cat_mucius: (Default)
R2R пишет, что сайт новостей ролевых игр, в котором она принимает участие, заблокирован российским интернет-цензором. В связи с этим небольшой пост о том, как затруднить такую блокировку минимальными средствами - подходит для мелких вебпроектов.

Есть тьма способов обходить сетевые фильтры путём шифрования и прятанья одних пакетов в других (SSH, VPN, Tor, I2P, etc.), но все они требуют активных действий со стороны читателей запрещённых сайтов. А что со своей стороны может сделать вебмастер?

Вебмастер может использовать тот факт, что цензура вынуждена быть избирательной, старается точечно гасить определённые сайты и страницы, и не может себе на этом этапе позволить логику "всё, что явно не разрешено - запрещено". Для этого из запроса, посылаемого читательским компом, ей надо вычленить максимум информации о том, что именно запрашивают. Стало быть, именно это точечное разрешение и надо затруднять.

Блокировка может осуществляться 3-4 способами:
1. по IP (точнее, по паре IP:порт). Видим, что пытаются обратиться на конкретный адрес - отвечаем вместо него страницей "мы приносим свои извинения, но хрен вам".
2. по DNS - видим, что запрашивают имя запрещённого сайта, подсовываем левый IP с оной страницей.
3. по HTTP-запросу (наиболее точный способ) - видим в заголовке адрес определённой страницы, блокируем.

Это всё абсолютно тривиально, но не все знают, что можно и
4. по HTTPS-запросу - видим адрес запрашиваемого сайта, блокируем.

Почему, ведь HTTPS - он шифрованный? Верно, с одним исключением. Имя сайта (hostname) современные браузеры высылают всё-таки открытым текстом. Ради чего, это ведь нарушает принцип, ради которого HTTPS и придумывался? А вот догадайтесь. :-) Хинт: без этого возникает забавная техническая проблема курицы и яйца.

Ваши версии?


Таким образом, сайт строить нужно так, чтобы все 4 способа были бы для интернет-цензуры неприменимы. А для этого требуется несколько пересмотреть подход к сайтостроению. На протяжении двух десятилетий каждый вебмастер старался первым делом обзавестись каким-то легкозапоминаемым vanity URL: скажем, если он хостится у какого-то провайдера, то чтобы адрес был не http://provider.com/path/to/vasya или http://provider.com/~vasya, а http://vasya.provider.com. А ещё лучше - и вовсе скрыть всё лишнее: http://vasya.com/. Чем больше процент уникальной информации в адресе - тем лучше. А уж обзавестись собственным сервером, собственным IP, собственной сетью - ещё круче. Но и тем легче блокировать!

Потому именно от этого и надо отказаться: не выступать гордо под собственным флагом, а напротив, прятаться за спиной гигантов. Использовать URL вида https://provider.com/vasya, обязательно с HTTPS на всех страницах. Да, это ударяет по запоминаемости, да, юзерам придётся держать в уме, что без https:// сайт не откроется. Но тогда всё, что сможет выцепить интернет-фильтр - это что обращение идёт на hostname провайдера и на IP провайдера, и если провайдер огромный и содержит десятки тысяч проектов (Гугл, Фейсбук, Windows Azure, Wordpress, etc.), то его блокировать цензуре выйдет себе дороже.

И да, естественно! провайдер должен быть не российский.

P.S. Ещё один плюс такого подхода - не нужно заботиться и тратиться на SSL-сертификат, у провайдера свой есть. Ну а недостатки очевидны: отсутствие гибкости в сайтостроении, растущая зависимость от крупных западных компаний.

P.P.S. Да, если вы знаете примеры провайдеров, позволяющих создавать адреса такого вида - напишите, плиз. Насколько я знаю, Blogger (Blogspot) и Wordpress.com не позволяют, Google Sites - да.
cat_mucius: (Default)
Израильское: вслед за каньоном Азриэли обнаглела железнодорожная компания: пытаются перехватывать HTTPS-траффик в своей вайфай-сети (ISRAEL-RAILWAYS), при заходе на сайт по https:// подсовывают левый сертификат. Существуют достойные причины это делать (регулирование траффика), но это значит, что безопасность паролей, с которыми вы куда-то логинитесь через эту сеть, зависит чисто от доброй воли ихней техобслуги. Так что если вам браузер выкидывает предупреждение о сертификатах и SSL - лучше воздержитесь.

Граждане, будьте бдительны.
cat_mucius: (Default)
Развлекаюсь - научился авторизироваться в ЖЖ по отпечатку пальца. :-)

Как это работает?
Удолетворить любопытство )

Если отмахнуться от вопроса доверия к Гуглю, то схема по моему вкусу близка к идеальной:
* никаких shared secrets между мной и сайтами,
* никаких паролей и кодов, которых надо помнить,
* тот input, что мне нужно вводить (отпечаток пальца) используется только на моём компе и не пересылается никуда,
* правила, регулирующие, как часто мне нужно доказывать, что я - это я, тоже местные, и устанавливаются мною, а не Гуглем и не ЖЖ.
* секретный ключ практически неизвлекаем,
* ADFS-сервер не может имперсонировать меня в AD и исполнять под моим именем код,
И вообще, используются одним махом все современные навороты в области - claim-based authentication, сертификаты + TPM, биометрия, а это прикольно.

Что б ещё наворотить? :-)
cat_mucius: (Default)
Безопасность, разное.

1. В Windows 8 появилась такая штука: возможность логиниться с "microsoft account" a.k.a Live ID. Великолепный ход. С одной стороны, юзеру это реально удобно: один аккаунт для массы всего. С другой, юзера ко всей микрософтовской экосистеме привязывает ещё крепче. С третьей, от потрёпаной юзерской privacy оттяпали ещё один солидный кус. А с четвёртой, впервые ключи к миллионам личных компьютеров (а также хранимым на них паролям к другим ресурсам и приватным ключам от сертификатов и инфокарт) передаются - совершенно легально и добровольно - на хранение напрямую доброй корпорации Microsoft.

Причём для некоторых сценариев даже неважно, к примеру, хранит ли Микрософт пароли в криптованном виде и может ли их расшифровать: кто подтверждающий токен выдаёт, тот систему и контролирует, извините... Так что пользоваться не советую, мнээ, не советую. Съедят. Стоит лишь захотеть съесть, конечно.

В общем, мы сейчас имеем счастье наблюдать схему очень дешёвого, но поразительно результативного подкупа в миллионных масштабах.

(Кстати. Я сейчас провёл несколько часов в попытках найти какую-то нормальную документацию по этому делу - message flows, диаграммы, описание протоколов и криптоопераций. Не нашёл ни черта - ни через гугл, ни на MSDN, ни на Technet. Скажите, это я дурак и параноик, или оно действительно нигде не опубликовано? Выглядит это очень странно, учитывая, что очень подробная информация по Керберосу, или PKI, или инфокартам, или ADFS находится на том же Технете с полпинка).

Полезно рассмотреть с этой точки зрения также Azure ACS. Вкратце идея: допустим, у нас есть сайт, на который мы хотим пускать юзеров - но не заставляя их заводить очередной местный аккаунт, а позволяя логиниться с существующими: от Гугла, Твиттера, Фейсбука, того же Микрософта. Но для этого надо налаживать траст между сайтом и гуглом-твиттером, надо, чтобы сайт умел использовать протоколы всех перечисленных. А они разные. Приходит Микрософт и говорит: дорогой вебмастер, не волнуйся! Используй нашу замечательную службу-посредник ACS, наладь траст только с ней - а уж она с гуглами-фейсбуками сама договорится.

Чтож, замечательно. Это реально удобно. Одно но: это значит, что доступ к сайту контролирует не юзер, и даже не identity provider, которому юзер выбрал доверять - а Микрософт. И к данным юзера на сайте Микрософт при желании добирается как нефиг делать, безо всякой нужды знать его пароли.


2. Без связи с предыдущим. Читаю очередную статью и в который раз натыкаюсь: Kerberos, мол, замечательный протокол, но вне корпоративных сетей неприменим, поскольку, дескать, какой же админ решится KDC в интернет обнажить беззащитным 88-м портом? Вот, думаю: а почему бы нет, собственно? Чем это он так уязвим, что ADFS выставлять в Сеть можно, а его нет? Шифрование на месте по определению, на то и Цербер. DoS? Вроде нет.

(Вообще интересно: а насколько реально опасно domain controllers целиком поместить в Сеть, если провести нормальный hardening, поубирать всё лишнее, типа NTLM, включить IPsec где можно? Много работы, но и результат может быть стоящий).

Иное дело, что а.) тем, у кого нет аккаунта в домене и кто не сидит на доменном компе, доступный KDC ничем не поможет, б.) степень беспарольности, которую даёт Керберос, будучи применённой вне родной сети, админов может и напрягать.
cat_mucius: (Default)
Маразм крепчал, деревья гнулись:
"Председатель израильского национального совета по исследованиям и разработкам Ицхак Бен-Исраэль заявил в субботу, что две недели назад хакеры атаковали системы управления водопроводом в Хайфе." (с)

Какой идиот вообще додумался подключить систему такого рода к Интернету? Или надо понимать, что "атакой" называют несколько жалких попыток подключиться к VPN-гейту?
cat_mucius: (Default)
Месяц прошёл с этого поста и вот вам пожалуйста: шведско-финской конторе под названием TeliaSonera, торгующей сертификатами, Mozilla, авторы Firefox, подумывают отказать в аккредитации и выкинуть их корневые сертификаты из списка доверенных. Причина: недавное журналистское расследование обвинило ТелиаСонеру в вовлечённости в прослушку и перехват траффика авторитарными режимами на территории СНГ – в Беларуси, Таджикистане, и т.д. Дискуссию можно прочесть здесь.

При этом их никто не поймал непосредственно на подписывании липовых сертификатов и вообще на том, что они вовлечены в подслушку именно в качестве CA. В принципе, они – сотовые операторы, которые действуют в этих странах и по местным законам должны предоставлять спецслужбам возможность lawful interception (что вообще-то не является спецификой этих государств – аналогичные законы есть, афаик, повсюду). Но сама ситуация означает конфликт интересов: одни клиенты им платят за заверение своих сертификатов, предназначенных для защиты траффика; другие могут заплатить за перехват этого траффика или даже тупо вынудить, угрожая отъёмом лицензии - причём это тоже будет соответствовать местным законам, если понадобится. В таких условиях доверять CA нельзя.

Незадолго до этого схожий скандал вознил вокруг другого CA, TrustWave. Те соорудили систему DLP, формально предназначенную для борьбы с утечками информации из корпоративных сетей, но по сути являющуюся перехватчиком, действующему по тому же принципу: берём дочерний сертификат, наследующий весь капитал юзерского доверия от корневого, и подписываем им на лету липовые сертификаты для запрашиваемых юзерами сайтов.

Аналогом такой деятельности было бы, если бы, скажем, медицинский колледж одной рукой выдавал дипломы своим выпускникам, а другой – шлёпал бы такие же корочки для заведомого жулья, использующего их, чтобы квартиры старушек обчищать.

Выкидывать сертификаты TrustWave из списка доверенных в Файерфоксе не стали, поскольку те вроде бы повинились и сертификат дочернего CA, предназначенный для перехватов, занесли в черный список (CRL).

Но что во всей этой технологии хорошо, так это то, что каждый участник может самостоятельно решать, кому доверять, а кому нет, не дожидаясь решений Мозиллы или там Микрософта. Посему я на своём компе две данных фирмы забанил нахрен. Делается так:

Для Internet Explorer / Google Chrome:Read more... )
Для Mozilla Firefox:Read more... )

Какой практический вывод можно сделать из всего этого?
Если вы считаете, что у спецслужб вашей страны есть хорошая причина интересоваться вашим сетевым траффиком - первым долгом узнайте, кто местный CA, найдите у себя его корневой сертификат и забаньте его. В Израиле это StartCom; в России есть несколько фирм, претендующих на роль CA, но ни одной из них в списке доверия Микрософта или Мозиллы нет. Тем не менее, стоит проверить свой браузер, кому он доверяет. Если вы живёте в Беларуси, Таджикистане, Казахстане, Азербайджане, Узбекистане, Грузии или в Непале :-) - забаньте ТелиоСонеру.

Для более высокого градуса паранойи, стоит выкинуть из списка вообще всех CA и заносить вручную сертификаты сайтов и людей, которым вы доверяете, в ситуации, когда вероятность подмены минимальна.

P.S. Наиболее впечатливший меня момент из шведского фильма-расследования: нескольких людей, живущих в Азербайджане и голосовавших по SMS за армянскую команду на Евровидении, таскали в полицию, орали и обвиняли в предательстве. Худших последствий для них это не имело, таким прессованием дело и ограничилось - но всё равно внушает, однако! Впрочем, Азербайджану в некоторых аспектах не впервой совершенно пленять воображение.

P.P.S. Ещё, кстати, штрих к портрету: Россия, Беларусь, Казахстан и Китай запрещают импортировать компьютеры с чипом TPM на борту. Поскольку такой чип используется для хранения неизвлекаемых криптоключей. Мелочь, а сколько говорит!
cat_mucius: (Default)
Прочёл давеча совершенно сногсшибательную штуку: группа из Беркли сумела построить систему аутентификации на основе электроэнцефалограмм. То есть буквально так: компьютер способен опознать юзера с помощью мысли.

Причём работает это достаточно удобно: на юзера надеваются наушники, оборудованные блютусом и одним ЭЭГ-сенсором. Юзер морщит ум, сенсор ловит, блютус передаёт, компьютер сравнивает энцефалограмму с заранее записанными сэмплами – из того же источника и из других. Если сходство с сэмплами от того же умища достаточно близко, а от других умищ – достаточно далеко, то бинго.

Интересно, что в отличие от паролей и криптоключей, “отпирающая” мысль не обязана быть секретом. Она не обязана быть воспроизведением какой-нибудь кодовой фразы – можно петь про себя, к примеру. Или представлять себе картинку. Или сосредоточиться на тактильных ощущениях. Мысль может быть глубоко частного характера, а может быть доступной любому - например, когда участники испытаний просто сосредотачивались на своём дыхании, на вероятности правильно соотнести энцефалограмму с её “хозяином” это сказывалось не хуже, чем в случаях, когда их просили думать что-то сугубо личное. Можно шевелить ушами, а можно вспоминать счастливейший миг своей жизни, мысленно произнося “eXpect0 p@tronum!

Правда, когда первый вал энтузиазма схлынул, на меня навалились подозрения. Основное заключалось в том, что в резюме одного из исследователей за 23 февраля сего года значилось, что статья была представлена на security-конференции в Японии первого апреля. :-)

Должен сказать, что если это прикол, то я купился полностью. Впрочем, для прикола он как-то чересчур малоабсурден – масса народу перепечала сообщение без всяких опасений, журнал “Хакер”, к примеру. :-) Наушники с сенсором существуют на самом деле, в любом случае.

Но даже если это розыгрыш, всё равно интересно подумать, насколько безопасна была бы такая схема. Я пока вижу несколько слабых мест:
Read more... )
Так что полагаться на ЭЭГ как на основной метод аутентификации, на мой взгляд, нельзя. Иное дело, что в качестве дополнительной меры защиты к паролю или к смарт-карте с криптоключом она может быть вполне полезна. К тому же по сравнению с прочей биометрией у неё есть то неоспоримое приемущество, что в случае чего придумать новую мысль-ключ несравненно проще, чем отрастить новую сетчатку или отпечаток пальца. :-)

Эх, жалко будет, если розыгрыш – я уж отчётливо представил себе, как устанавливаю расширение схемы Active Directory, добавляющее к каждому объекту класса user объект класса pensieve. :-)

P.S. Собираюсь сегодня на концерт Amorphis – френды, ещё кто-то идёт?

Update: отменный был концерт, музыканты молодцы. После неудачного экспириенса с Symphony X меня преследовали печальные мысли, уж не устарел ли я для металла. Аморфис доказали: нет, не устарел. :-)

Update2: вот тут можно не только узнать, что игралось, но и послушать, если кому вдруг любопытно.
cat_mucius: (Default)
Продолжая тему: тут я говорил о том, как частный хакер или группа может обойти безопасность SSL и других протоколов, основанных на наследовании доверия к криптоключам.

Но есть ещё одна сторона, куда более опасная: государство. С этой точки зрения, SSL - это одна сплошная дыра, хуже того: чистая иллюзия безопасности. Потому что государству не нужно хитрым методом подбрасывать свой криптоключ в список доверенных на миллионах компьютеров: достаточно всего лишь заставить любой из десятков центров сертификации (CA), ключу которого миллионы компьютеров доверяют уже сейчас, подписать сертификат дочернего CA, управлять которым будет спецслужба. После чего этот дочерний CA может выписать сертификат на абсолютно любой сайт, мейл, программу и т.д.

Причём вполне возможно, что получить такую подпись от CA спецслужба может методом безупречно легальным: каким-нибудь судебным ордером, обязующим оказывать содействие. Впрочем, я бы не стал особо сомневаться, что и в неофициальном порядке вряд ли Verisign откажется помочь NSA, а израильский StarCom - ШАБАКу.

Излишне говорить, что у государств также и наибольшие возможности по перехвату траффика и проведению "man-in-the-middle"-атак.

Авторы этой статьи задались вопросом, как же можно защитить юзера от спецслужбистского любопытства, и предложили решение - очень частичное, но хоть какую-то дополнительную защиту предлагающее. Они написали плагин к Firefox под названием CertLock, действующий по такой логике )

Наиболее опасным из государственных противников оказываются при таком раскладе сюрприз, сюрприз! )

Но в общем и в целом решения нет.

Есть, правда, и хорошая сторона в этом деле: если государство или ещё кто-то любопытный использовал фальшивый сертификат, подписанный известным CA, и это удалось обнаружить - то сам факт подделки опровергнуть практически невозможно. Если удалось такой сертификат выцепить - то CA не сможет отрицать свою подпись, а значит, есть нехилый шанс на всесетевой скандал и очень болезненный удар по репутации этого CA. Мало кому захочется доверяться честному слову конторы, пойманной за откровенным предательством доверия.
cat_mucius: (Default)
Фига в кармане, криптографическая версия:



Вот, допустим, есть какое-то царство-государство. И в нём, допустим, обитает какой-нито провайдер - компания, предоставляющая народу какие-то услуги по коммуникациям: Интернет, e-mail, файлообмен, сотовую связь, не важно. Также обитает там правительство, которое очень любит совать нос в чужие дела и читать чужие письма, а для этого припахивать провайдера, чтобы он эти письма правительству носил в зубах. И допустим, что провайдер не очень-то счастлив от этой ситуации и хочет вставить правительству шпилю. Что он может сделать?

В царстве-государстве есть закон, который говорит: если к тебе, провайдер, придут слуги государевы с грамотой, требующей дать им чужие письма прочесть, то ты должен эти письма им тотчас донести. А чтобы ты авторов писем предупредить о том не мог, то мы тебе о самом существовании такой грамоты разглашать запрещаем.

Так. Сурово. Но ежели провайдер таким законом недоволен, то есть у него и обходной путь. Если грамота такая предъявлена, то говорить о ней нельзя. Но вот ежели никто её не приносил - то сказать о том закон не запрещает! А уж не сказать - так тем более.

Поэтому делается просто - каждый божий день провайдер берёт и сообщает принародно: сегодня подслушку не заказывали! А если вдруг не сообщит - делайте выводы, граждане.

А если слуги государевы такое объявление возьмут и сами вывесят, чтобы обчество запутать? А на то подпись цифровая есть. Ключ провайдера всякому доступен - возьми да проверь.

Хорошо, а если оные слуги возьмут да и заставят провайдера таких объявлений на год вперёд наштамповать с подписями, да и будут сами их вывешивать? И на то способ придуман: в сообщения заголовки сегодняшних газет пихать. Предугадать, что будет в газетах наперёд, даже правительству трудно.

Правда, всё равно опасность остаётся, что будет правительство провайдера каждый день принуждать фальшивое уверение печатать. Но на то в царстве-государстве пока законов нет.


http://en.wikipedia.org/wiki/Warrant_canary
http://www.rsync.net/resources/notices/canary.txt
cat_mucius: (Default)
Криптографическая атака, описанная здесь, конечно, впечатляет, но я думаю, что ахиллесова пята SSL и других протоколов, основанных на инфраструктуре открытых ключей (PKI), вовсе не в криптографии.
Кому мы доверяем? )
А стоит ли? )
Так что делать? )

P.S. Ну и напоследок. Пару лет назад была история с иранским хакером, который взломал итальянскую фирму, перепродающую сертификаты Comodo, и сумел подписать ключом Comodo сертификаты для https://mail.google.com, https://login.yahoo.com, https://addons.mozilla.org и ещё к нескольким сайтам. Внимание обсуждающих тогда сосредоточилось, естественно, на подробностях взлома, да на том, вправду ли взломал или блеф (не блеф), да одиночка ли это, или иранское правительство (которому такой взлом мог и вправду быть весьма полезен).

Между тем, наиболее тревожным мне кажется совсем другой аспект... )
cat_mucius: (Default)
Что-то никто, кроме yigal-s, над вопросом про сертификаты думать не захотел. :-)
Ладно, просто так расскажу. Интересны они вот чем: один из них настоящий. Другой - поддельный. А подпись у них одинакова.
Краткая напоминалка )
Амбула )
Что могло бы выйти )
Контрмеры )
Вот какая неприятность может произойти всего-то из того, что хэш-функция для двух input’ов выдала один output. :-)

Выводы )
cat_mucius: (Default)
Всякое прекрасное:

1. Схема защиты от анализа вируса Gauss, родственника знаменитого Stuxnet’а. Вирус отловили, изучили, но понять не могут – что же он, собственно, должен делать? А не могут, потому как собственно “боевой заряд” вируса зашифрован, и расшифровывается лишь при обнаружении на машине определённой программы – какой, неизвестно.

Опуская детали, идея такова: вирус читает список путей к установленным программам. Каждый путь в списке прогоняется через одностороннюю хэш-функцию – то есть функцию, выдающую на выходе некий X, зная который нельзя узнать, что функции скормили на входе. X прогоняется через некий verification check, и если он оказывается правилен, значит, нужная прога обнаружена. Тогда X используется, чтобы расшифровать код “боевого заряда”, запустить его и сделать... что-то. Ничего доброго, очевидно.

Картинка для привлечения внимания:


Read more... )

2. Вопрос желающим: что такого примечательного в этой паре сертификатов (1 и 2), что я про них часа два читал не отрываясь? А они очень примечательны: если бы не наличие этических тормозов у группы из 7 людей, последствия их использования могли бы быть очень суровые.

Подсказка: Read more... )
cat_mucius: (Default)
1. Вам, сценаристы!

Во всякого рода шпионско-боевишных фильмах часто встречается сюжет погони за флэшкой / дискетой / перфокартой с Очень Секретной Информацией. Герои её, как правило, прячут, а разные агенты и киллеры с ассасинами всячески пытаются добыть, действуя жестоко и кроваво. Зрители над такими сценариями обычно заслуженно ржут, поскольку совершенно непонятно, зачем нужно, не щадя живота своего, прятать от ворога эту самую флэшку, когда можно её содержание моментально скатать, создать несколько оффлайновых копий и многие тысячи онлайновых, лишив погоню всякого смысла. Также непонятно, как преследователи ухитряются не чувствовать себя полными кретинами перед лицом такой перспективы.

Но если внести маленькое изменение - положить, что у нас там не флэшка типа disk-on-key, а криптоконтейнер(*) с единственным экземпляром неизвлекаемого ключа, без которого вся Очень Секретная Информация - просто куча мусора, то внезапно вся бессмысленная беготня обретает логику и оправдание. Пользуйтесь, голливудщики!

(*) Смарткарта или вот такая штучка, к примеру. Выглядит как обычный USB-drive, но не оно. Хотя иногда даже совмещается.


2. Вам, террористы!

Или вот ещё сюжетный ход. Допустим, существует некая подпольная революционно-террористическая организация, Армия Освобождения Чего-то-Там. Боевики АОЧТ проводят несколько не особо вредоносных, но очень шумных акций, оставляя в бросающихся в глаза местах - на стенах зданий, мостах, дверях редакций и лысине полицмейстера - свои лозунги, а так же некий набор символов, типа такого: ‎de28f 4a4ff e5b92 fa3c5 03d1a 349a7 f9962 a8212.
Простенькая загадка: зачем им это делать?
cat_mucius: (Default)
Был у меня когда-то старый постик с такой фразой:
"Вообще говоря, неплохо было бы и Израилю подумать насчёт свободного ПО. Когда функционирование любого компьютера в любой госконторе плотно зависит от одной малоизвестной заокеанской фирмы - это не то чтобы здорово."

Оказалось, американские власти таких сценариев тоже, натурально, не любят. Есть две крупные китайские фирмы, Huawei и ZTE, выпускают сетевое и телекоммуникационное оборудование. И вот сегодня комитет Конгресса по разведке выдаёт заключение: на американский рынок эти компании всячески не пускать. Частным фирмам - советовать дела с ними не иметь, комплектующие их не использовать (для госконтор и госконтракторов такая рекомендация равносильна приказу, насколько я понимаю). Комитету по иностранным инвестициям (CFIUS) - любые попытки этих двух компаний покупать в США другие фирмы зарубать на корню. Самому Конгрессу - подправить законодательство так, чтобы давить их можно было ещё жёстче.

Основание: опасения, что ежели американская сетевая инфраструктура будет стоять на оборудовании от Huawei и ZTE, то эти фирмы получат широкие возможности не только для коммерческого шпионажа, но и для шпионажа государственного, а то и прямо для диверсий ("predatory disruption or destruction of U.S. networks") - если китайское правительство хорошо попросит. Причём интересно, что согласно комитетскому отчёту, эти опасения вовсе не стоят на каких-то реальных случаях, когда эти компании попадались на шпионской или диверсионной деятельности: все претензии, в общем-то, сводятся к "вы в недостаточной степени готовы перед нами отчитываться и выворачивать карманы".

Заодно выяснилось, что ещё до всяких официальных комитетских рекомендаций к штатовским компаниям, собиравшихся закупать оборудование у Huawei, приходили из откуда надо и настойчиво просили этого не делать:
Read more... )
В общем, возвращаясь к началу. Может, и нашим стоит подумать дважды, прежде чем как втыкать Windows на каждый государственный комп?


Update: ого, да и сумчатые туда же!
cat_mucius: (Default)
Ещё про хакинг - не новое, но интересное.

Пару лет назад в округе Колумбия построили систему для онлайн-голосования и в качестве теста пригласили желающих её взломать. Что группа из Мичиганского университета и сделала, успешно проникнув куда только можно - вплоть до получения доступа к веб-камерам в дата-центре, где системка хостилась. О чём они и издали очень увлекательную статью. Самое впечатляющее, это какой мелкий баг послужил основой для взлома - небольшой кусочек кода не проверял имена шифруемых файлов:



Того, что параметр src.path не фильтровался, оказалось вполне достаточно, чтобы гонять любые команды в шелле, ну а там уже пошло-поехало.

(Хотя надо признать, что создатели голосовалки строили её всё-таки спустя рукава - откровенной лажи с их стороны, типа неизменённых дефолтовых паролей, было череcчур много. Даже странно: предлагая систему для тестового хакинга, можно было приготовиться и получше.

Ещё я не понял, почему PDF с поданным голосом шифровался после аплоада на сервак, а не до. Логичней было бы шифровать его прямо на юзерской станции, и расшифровывать лишь при подсчёте голосов, разве нет?)

Ещё у них описан забавный эпизод, когда мичиганские академические хакеры обнаружили попытки конкурирующей команды из Ирана вломиться брутфорсом - и забанили соперников. По IP.
cat_mucius: (Default)
Новости хакинга: какие-то добры молодцы поломали схему аутентикации MS-CHAPv2 вдребезги и пополам. И более того, тут же учредили платный сетевой сервис по взлому. Деловые ребята.

Очень интересное и внятное описание крэка. Схема MS-CHAPv2, кстати, и вправду какая-то удивительно несуразная. Хотелось бы знать, какой логикой руководились её создатели. Ну зачем там вообще симметричный DES, спрашивается?

Одно только не понимаю: почему авторы статьи так уверены, что из факта взлома следует, что протокол PPTP нужно немедленно выбросить на свалку истории. Вообще-то оный PPTP поддерживает много разных схем, включая клиентские сертификаты - сам когда-то настраивал развлечения ради. Да и PEAP-MS-CHAPv2 тоже, насколько я понимаю, вполне ещё сгодиться может.

Update: ага, понимаю. EAP и PEAP действительно облегчают проблему, но беда в том, что и сама схема шифрования MPPE, которой пользуется PPTP, небезопасна. Использование ассиметричных ключей на фазе аутентикации MPPE не отменяет.


P.S. Приснилось мне давеча красивое женское имя: Глюся. Женская форма от "глюк". Сейчас погуглил и обнаружил: оно вполне-таки существует.
cat_mucius: (Default)
Забавно - наткнулся давеча на самую натуральную MitM-атаку. Есть в Азриэли (кто не местный - очень оживлённый торговый центр в Тель-Авиве) бесплатная WiFi-сетка 013NETVISION@Azrieli. И вот при попытке почитать почту через IMAP там беззастенчиво подсовывается фейковый сертификат на imap.gmail.com. Миленько. Интересно, у этого дела как с законностью?

Судя по полю Issuer, у них там файерволлом FortiGate стоит, а он такие штуки умеет. Интересно, однако, что сертификат от веб-интерфейса они подменять не пытаются. Любопытно, почему - больше шансов, что юзер програмки-мэйлера на OK жмякнет не вникая?

В общем, граждане! будьте бдительны. :-)

P.S. Настоящий сертификат, для сравнения.
cat_mucius: (Default)
Некоторые мысли по теме сетевой секьюрити:

Как всем известно, за последние годы большинство аппликаций, которыми пользуется обычный юзер, стали вебными, а из всех программ важнейшей для нас является браузер. Это положение вещей меняет также и привычные для системщиков подходы к безопасности сетей – и я хотел бы изложить свой взгляд, как именно. Если нижеизложенное тривиально – извините.

Вот, например,

VPN )

Firewalls )

Identity management )

Вот пока в таком аксепте.
cat_mucius: (Default)
Как-то мне в голову пришла одна техническая идейка - про аутентикацию, конечно. Я её пересказал паре друзей и на этом дело кончилось (основатель старт-апов из меня никакой). А года через два встретил её в изложении какого-то совершенно другого чувака - практически слово в слово, и даже с теми же толкинистскими аллюзиями. Естественно, что он додумался до неё самостоятельно, но мне всё равно стало обидно - и я полез и её зарезал, показав неустраняемую уязвимость. Чем я тебя породил, тем я тебя и убью.

А сегодня обнаружил, что другая моя старая мысля оказалась некими добрыми гражданами воплощена в жизнь. Хвалю. :-)

(Шутка. Я прекрасно понимаю, что с моей стороны это reinventing the wheel.)
cat_mucius: (Default)
Ишшо техническое - чтоб было, кому-нибудь да пригодится:

1. Задача: есть несколько внутренних сайтов, которым нужно наладить выход в Интернет. Но поскольку секюрити у них скорее всего так себе, требуется, чтобы перед ними стоял некий фильтр, который бы:
  • аутентифицировал бы всех юзеров перед тем, как пускать их на внутренние сайты
  • пускал бы весь траффик исключительно по HTTPS

    Решили использовать Apache в режиме reverse proxy. С аутентикацией справились легко, а вот с HTTPS, как ни странно, возникла идиотская проблема. Read more... )

    2. Теперь другая фигня, решение которой ещё не придумал: Read more... )
  • Profile

    cat_mucius: (Default)
    cat_mucius

    June 2025

    S M T W T F S
    1 234567
    891011121314
    15161718192021
    22232425262728
    2930     

    Syndicate

    RSS Atom

    Most Popular Tags

    Style Credit

    Expand Cut Tags

    No cut tags
    Page generated Jul. 24th, 2025 05:23 pm
    Powered by Dreamwidth Studios