров я провёл, долбясь головой об стенку и изучая каждый diff за год, благо их немного. Потом удалось воспроизвести ошибку не на TLS, где отлаживать приходилось с двух концов, а на smime. И на пятый день индеец Зоркий Глаз заметил, что полностью изменена была система сборки, и в CMake-овских правилах не было проверок на endianess. По нелепому стечению обстоятельств затрагивало это только два алгоритма, которые я заподозрить не успел. После исправления всё заработало. Так что этот хвост не будет меня беспокоить в новогоднюю ночь.

PGConf EU

Nov. 3rd, 2016 08:19 pm
beldmit: (Программизм)
A lot has changed since SQL-92 - очень толковая презентация. [livejournal.com profile] hettie_lz, последняя представленная там возможность как-то с Вашим докладом в Москве стыкуется?

Ещё была презентация про обеспечение безопасности при работе с базой. Ничего сверхъестественного, но неплохой checklist.

Announcing availability of PostgreSQL instance level encryption - очень похоже на правильную реализацию криптографии на уровне СУБД. Завтра попробую пообщаться с автором.
beldmit: (Программизм)
Съездил в Люксембург на доменную конференцию и на hack.lu. На hack.lu конкретика слишком специальная для меня, политику я игнорировал, но сколько-то золотой середины тоже нашлось. Сухой остаток этой золотой середины очень прост: всякие доступы по умолчанию — зло. В общем, если устройство не имеет пароля по умолчанию и коммуникация с ним происходит по SSL, ломать его начнут не скоро — более доступных устройств пруд пруди, и DDoS-атаки последнего времени тому подтверждение.

Прочие забавности. Встретил венгра по имени Аттила. Рассказал поляку про фильм Тарковского «Солярис». Посмотрел на social event на новый для себя жанр — PowerPoint-караоке, когда тебе выдают от фонаря презентацию и ты должен её бодренько рассказать, развлекая окружающих.

На одном из стендов мне предложили купить бюст Сноудена. Пришлось ответить, что в России Сноуден пока что есть в натуральном виде.

Погода там стояла осенняя и тёплая, так что приезд из московской осенью с редкими жёлтыми листиками в тамошнюю с густыми зелёными очень порадовал. Ещё свозили нас на экскурсию в город, где вместо сталелитейного предприятия сделали университетский кампус (порадовала табличка Rue de Rock'n'roll). Впрочем, доменные печи, конечно, выпотрошили, но оставили основные агрегаты, и смотрится это очень впечатляюще и слегка по-стимпанковски.

К моему великому удивлению, Люксембург оказался франкофонным. Я, исходя из названия, ожидал, что там будет немецкий преобладать.

Ораторов по-английски я понимал почти всех. Единственное исключение — дама (природная англичанка) из Кембриджа. Я не мог разобрать ни единого слова со сцены, а при личном разговоре — с очень большим трудом.
beldmit: (Манул)
Создали прежде всего поколенье людей золотое
Вечноживущие боги, владельцы жилищ олимпийских,
Был еще Крон-повелитель в то время владыкою неба.
Жили те люди, как боги, с спокойной и ясной душою,
Горя не зная, не зная трудов.


Миф о Золотом веке повторяется в нашем сознании. Тут можно порассуждать об архетипах, о Свидетелях Советского Союза, о Свидетелях Ельцинской Свободы, о Свидетелях Путинской Стабильности и много о чём.

Собственно, новое эссе Брюса Шнайера Cybersecurity Issues for the Next Administration с призывами сократить массовое прослушивание коммуникаций, уменьшить цензуру и количество пропаганды в интернете и ослабить контроль с полным на то основанием можно отнести к скорби об утраченном золотом веке.

И трудно сказать, ждёт ли нас век хотя бы серебряный.
beldmit: (Программизм)
Нашли почти практический способ узнавать авторизационные куки, если соединения зашифрованы 3DES или Blowfish. Почти, потому что пока уходит 700 гигабайт на 16 байт куки.

В OpenVPN 3DES надо отрывать d настройках, в SSH ещё и Blowfish.

Оригинальный сайт
Популярное описание

Update: Вчера писал, не особо приходя в сознание, и написал мегабайты вместо гигабайтов. Всё-таки не так всё плохо.
beldmit: (Программизм)
В Украине попытались внедрить электронную систему подачи декларации о доходах. Запуск системы был увязан с предоставлением транша от МВФ, поэтому делали быстро-быстро. Запустить не получилось.

Информационного шума с политическими аспектами уже больше чем достаточно. Но там много технических промахов.

Тут описание всех недостатков системы и хроника событий.

Тут - собственно про цирк с сертификатами, очень подробно, на украинском, Гугль-перевочик в помощь.

Я сухой остаток вижу так: (про работу системы ничего не знаю, соблюдаю презумпцию минимальной виновности УЦ).
Выпустили систему в целом.
Выпустили сколько-то сертификатов в странном статусе.
Возможно, что тестовых сертификатов (ИНН 1234567892 как бы намекает), в том числе на известные фамилии. Возможно, желая скомпрометировать систему. Возможно, система таки скомпрометирована и выпущены они помимо УЦ. Подписали декларацию одним из таких сертификатов.

Поднялся шум.

Вместо того, чтобы честно признать, что в УЦ проявили раздолбайство и не отозвали тестовый сертификат, начали прикрывать задницу и сделали следующее:

1. Отозвали тестовый сертификат.
2. Поняли, что за использование тестовых сертификатов в production прилетит.
3. Вычеркнули отозванный сертификат из CRL, потому что решили, что палят картину, так как тестовые сертификаты вперемешку с production выпускать не айс. Не понимая, что сертификат теперь снова действителен.
4. Попались на этом.

Подзамок, потому что все, кому есть что сказать по делу, у меня во френдах. Оставляю за собой право политизированные комментарии удалять нахрен. Через какое-то время, возможно, раскрою.

Update: подзамок снял

Profile

beldmit: (Default)
beldmit

June 2017

S M T W T F S
    123
45678910
111213141516 17
18192021 222324
252627282930 

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 25th, 2017 08:56 am
Powered by Dreamwidth Studios