Czy twoje połączenia HTTPS są bezpieczne?
#1
Wielokrotnie czytaliśmy, byliśmy pouczani i uczulani, by koniecznie zwracać uwagę na to, jakim protokołem posługują się wykonywane przez połączenia z ważnymi dla nas stronami w sieci - chodzi o logowanie do kont pocztowych, bankowości elektronicznej, portali społecznościowych i w ogóle do wszelkich stron, na których logujemy się indywidualnym loginem i hasłem, Chodzi oczywiście o to, jak zabezpieczony jest ten proces i czy ktokolwiek postronny jest w stanie te wrażliwe dla nas dane przechwycić. Jedną z podstawowych zasad tu stosowanych jest użycie protokołu HTTPS( Hypertext Transfer Protocol Secure ) czyli "zwykłego" protokołu HTTP, ale zaszyfrowanego, co umożliwia m.in. bezpieczne (w założeniu) przesyłanie danych, zabezpieczenie przed podsłuchem i uwierzytelnienie połączenia, a podstawą tego połączenia są odpowiednie certyfikaty .
I tu jest pies pogrzebany...okazuje się bowiem, że część dostawców internetu, pracodawcy, instytucje, szkoły itp. czyli ci, z usług których korzystamy logując się i używając sieci, nasłuchuje te bezpieczne połączenia. Ale to nie wszystko...z analiz wynika, że instytucje te przechwytując, rozszyfrowując i ponownie szyfrując nasze "bezpieczne" informacje zostawia swój ślad w postaci podmienionego certyfikatu . Efekt jest taki, że mając w pasku adresu

[Aby zobaczyć linki, zarejestruj się tutaj]

śtam
spodziewamy się...pewni jesteśmy...że mamy faktycznie bezpieczne "cośtam"czyli na przykład bank...może się niestety okazać jednak, że ktoś nas podsłuchał i podmienił certyfikat bez naszej wiedzy.
Pół biedy, kiedy faktycznie mamy stronę zaufaną gorzej, kiedy mamy stronę pseudobanku...to problem dość poważny chyba zwłaszcza w kontekście ataku Man in The Middle(MiTM), który właśnie polega na takim przechwyceniu połączenia, a potem podszyciu się przez atakującego za certyfikowanego i bezpiecznego nadawcę....szerzej w cytacie
Cytat:Jest to atak ukierunkowany często stosowany przez phisher-ów. Jego adresatami są najczęściej pojedyncze, wcześniej upatrzone, osoby. Celem ataku Man in The Middle jest zdobycie danych osobowych, lub przechwycenie danych uwierzytelniających. W związku z tym, że atak ten jest dość „drogi” w odniesieniu do potencjalnie otrzymanych korzyści to ofiary są starannie dobierane. Raczej nie ma tu mowy o przypadkowości.
Przykładowo gdy staniemy się celem takiego ataku to podczas dokonywania transakcji za pośrednictwem swojego konta internetowego nasze hasła czy loginy mogą zostać podsłuchane. Dzieję się tak ponieważ cyberprzestępca pośredniczy pomiędzy nami, jako klientami, a serwerem docelowym, którym jest serwer banku. Dzięki temu wszystkie informacje przesyłane od klienta w kierunku serwera docelowego i odwrotnie są transferowane przez serwer atakującego.
(...)
Zaletą zastosowania tego działania jest to, że cyberprzestępca może zdobyć nie tylko dane uwierzytelniające klienta w danym serwisie, ale także inne hasła używane w jego ramach. Atak MiTM daje także możliwość bezpośredniego porozumiewania się z ofiarą poprzez wyświetlanie jej okien pop-up z prośbą o wypełnienie pewnych istotnych dla atakującego pól.

Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]

OK...ale co teraz ma zrobić użytkownik postawiony w tak niepewnej sytuacji "ktoś mnie podsłuchuje?...ktoś zna moje hasła?...ktoś może się pode mnie podszyć?...czy dostawca mnie oszukuje?"Okazuje się, że może to zrobić sprawdzając certyfikat strony:
- należy wklikać się w kłodkę przy adresie w pasku zadań, co pokaże nam okienko z ogólną informacją (w Firefox wygląda, jak na poniższym screenie), po czym wciskamy przycisk "Więcej informacji"
- w kolejnym oknie "Informacje o stronie..." możemy przeczytać m.in. kto jest właścicielem strony, kto ją weryfikuje, jaki jest sposób szyfrowania, ale idziemy dalej i wciskamy przycisk"Wyświetl certyfikat"
- w tym okienku możemy sprawdzić ogólne i szczegółowe dane odnośnie certyfikatu

"No dobrze, ale skąd mam wiedzieć, że ten certyfikat jest prawdziwy?"padnie pytanie...i tu jest sedno sprawy, bo jak zwykły użytkownik ma zweryfikować, czy pokazywany certyfikat jest tym, którym być powinien, a nie jakimś fałszywym? Żeby to zrobić wchodzimy na stronę stworzoną przez Gibson Research Corporation , na której w odpowiednim polu wpisujemy adres interesującej nas strony, a po chwili mamy numer oryginalnego certyfikatu, który sprawdzamy z tym pokazanym w nam przez przeglądarkę z paska adresu (powyżej). Jeśli widzimy różnice w numerze certyfikatu, oznacza to, że nasze połączenie zostało przechwycone , a dostawca podstawił nieprawdziwy certyfikat strony z którą się łączymy.

[Aby zobaczyć linki, zarejestruj się tutaj]


Ważna sprawa jeszcze.... strona GRC (jak i wiele innych stron) oferuje tak zwany "certyfikat rozszerzonej walidacji" (Extended Validation (EV) certificates)co oznacza, że procedura sprawdzająca jest dłuższa i bardziej szczegółowa i tym samym niejako bardziej zaufana...jest to jednak procedura nieobowiązkowa i nie oznacza, że strony bez certyfikatu EV są mniej zaufane. Piszę o tym certyfikacie dlatego, że adres strony z certyfikatem EV sprawdzany na GRC powinien pokazać duży zielony punkt .

[Aby zobaczyć linki, zarejestruj się tutaj]


Piszę powinien, ale dotyczy to tylko przeglądarek takich jak Firefox, Chrome i Chromium- Internet Explorer nie pokaże tego punktu, ponieważ Microsoft pomija celowo certyfikat EV. W związku z tym jeśli:
- przeglądane za pomocą Firefoxa, Chrome/Chroimum znane nam strony z certyfikatem EV nie wyświetlą na stronie GRC zielonej kropki, oznacza to że są podmienione
- przeglądane za pomocą IE strony wyświetlą w teście GRC zieloną kropkę również oznacza to, że są podmienione.


Całości tematu dodaje smaczku jeszcze inna rzecz...Nokia na przykład przechwytywała cały zaszyfrowany ruch sieciowy na swoich urządzeniach mobilnych, ale miała ku temu swoje powody. Z podobnych powodów Opera Mini robiła to samo. Jeszcze ciekawsze jest to, że ruch po HTTPS przechwytują dwaj producenci zabezpieczeń - BitDefender i kaspersky...nie znam za dobrze AV/IS tych firm, ale ponoć jest opcjonalne i da się wyłączyć.

Na koniec pytanie -na ile ten sposób jest wiarygodny i czy daje 100% pewne wyniki. No niestety mogą się zdarzyć nie tyle błędy, co różnice i nieścisłości. Okazuje się bowiem, że w przeciwieństwie do większości firm posiadających certyfikaty niektórzy z dużych potentatów internetu (Google, Apple, Amazon) używają wielu certyfikatów w zależności od rodzaju usługi czy regionu, gdzie jest oferowana...w związku z tym może się zdarzyć, że certyfikat pokazywany może mieć inny numer, niż ten w bazie GRC.

Strona do weryfikacji oraz źródło informacji

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Nieco nie rozumiem tej informacji, jakoby MS pomijał sobie EV. Nie robi tego, daje wyraźnie znać o takim typie certyfikatu i umożliwia sprawdzenie jego danych:

[attachment=1] <!-- ia1 -->paypal.png<!-- ia1 -->[/attachment]

[attachment=0] <!-- ia0 -->paypal2.png<!-- ia0 -->[/attachment]


Druga sprawa - zdobycie fałszywego certyfikatu nie jest proste - przy rejestracji nawet te podstawowe wymagają potwierdzenia z skrzynki typu admin@nazwa_domeny. Zdobycie EV to już wysyłka dokumentów, potwierdzanie istnienia firmy/osobowości itd. Oczywiście może dojść do kradzieży certyfikatu, ale to wymaga włamania na serwer. Można również jakimś malware wgrać nieprawdziwy certyfikat na komputerze użytkownika (inaczej przeglądarka będzie zgłaszać, że certyfikat nie jest poprawny). Jeszcze lepiej w wypadku MiM podmienić DNS (czy nawet plik host na komputerze ofiary) i nakłonić ją do tego, aby odwiedziła adres bez szyfrowania - vide kwietniowy żart Niebezpiecznika.

Ja od siebie polecam stosowanie dodatku HTTPS Everywhere, dostępnego dla Firefoksa oraz Chrome

[Aby zobaczyć linki, zarejestruj się tutaj]


Powoduje on, że przy wchodzeniu na znane strony wymuszany jest HTTPS, co znacznie utrudnia wszelkie ataki - bez fałszywego certyfikatu nie powiedzie się on, bo użytkownik nie wejście poprzez HTTP.


Załączone pliki Miniatury
       
Odpowiedz
#3
Lukas...chodzi o to, że przy pomocy IE nie sprawdzisz tego rozszerzonego certyfikatu na stronie GRC.Poniżej masz screeny dla adresu, który jest na Twoim screenie
ten jest z Frefoxa

[Aby zobaczyć linki, zarejestruj się tutaj]


ten z IE 8

[Aby zobaczyć linki, zarejestruj się tutaj]


Ta zielona kropka oznaczająca certyfikat EV jest pierwszym i najszybszym wyznacznikiem i jak piszą na stronie GRC - nie działa na IE.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
Na IE8 nie działa, ale to nie znaczy, że nie działa na IE w ogóle:

[attachment=1] <!-- ia1 -->ie-grc.png<!-- ia1 -->[/attachment]

Używanie tej przeglądarki w tej wersji jest już niebezpieczne i moim zdaniem nie powinno się w jej kontekście wspominać o czymś takim, tylko od razu sugerować zmianę na coś innego. Jeżeli nie chcemy / nie możemy ruszać z miejsca Windows XP, to nadal możemy skorzystać z Firefoksa czy Chrome.

Na podanej stronie kwestia użycia proxy z SSL jest określana dosłownie jako kłamstwo. Nieco nie rozumiem dlaczego, skoro to bywa naprawdę przydatna usługa. Wymienione Opera Mini czy Nokia (chodzi zapewne o Xpress dla Windows Phone) muszą kierować ruch na swoje serwery i stosować swoje certyfikaty, bo inaczej byłyby bezużyteczne (brak możliwości odszyfrowania a co za tym idzie i kompresowania). Podobnie ma się sprawa z niektórymi innymi usługami, za przykład dam popularny Cloudflare, który umożliwia włączenie SSL:

[attachment=0] <!-- ia0 -->SSL Options.png<!-- ia0 -->[/attachment]

Pierwszą część pomińmy, bo tam nie ma szyfrowania. Druga, ich model elastyczny, oznacza użycie ich certyfikatu. Użytkownik wtedy sądzi, że ruch jest szyfrowany. I to prawda, ruch pomiędzy nim, a proxy jest szyfrowany, tyle że certyfikatem Cloudflare. Dalej, do docelowej strony już nie. Model pełny, dla witryn z własnym SSL obejmuje użycie dwóch certyfikatów - pomiędzy użytkownikiem a proxy tego z Cloudflare, a pomiędzy CF a serwerem docelowym tego z witryny. Jest to jak najbardziej normalne. Co więcej, to również wymaga potwierdzenia aby wystawić odpowiedni certyfikat i samo się nie zrobi.
Oczywiście ktoś może wykupić sobie domenę, zrobić certyfikat i tam posadzić proxy do usług typu facebook, gmail, paypal, ebay itd. Niemniej, nadal nie będzie miał certyfikatu zgodnego z serwisem. Jeżeli zrobi go sam, przeglądarka zgłosi błąd. Nie pomoże tu nawet spoofing DNS, bo certyfikat nie będzie wystawiony przez zaufany urząd certyfikacji (chyba, że atakujący wgra go na komputer ofiary jako zaufany jak już wspominałem), a ten po prostu nikomu nie wystawi takiego certyfikatu bez weryfikacji.

Moim zdaniem można się co najwyżej doszukiwać problemu w naruszaniu prywatności tj. stosowanie "zaufanych" proxy, które mają oficjalnie za zadanie kompresować / sprawdzać / filtrować, a w praktyce nie zawsze wiadomo co robią. Jako że w części drogi stosowany jest inny certyfikat, można ruch "podsłuchać" (złe określenie, bo jak podsłuchiwać może ktoś, kto sprawuje kontrole, on po prostu ma ruch w ręku). Przy atakach typowo "złośliwych" sprawa jest o wiele trudniejsza dla strony atakującej przy HTTPS.


Załączone pliki Miniatury
       
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości