dil: (Default)
Thursday, January 17th, 2013 10:09 pm

Как выяснилось, эти лапочки не просто скрыто перенаправляют запросы с мобильных браузеров некоторых моделей телефонов через свои прокси-серверы (как это открыто делает Opera Mini), но Nokia вдобавок дешифрует там HTTPS, пользуясь доверенными сертификатами, заблаговременно встроенными в эти мобильные браузеры.
Естественно, всё это не слежки ради, а чисто по просьбам трудящихся для удобства пользователей. Типа, страницы оптимизируют, чтоб сэкономить пользователям мобильный трафик.

На языке информационной безопасности это называется “атака типа man-in-the-middle”.

В общем, спасибо, родные, сюда я больше не ездец.

Ссылки по теме:
https://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/
https://gigaom.com/2013/01/10/nokia-yes-we-decrypt-your-https-data-but-dont-worry-about-it/
https://www.zdnet.com/article/nokia-hijacks-mobile-browser-traffic-decrypts-https-data/
http://www.techweekeurope.co.uk/news/nokia-decrypting-traffic-man-in-the-middle-attacks-103799

Оригинал этой записи в личном блоге.

dil: (Default)
Wednesday, August 4th, 2010 10:36 pm

А как называется хэш-функция, приведённая под катом?
Ответ “crc32″ неправильный, потому что она даёт результат, отличный от стандартного crc32. Например, crc32(0×00) = 0xD202EF8D, а она даёт 0×00000000.

Read the rest of this entry » )

Оригинал этой записи. Комментировать можно тут или там.

Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме

dil: (Default)
Tuesday, May 18th, 2010 11:19 am

Мне тут вчера о паролях напомнили.. Так у меня вопрос есть про хранение пользовательских паролей на сервере.

Обычным способом является хранение хэша от пароля с приклеенной солью и самой соли открытым текстом. Иногда ещё используется дополнительная соль,  индивидуальная для экземпляра системы. Но суть в том, что хэш от всего этого считается один раз.

А в одном из веб-движков используется такая схема: hash(hash(password) . salt).

Вопрос: в чём смысл двойного хэширования?

С точки зрения защиты от поиска известного пароля в похищенной базе оно принципиально не лучше однократного хэша. Первый хэш (или пачка хэшей для словарных паролей) всё равно считается только один раз, а дальше трудоёмкость такая же, как для однократного хэширования.

С точки зрения подбора пароля по известному хэшу и соли – да, трудоёмкость операции увеличивается вдвое, но стоит ли овчинка выделки?

Умный человек [info]ivlad предположил, что это делается для защиты от атаки с помощью предварительно рассчитанных “недохэшей”. Скажем, для мд5 длина блока данных 512 бит (64 байта). А пароли, даже вместе с солью, обычно сильно короче. Соответственно, при однократном хэшировании большая часть блока данных имеет известные значения, что позволяет применять некоторые атаки, сокращающие время подбора. А при использовании вышеуказанной схемы для второго хэширования будет взято 16 байт данных (или 32, если использовать текстовое представление) + соль. Всё ж побольше первоначального пароля. Фактически это получилась такая зачаточная PBKDF, увеличивающая длину ненулевых данных перед финальным хэшированием. Закат солнца вручную вместо использования проверенного профессионалами способа.

А ещё у кого-нибудь есть мысли, зачем это могло быть сделано?

Оригинал этой записи. Комментировать можно тут или там.

Любые материалы из этого блога запрещается использовать на сайте livejournal.ru в любой форме и любом объёме

dil: (Default)
Monday, May 19th, 2008 12:40 pm
Методы шифрования

• Шифрование секретным (закрытым) ключом — посылающая и принимающая сообщения стороны имеют по одному разному секретному ключу соответственно для шифрования и дешифрирования данных. Этот вид ключей используется принятым в 1977 г. стандартом США — DES (Data Encryption Standard), который предназначен для защиты конфиденциальной информации.
- сообщает нам всё тот же Энциклопедический систематизированный словарь-справочник по информатике.

Для тех, кто случайно не в курсе: в DES ключ шфирования и дешифрования один и тот же.

А ещё есть
• Шифрование двойным ключом — обе стороны используют два одинаковых ключа, один из которых секретный, а другой — открытый. В этой группе методов шифрования наиболее широко известен метод RSA (Rivest-Shamir-Adleman).

Вот так. Ключи одинаковые, но один секретный, а другой открытый. Мой бедный моск.
dil: (Default)
Wednesday, May 14th, 2008 08:01 am
Some of the OpenSSH server host keys on this system were generated with a version of OpenSSL that had a broken random number generator. As a result, these host keys are from a well-known set, are subject to brute-force attacks, and must be regenerated.

Users of this system should be informed of this change, as they will be prompted about the host key change the next time they log in. Use 'ssh-keygen -l -f HOST_KEY_FILE' after the upgrade has changed to print the fingerprints of the new host keys.

The affected host keys are:

/etc/ssh/ssh_host_rsa_key /etc/ssh/ssh_host_dsa_key

User keys may also be affected by this problem. The 'ssh-vulnkey' command may be used as a partial test for this. See /usr/share/doc/openssh-server/README.compromised-keys.gz for more details.

так сказала мне сегодня машинка при установке апдейтов
dil: (Default)
Tuesday, February 26th, 2008 04:06 pm
Попробуйте определить, чем подписан этот сертификат. В смысле, каким конкретно доверенным корневым сертификатом.

-----BEGIN CERTIFICATE-----
MIIFQjCCBCqgAwIBAgIRAO7B3AK2COUftYePLPg/lu8wDQYJKoZIhvcNAQEFBQAw
gdwxCzAJBgNVBAYTAkdCMRcwFQYDVQQKEw5Db21vZG8gTGltaXRlZDEdMBsGA1UE
CxMUQ29tb2RvIFRydXN0IE5ldHdvcmsxRjBEBgNVBAsTPVRlcm1zIGFuZCBDb25k
aXRpb25zIG9mIHVzZTogaHR0cDovL3d3dy5jb21vZG8ubmV0L3JlcG9zaXRvcnkx
HzAdBgNVBAsTFihjKTIwMDIgQ29tb2RvIExpbWl0ZWQxLDAqBgNVBAMTI0NvbW9k
byBDbGFzcyAzIFNlY3VyaXR5IFNlcnZpY2VzIENBMB4XDTA2MDgzMTAwMDAwMFoX
DTA4MDgzMDIzNTk1OVowgcwxCzAJBgNVBAYTAlJVMQ8wDQYDVQQREwYxMTEwMzMx
GzAZBgNVBAgTElJ1c3NpYW4gRmVkZXJhdGlvbjEPMA0GA1UEBxMGTW9zY293MQ8w
DQYDVQQJEwZNT1NDT1cxHjAcBgNVBAkTFVNhbW9rYXRuYXlhIDEgYmxkZyAyMTET
MBEGA1UEChMKT09PIFlhbmRleDEMMAoGA1UECxMDTk9DMREwDwYDVQQLEwhFbGl0
ZVNTTDEXMBUGA1UEAxMOc210cC55YW5kZXgucnUwgZ8wDQYJKoZIhvcNAQEBBQAD
gY0AMIGJAoGBAMIjtOLBSxqW5y7x0XcGkNbfNNuHtOiGKYOCBsDx5RaqQ4EuyyIf
LSp/m0GU0eZlb/O+mc77OUKJA1ls0yT0Ndms1XNhf1FHtuGi9sH1lHuOGumc9EwU
kOomIntjV+oFkO50glUsrJseXzFfmoNikZwnCy+QeDPvhy4pVvPFHE6FAgMBAAGj
ggGPMIIBizAfBgNVHSMEGDAWgBQ24Oh8bZ1Fke6Z5UJ2TXCzUDCsXjAdBgNVHQ4E
FgQUs0TRS5Wxg8GYoTyENrsXntFSkhwwDgYDVR0PAQH/BAQDAgWgMAwGA1UdEwEB
/wQCMAAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMBEGCWCGSAGG+EIB
AQQEAwIGwDBGBgNVHSAEPzA9MDsGDCsGAQQBsjEBAgEDBDArMCkGCCsGAQUFBwIB
Fh1odHRwczovL3NlY3VyZS5jb21vZG8ubmV0L0NQUzCBsAYDVR0fBIGoMIGlMDig
NqA0hjJodHRwOi8vY3JsLmNvbW9kby5uZXQvQ2xhc3MzU2VjdXJpdHlTZXJ2aWNl
c18zLmNybDA6oDigNoY0aHR0cDovL2NybC5jb21vZG9jYS5jb20vQ2xhc3MzU2Vj
dXJpdHlTZXJ2aWNlc18zLmNybDAtoCugKYEnQ2xhc3MzU2VjdXJpdHlTZXJ2aWNl
c18zQGNybC5jb21vZG8ubmV0MA0GCSqGSIb3DQEBBQUAA4IBAQAe0qOi/VaXrTEP
Pwe3iuy/8gK5u5G1ViNJEfa+nrBDSyN9RHmqbPUPkBrryExENrwSabd2Ib13PpX4
Yo/nNz2lt63YM64Qk3HYxQyDf0fKHabIlQXl84gjs7hDlx6Z5dy016LkApov6nee
wAF5QA140NVpPZgAO+01iAIe3SmH59MywWLLuoL8cQ0wSE/abUSJHGFLSKo9c3Oj
NGEaWXaVAaamvlYdRplccldFPeo2vIVLEgV8x4CxkMAiJnpjT549WInUp3q0T/Tf
zpkUs5x5wuNywXQQkMjLGLbGjFS8pwgHbS9LHnnXIrqkBTDKZETJvQ5kMAOGk9Hb
TkpE3YIL
-----END CERTIFICATE-----


Желающие получить его самостоятельно, могут запустить несложную команду
openssl s_client -connect smtp.yandex.ru:25 -starttls smtp

TWIMC: тикет 200802199007965. От 19 февраля.
dil: (Default)
Friday, February 8th, 2008 02:52 pm
Важным преимуществом новой версии является технология, получившая название «виртуальный eToken» – она незаменима для пользователей, находящихся вне офиса и/или утративших свой персональный ключ eToken. В случае успешной проверки администратором подлинности удаленного пользователя ему может быть предоставлен «виртуальный eToken» – файл-аналог физического ключа eToken c ограничениями по времени использования.

Я раньше думал, что вся прелесть eToken'а заключается как раз в том, что он не дает возможности вытащить хранящиеся в нём приватные ключи, а умеет сам производить некоторые криптографические операции, выдавая наружу только результат.

В случае файла все эти операции должны производиться непосредственно на компьютере, а для этого необходим ключ, следовательно, его можно из файла вынуть. В чём тогда прелесть этого решения?

Или я чего-то не понял?
dil: (Default)
Wednesday, January 30th, 2008 05:36 pm
"Для того, чтобы воспользоваться «Интернет-Помощником», убедитесь, что:

* Ваш браузер поддерживает протокол безопасности SSL с длиной ключа шифрования не менее 128 бит, сертификат на который выписан Thawte Server CA (например, Microsoft Internet Explorer версии не ниже 5.5 или Mozilla версии не ниже 1.0);"


Я что-то никак не проникнусь смыслом выделенной фразы.
Клиентский сертификат для доступа к этому сайту не нужен.
Сертификат сайта действительно выписан Thawte, но публичный ключ в нём ключ 1024-битовый.
Сессия лично у меня шифруется 128-битовым ключом RC4, но сертификат к нему никакого отношения не имеет.

Так о чём это они?
dil: (Default)
Saturday, January 19th, 2008 08:44 pm
openssl s_client -connect сервер:порт
При необходимости можно добавить -CApath/-CAfile, -cert, -key, и вообще man 1 s_client.
dil: (Default)
Wednesday, April 11th, 2007 11:24 am
https://eprint.iacr.org/2007/120.pdf

Товарищи применили для атаки ARP.
Потому что а) не требует установки соединения и потому позволяет replay перехваченных пакетов.
б) позволяет достаточно быстро нагенерить нужное для подбора ключа количество шифрованного трафика от атакуемой системы
в) первые 16 байт ARP-запросов и ответов известны, что позволяет получить первые 16 байт RC4 key stream и облегчает подбор ключа
г) очень мало кто из IDS и администраторов вообще обращает внимание на ARP. Особенно на логически валидный. Поэтому с большой вероятностью активная атака останется вообще незамеченной.

В общем-то, странно, что никто до этого раньше не додумался.

Мораль: WPA/WPA2, либо наложенный VPN. А то придут злобные хацкеры и поломают ваш домашний WEP.
dil: (Default)
Thursday, November 3rd, 2005 01:01 pm
Сегодня выяснилось, что одна [очень крупная транснациональная корпорация] для организации VPN использует не ужасный Lucent Brick, и даже не Cicso, а вполне себе OpenSWAN. Пустячок, а приятно :)
dil: (Default)
Friday, October 14th, 2005 04:43 pm
а лучше скажите, существует ли в природе продукт, который живет под линуксом/фрёй и умеет общаться с Lucent'овским VPN-сервером по его разновидности IPSec, причем из-за NAT'а и с использованием pre-shared keys?

Родной люсентовский IPSec клиент есть только под винду, и эта сволочь после коннекта отрубает всю локальную сеть, а оставляет только шифрованное соединение.

Upd: гуглить пробовал, не помогает :(

Upd2: сменить сервер на нормальный не предлагать, это данность :(
dil: (Default)
Monday, June 13th, 2005 11:18 pm
Чем дальше я смотрю на окружающую жизнь, тем больше понимаю, как это страшно, когда в вопросы защиты информации лезут люди, не имеющие о ней ни малейшего представления. Вот наглядный пример - DVD-консорциум с его CSS. Про региональную "защиту" я вообще молчу. Но это ладно, потребителям от убогости этой защиты только удобнее.
А вот PDF с закрашенными черной краской IP-адресами,
файлы, шифрованные жутко криптостойким 3DES, но содержащими ключ прямо в начале файла,
64/128-битовое шифрование WEP, которое на самом деле использует гораздо меньше битов ключа и ломается за два часа,
аутентификация в bluetooth
4-значный PIN-код для вашей кредитки, который ломается вовсе не за 10000 попыток, а существенно быстрее
всё это очень и очень печально.
Хорошо хоть PGP умный человек придумал, и его ещё не сломали. Пока ещё.
dil: (Default)
Thursday, March 10th, 2005 11:01 pm
https://www.schneier.com/blog/archives/2005/03/more_hash_funct.html
Коллизии в MD5. Eight hours on 1.6 GHz computer
Это кирдык, да?

via [livejournal.com profile] ivlad