URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124489
[ Назад ]

Исходное сообщение
"ALPACA - новая техника MITM-атак на HTTPS"

Отправлено opennews , 09-Июн-21 21:45 
Группа исследователей из нескольких университетов Германии разработала новый метод  MITM-атаки на HTTPS, дающий возможность извлечь Cookie с идентификаторами сеанса и другие конфиденциальные данные, а также добиться выполнения произвольного кода JavaScript в контексте другого сайта. Атака получила название ALPACA и может быть применена к TLS-серверам, реализующим разные протоколы прикладного уровня (HTTPS, SFTP, SMTP, IMAP, POP3), но использующим общие TLS-сертификаты...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55307


Содержание

Сообщения в этом обсуждении
"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:02 
Оригинально. Из категории идей, которые кажутся очевидными после того как кто-то обратит на них внимание.

Но ещё больше удивило, что нашлось больше 40 тысяч сайтов, использующий один SSL-сертификат с FTP-серверами, от которых как казалось уже все кто можно отказался.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 09-Июн-21 22:14 
ftp - дрянь-протокол, но зато его все знают.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:05 
Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 10:56 
"Почтовые" протоколы дрянь и ужас.
К ним же в кучу nfs3 и всякие сипы и прочие аудио видео звонки которым не хватает одного соединения на один порт.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 11:54 
>  всякие сипы и прочие аудио видео звонки которым не хватает одного соединения на один порт.

Итак давай представим себе ситуацию, что есть группа людей из 4-х человек, которые общаются в голосовом/видео чате. Первый второму перекидывает файл, третий пишет им всем сообщения, а четвертый слушает что они все говорят, находясь в мобильной сети, переключаясь между wcdma/hsdpa/hspa+/lte сетями, потому что едет в машине. Ну так вот потом четвертый пришел домой и попал в Wi-Fi сеть и тут же добавил в разговор пятого.

Вот для организации всего этого достаточно SIP в сочетании с теми протоколами, которые идут вместе с ним =)

А теперь, умник, попробуй мне построить то же самое на клиент-серверной сети с одним соединением на порт. Я посмотрю на тебя. Было уродство под названием XMPP, да сплыло, когда оказалось, что нужно 80% SIP портировать в него чтобы голос добавить. Вот и получился XMPP Jingle, который сдох. Пиринговая сеть рядышком с клиент-серверным XMPP, и, нет, через один порт не получилось. Ни у кого не получится.

Дрянь и ужас - это уровень твоего образования. Тех у кого нет жизни вне одной клиент-серверной TCP-сессии лучше держать подальше от проектирования протоколов. И если внутри FTP еще можно было бы как-то обойтись, то медиа...

А что НЕ "дрянь и ужас", я стесняюсь спросить? Ну кроме HTTP. Или только на вебне жить прикажешь? Ой. А как же в этой самой вебне делается медиа? Ты не поверишь. ICE+SDP+STUN+TURN+SRTP поверх вебсокетов, которые идут "вторыми" портами. Ой всё...


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 12:55 
>умник

Спасибо.

>попробуй мне
>Я посмотрю на тебя
>Дрянь и ужас - это уровень твоего образования

Мне это саморазоблачение ненужно в общем комментировать.

>Ой. А как же в этой самой вебне делается медиа? Ты не поверишь. ICE+SDP+STUN+TURN+SRTP поверх вебсокетов, которые идут "вторыми" портами

Да, это дрянь и ужас абсолютная, тут разве что согласен.

>XMPP

Смешались люди кони у вас в кучу одну.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Просто , 10-Июн-21 13:51 
Если ты осуждаешь реализации с множеством соединений, значит у тебя есть рабочие кейсы с одним на все?
Есть реализации? Есть что предложить? Рабочее, для всего медиа.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено n00by , 10-Июн-21 18:13 
Просто надо задаться вопросом: а что такое "порт"? ;)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 18:52 
Пример протокольного Ада:

https://www.opennet.dev/opennews/art.shtml?num=54058
https://www.opennet.dev/opennews/art.shtml?num=54480


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 02:33 
Сразу видно что ты новости читать умеешь, а про что они написаны не знаешь. Не имел дело, видимо...

Специально для таких как ты я подробно объяснял в чем там проблема. Открой каждую из этих новостей и в комментах найди гигантскую телегу (моё авторство) с объяснением о проблемах ALG и что оно не имеет никакого отношения к стандартам SIP. Это истории про отсутствие стандартов на NAT и как неосиляторы-сетевики не могут ни черта сделать дальше TCP-сессии.

Готовься. Надвигается QUIC-транспорт, не HTTP/3 а именно QUIC, смотри не перепутай. Он уже есть, но будет больше. Оно выглядит как один порт, но там куча разномастных данных внутри UDP-потока. Ох чую неграмотные сетевики, горя хапнут снова. Черновики на RTP over QUIC уже публиковали вроде бы.

И чем больше ты будешь узнавать, работать, понимать тем больше тебе будет мешать твоя категоричность вокруг протоколов. Избавься от нее до того как диплом сдашь. Проще будет =)


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 11-Июн-21 03:35 
Чел, мне твои индюшачии петушения ни к чему.
У тебя серьезные проблемы с чувством собственной важности.
Меня сокращения из 3х и 4х букв не пугают и не впечатляют, это элементарные вещи знание которых не должно по идее раздувать индюка до размеров дирижабля.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 03:42 
Не пойму, если я индюк, и меня раздуло до размеров дирижабля, то почему лопнул именно ты? XD

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 08:26 
А сейчас мы выслушаем как должен выглядеть стандарт ната на удп конечно?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Да не важно , 12-Июн-21 22:35 
Да хоть как. Но как-то должен.
Сейчас же их пять (в Википедии они описаны, в английской, конечно. С чУдными картинками и большими буквами, прямо как азбука у Буратино), и каждый раз приходится гадать, с чем имеем дело.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Moomintroll , 10-Июн-21 11:16 
> Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).

У SMTP, POP3 и IMAP есть STARTTLS, с которым этот фокус не пройдёт.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 10-Июн-21 11:42 
> Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).

не согласен как минимум про первых два и отчасти про imap.
во-первых используется один порт и одно соединение (а не два навстречу друг другу).
дальше продолжать ?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:16 
FTP отличный протокол. Это руки дрянь у тех кто его не осилил и везде всунул HTTP

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:19 
Попробуйте запостить этот же комментарий через FTP, а то как-то голословно.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 00:29 
А ты стрелки не переводи. FTP не для того чтобы коменты постить и javascript запускать. А для передачи фалов. И сравляется он с этим куда лучше HTTP и/или HTTPS.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Stax , 10-Июн-21 01:11 
О дааа.. Одна проблема с буквой "я" чего стоит, а про классику в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о ней), работу через два независимых порта, что создает свои неприятности (ну-ка попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http) и неопределенность даты файлов уж и не говорим..

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 05:14 
FXP покажи через http.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 10-Июн-21 12:35 
FXP покажи через ftp, шутник.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 20:15 
rfc959 пункт 2.3.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 10-Июн-21 21:32 
> rfc959 пункт 2.3.

Ты б ещё на man сослался, как его включить.

Только его никто не включает. Угадаешь, почему?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 21:48 
Да я сразу понял что ты афедроном повертеть сюда зашёл. Не надо было это лишний раз доказывать.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 10-Июн-21 22:03 
Ну ты сразу понял, что был неправ.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 12-Июн-21 15:13 
> Ну ты сразу понял, что был неправ.

Он понял я думаю. Куда лучше читать маны и rfc, чем общаться с эпичными неосиляторами.
Поэтому куда успешнее и продуктивнее потратил своё время.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 12-Июн-21 15:11 
>> rfc959 пункт 2.3.
> Ты б ещё на man сослался, как его включить.
> Только его никто не включает. Угадаешь, почему?

Я угадаю, ты маны читать не умеешь, как и мноние, куда там до rfc


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 12-Июн-21 19:44 
> Я угадаю, ты маны читать не умеешь, как и мноние, куда там
> до rfc

Конечно. Ты же мне покажешь сервер в интернете с работающим FXP, теоретик, читавший маны и RFC? Я поучусь, куда нам.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 15-Июн-21 04:24 
Сложно придумать для чего оно может быть, но так и быть. Поднял. Нужнее мне оно от этого не стало.

> Конечно. Ты же мне покажешь сервер в интернете с работающим FXP

Конечно. А теперь ты мне покажи FXP на http и вообще где это может понадобиться. Знаток.



"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 22-Июн-21 19:02 
> FXP покажи через http.

Да никому нафиг не сдался тот FXP.

У FTP было три киллер-фичи:
1. Скорость. Роутер с подключенным жёстким диском отдаёт по FTP в локалку файлы на скорости этого жёсткого диска. Без гигагерцевого процессора и гигабайта оперативки.
2. Поддержка upload-а и download-а каталогов.
3. Работает в любой ОС из коробки, прямо в браузере.

П.3. старательно пытаются выпилить.
Но даже без него альтернатив банально нет.

Никакой протокол не совмещает в себе эти две возможности.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 15:55 
> О дааа..

Именно, да.

> Одна проблема с буквой "я" чего стоит, а про классику
> в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о
> ней),

Интересно, почему у меня нет этой проблемы? А? Может маны почитать не?

> работу через два независимых порта, что создает свои неприятности

А почему у меня работает через 1? Магия?

> (ну-ка
> попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)

sftp это не ftp с ssl. Это на секунду часть ssh и заводится на ура с пол оборота. Но мы же iPony style, неосиляторы.

> и
> неопределенность даты файлов уж и не говорим..

Откуда вы берёте все эти проблемы. Десятилетиями весят публичные репозитории и ни у кого нет проблем. Одни только неосиляторы ноют.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Stax , 11-Июн-21 21:36 
>> Одна проблема с буквой "я" чего стоит, а про классику
>> в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о
>> ней),
> Интересно, почему у меня нет этой проблемы? А? Может маны почитать не?

И какими же манами вы добавите поддержку передачи кодировки?

И какими манами почините букву я в cp1251 в сервере, соответствующем RFC?

>> работу через два независимых порта, что создает свои неприятности
> А почему у меня работает через 1? Магия?

Наверное, вы ходите на сервер типа https://ftp.coolserver.com/ и думаете, что это ftp. Ан нет!

>> (ну-ка
>> попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)
> sftp это не ftp с ssl. Это на секунду часть ssh и
> заводится на ура с пол оборота. Но мы же iPony style,
> неосиляторы.

Причем тут sftp вообще? Я про типичную ситуацию когда сервер открыт только для локалхоста, или для внутренней сети, но VPN нет возможности открыть и тп. ssh -L - работает очевидно для http, пускаете и натравливаете браузер на локалхост. Для ftp.. внезапно.. все сложно.

>> и
>> неопределенность даты файлов уж и не говорим..
> Откуда вы берёте все эти проблемы. Десятилетиями весят публичные репозитории и ни
> у кого нет проблем. Одни только неосиляторы ноют.

Ну расскажите тогда, вот вы в TZ=MSK, а сервер например где-то в США. Как обеспечивается корректная дата у скаченного файла в случае FTP? Опаньки... Когда FTP придумавали, вообще не задумывались о не-ASCII, временных зонах, стандартиризации формата листинга и тп. Другой несколько мир был, ага.

FTP был хорош в 80-ые в рамках использования внутри США. Агитировать за него сейчас могут только маразматики, вот точно...


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 12-Июн-21 15:09 
> И какими же манами вы добавите поддержку передачи кодировки?
> И какими манами почините букву я в cp1251 в сервере, соответствующем RFC?

Не спорю, была такая проблема. Где-то в конце 90-х начале 2000-х. Но она давным давно решена. Называется UTF

> Наверное, вы ходите на сервер типа https://ftp.coolserver.com/ и думаете, что это ftp.
> Ан нет!

Прикинь. ftp://ftp.coolserver.com

> Причем тут sftp вообще? Я про типичную ситуацию когда сервер открыт только
> для локалхоста, или для внутренней сети, но VPN нет возможности открыть
> и тп. ssh -L - работает очевидно для http, пускаете и
> натравливаете браузер на локалхост. Для ftp.. внезапно.. все сложно.

1) Нет не сломано
2) Если у тебя уже есть ssh внутрь то ни http ни ftp тебе не нужен. Пробрось всю сеть через ssh тунель + vpn

> Ну расскажите тогда, вот вы в TZ=MSK, а сервер например где-то в
> США. Как обеспечивается корректная дата у скаченного файла в случае FTP?
> Опаньки... Когда FTP придумавали, вообще не задумывались о не-ASCII, временных зонах,
> стандартиризации формата листинга и тп. Другой несколько мир был, ага.

А вы просто путаете и подменяете понятия. Если вы о дате создания файла к примеру. То скачав файл его дата создания логично должна быть той датой когда вы его скачали себе, а не когда он был выложен на сервер. И это логично.

Еже ли вы скачав файл в 2021 году получаете дату создания файла 2019 то это како-то бред. И вся система отслеживания устаревших файлов летит впень.

> FTP был хорош в 80-ые в рамках использования внутри США. Агитировать за
> него сейчас могут только маразматики, вот точно...

FTP хорош и сейчас. У него есть своя ниша и да, я знаю о действительных недостатках FTP а не то высасоное из пальца что тут все любят приводить, он не панацея от всего да и не должен быть. У него своё назначение и в этом он превосходен. Я не агитирую за FTP везде. Мне не нравятся неосиляторы которые выпиливают отличные технологии просто потому что они их не поняли.

А вот за полный отказ от отличного протокола для локальных файловых помоек, публичных глобальных файловых помоек и за превод всего и вся на HTTP вот точно могут только маразматики и эпичные неосиляторы вроде iPony


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 12-Июн-21 19:47 
> Еже ли вы скачав файл в 2021 году получаете дату создания файла
> 2019 то это како-то бред. И вся система отслеживания устаревших файлов
> летит впень.

Чувааааак. Ты теоретик. Признайся в этом и перестань это показывать в каждом посте.

Спасибо заранее.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 15-Июн-21 04:28 
> Чувааааак. Ты теоретик. Признайся в этом и перестань это показывать в каждом
> посте.

Чувак. Признайся, ты эпичный неосилятор из армии iPony и такой-же нытик как Fracta1L. И это видно в каждом посте. Ну и бухаешь заметно что не слабо.

У меня какраз всё работает. И пользуется каждый день. А ты вцепился в этот FXP как буд-то это край технологий и прямо киллерфича что без неё жить нельзя. Вот это и называется теоретик.

Так что не подменяй понятия и начни уже работать с реальными задачами а не высасаными из пальца с теоретической нужностью двум землекопа.

> Спасибо заранее.

Пожалуйста.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 15-Июн-21 23:27 
Молодец. Признался таких что нытик и неосилятор.

Признание это первый шаг к выздоровлению.

Жаль не поможет, в твоём случае последний.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 12-Июн-21 19:45 
> sftp это не ftp с ssl. Это на секунду часть ssh и
> заводится на ура с пол оборота. Но мы же iPony style,
> неосиляторы.

Обожаю опеннетовский комментаторов. Ты даже не понял, что у тебя спросили.

Про FXP ты тоже не понял.

Но апломбу выше крыши, учить всех заявился.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 15-Июн-21 04:25 
> Обожаю опеннетовский комментаторов. Ты даже не понял, что у тебя спросили.

Обожаю эпичных неосиляторов. Которые не в состоянии уже даже дерево сообщение проследить. Один только гулоконвесейшены понимают.



"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 22-Июн-21 18:53 
> О дааа.. Одна проблема с буквой "я" чего стоит, а про классику в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о ней),

А зачем кодировки, когда всё в UTF-8?

> работу через два независимых порта, что создает свои неприятности (ну-ка попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)

Для ssh не нужен ftp. Но если очень хочется, то можно 3мя способами (протокол позволяет задавать фиксированные порты, а у ssh есть -D).

> и неопределенность даты файлов уж и не говорим..

Определена не хуже чем в http.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 10-Июн-21 10:18 
И делает он это слишком сложно. Например делать дополнительное соединение,  чтобы передать данные -- это вызывает огромное количество неполадок при использовании FTP.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 15:57 
> И делает он это слишком сложно. Например делать дополнительное соединение,  чтобы
> передать данные -- это вызывает огромное количество неполадок при использовании FTP.

Эпичные неосиляторы, когда же вы научитесь доки читать. Нормально ходит и через один порт.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 22-Июн-21 18:41 
> Эпичные неосиляторы, когда же вы научитесь доки читать. Нормально ходит и через один порт.

Именно FTP ходит? Или какой-нибудь SFTP, который вообще другой протокол?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 10-Июн-21 11:44 
>  А для передачи фалов.

фаллов. и даже местами фаллловъ (чтобы выглядели подлиннее и потверже).


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 15:58 
>>  А для передачи фалов.
> фаллов. и даже местами фаллловъ (чтобы выглядели подлиннее и потверже).

Это чтобы неосиляторам было чем перед дефачками хвастаться. Своего то тю....


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено hshhhhh , 10-Июн-21 11:42 
ну через telnet на bbs сидели, а то целый фтп!

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 10-Июн-21 15:42 
> ну через telnet на bbs сидели, а то целый фтп!

было дело. но я уже забыл как там фаллы и ваагины передавали.
то ли клиент telnet запускал ZModem и отдавал ему поток, то ли как-то еще.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 10:53 
Ужасный он. Использует нетривиальную схему соединений вместо одного  TCP стрима.
Из за чего его ненавидели уже 20лет назад.

Фаерволить подобное сущий ад.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено нах.. , 10-Июн-21 11:18 
Contrack не пробывал, не?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 12:59 
?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 10-Июн-21 15:56 
> Contrack не пробывал, не?

https://www.opennet.dev/opennews/art.shtml?num=54058
https://www.opennet.dev/opennews/art.shtml?num=54480

анона-фанатика SIP выше по треду тоже касается.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 10-Июн-21 15:59 
вот на этот коммент особое внимание
https://www.opennet.dev/openforum/vsluhforumID3/122380.html#119

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 18:55 
> вот на этот коммент особое внимание
> https://www.opennet.dev/openforum/vsluhforumID3/122380.html#119

В коменте пишут, что производители роутеров ленивые.
Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.
И опять таки встаёт вопрос совместимости с обратной стороны софта, который уже вероятно ожидает конкретную реализацию ната.

Ну и не только в НАТе дело, попробуйте такого монстра протокольного банально разрешить или запретить в фаерволле.

А так да, протокольный Ад хорошо описан.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 03:07 
> Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.

Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше, а половину цены составляют лицензии на всякие кодеки G729 и прочий проприетарный AMR. Так что враки.

> И опять таки встаёт вопрос совместимости с обратной стороны софта, который уже вероятно ожидает конкретную реализацию ната.

Совместимость может быть только со стандартами. Ни у NAT, ни у ALG нет стандарта. Они все вендороспецифичные и не совместимые друг с другом. Но ты этого не знаешь, потому что для того чтобы увидеть насколько хреново сделан NAT нужно воспользоваться чем-то сложнее клиент-серверной TCP-сессии. А у тебя проблема в стиле все что не могу зафаерволить с натом всё плохое.

> Ну и не только в НАТе дело, попробуйте такого монстра протокольного банально разрешить или запретить в фаерволле.

Этот протокол так устроен, потому что его вечно ломают косорылые бараны, которые по ошибке называют себя сетевыми администраторами. Запретить его можно только если он нешифрованый. TLS для сессий и DTLS для медиа и плакала ваша блокировка фаерволом, разве что "по IP вычислять". По DPI можете точечно гадать по хостнеймам в сертификатах. Опять же удачи с TLS1.3 и ESNI. А разрешить его клиентам просто берёте и просто выключаете ALG. На внешний современный SIP-сервер ваши клиенты подключатся из-под любого ната. А свой сервак "прокидывать" не рекомендую, лучше сразу обратитесь к системному администратору.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 11-Июн-21 03:46 
>Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше

Речь шла о роутерах.
Очевидно создавать богомерзкий сложный трафик и работать с ним - задачи разные.
Ну, это мое предположение.

Так-же, ничего хорошего сложность протокола не делает и для него самого, как в плане банальной реализации так и в плане безопасности.

>а половину цены составляют лицензии на всякие кодеки G729 и прочий проприетарный AMR

Еще и платить за бекдоры.
Жуть тьма и мрак.

>А у тебя проблема в стиле все что не могу зафаерволить с натом всё плохое.

У меня нет таких проблем.

>Этот протокол так устроен, потому что его вечно ломают косорылые бараны, которые по ошибке называют себя сетевыми администраторами.

Ну понятно, протокол чудесный это интернет плохой а протокол то-же плохой хоть и чудесный но плохой потому что интернет плохой. А интернет плохой потому что "косорылые бараны, которые по ошибке называют себя сетевыми администраторами" неспособны понять всю чудесность чудесного протокола который чудесный но из за баранов плохой.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 04:36 
>>> Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.
>> Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше
> Речь шла о роутерах.

Среднестатистический телефон слабее роутера. Сильно.

> Очевидно создавать богомерзкий сложный трафик и работать с ним - задачи разные.
> Ну, это мое предположение.

Предположение в корне не верное. В случае с SIP безопасность, балансировка нагрузки и вообще любое управление с точностью до пакета делается на SIP-сервере или B2BUA (back to back user agent) в зависимости от нужд, опять же. B2BUA это роль топологии SIP. Так как это пиринговый протокол, то в нем один и тот же условный сервер может выполнять разные роли в зависимости от соединения. То сервер, то клиент, то прокси, то B2BUA. B2BUA нужны если нужно терминировать сессии. На базе этой роли строят то, что называют модным словом SBC (Session Border Controller) или Application Firewall. Балансируют же сервера и прокси.
А теперь возьмем абсолютно бесплатный и свободный Kamailio, который на небольшом устройстве не толще неттопа будет играючи менеджить 10000 сессий в секунду.

Этот трафик "сложный" только в инженерном смысле. То есть это траффик пиринговой сети, которая может быть еще и децентрализирована до определенной степени. В одном соединении сессия с метаданными о другой сессии, и другая сессия отдельная. Чтобы менеджить вторую нужно её понимать, чтобы понимать целиком и контролировать, нужно реализовать SIP на промежуточном устройстве. SIP это протокол утсановки ДРУГИХ сессий. Там не только медиа. Там любую пиринговую сеть на уровне приложения можно построить. По это даже есть RFC, что траффик и топология второй сессии может быть любым. Например, через него RDP легко пролазит =)

> Еще и платить за бекдоры.
> Жуть тьма и мрак.

Кодеки это обычные кодеки, для аудио. Ну то есть с тем же успехом нельзя слушать ничего кроме Ogg и смотреть только AOM/VP8-9. Там проблема отчислений при патентованных алгоритмах. Шапочку из фольги можно снять.

> У меня нет таких проблем.

Есть. "Протокольный Ад", "богомерзкий траффик" и прочая предосудительность к тому в чем не разбираешься - вот настоящее мракобесие. Лечится образованием.

> Ну понятно, протокол чудесный это интернет плохой а протокол то-же плохой хоть и чудесный но плохой потому что интернет плохой...

Вообще в целом да, но лучше поубавить максимализм и перестать делить мир на белое и черное.

Задачи по медиа, особенно по телефонам традиционно развиваются отдельно от вендоров сетевого оборудования и зачастую вне интернета. Медиа существовало еще до интернета и прекрасно жило и без него. Есть задачи и эти задачи сложные, особенно когда дело касается видео-конференцсвязи на много человек (больше восьми).

И да, сетевое оборудование исторически имеет костыли с ALG. И да многие сетевые администраторы, которые дальше Олифера в институте ничего не читали вырастают неграмотными в вопросах пиринговых сетей. А потом когда что-то пару раз не получилось вместо того чтобы разобраться ноют на форумах дескать все протоколы плохие, а я дартаньян... такое себе.

Самое пожалуй уморительное было увидеть, как такой админ ставит сипофон в офис, фиксирует ренджи портов, пробрасывает порты на роутере. И жалуется, дескать, вот какой гадкий SIP, несекурный. Боты звонят на телефон и молчат, тётенька жалуется у него. Ну и как такому объяснить, что этот телефон для бота то же самое что сервер? Что это ОДНОРАНГОВАЯ СЕТЬ. Что они пытаются деньги со счетов украсть через платные номера зареганные где-то в Африке, но не могут, потому что это просто телефон, а не шлюз или сервер... Классический фродинг, кстати, который был еще до VoIP. У него видите ли телефон не звонит, поэтому он решил порты пробросить... А на роутере стоит ALG, которое ломает ему всю связь.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 11-Июн-21 04:42 
Вот кстати интересно, как собственно решается вопрос безопасности, ну хоть с тёткой этой.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 06:07 
Есть несколько вариантов, которые лучше комбинировать

1) ACL до нужных SIP-серверов и их медиапроксикластеров (уточнять у провайдеров перечень IP) и хоть что угодно пробрасывайте себе, но суть в том, что телефон сейчас не обязан смотреть в интернет напрямую.
Если там вдали какой-то SIP-сервер не релеит траффик и не пишет разговоры, а соединяет напрямую, то белый список ACL не поможет, потому что медиа-соединение пойдет напрямую вообще на другие IP клиентов. Вот если бы заранее знать перечень возможных IP... Для таких задач и нужен SIP-сервер/SBC, чтобы разрешать оперативно.

2) Самый простой способ для обычного телефона в 2021-ом году, когда SIP-сервер в публичном интернете - это NAT любого рода, кроме Fullcone при выключенном UPnP вообще без DST-NAT.
SIP его обойдет, а роутер не даст установить входящее соединение. На сервере и на телефоне при этом может быть просто rport ну или накрайняк STUN/TURN. Если удаленный сервер пишет разговоры, то даже STUN не надо, потому что траффик и тай пойдет через него как через relay. Так работают АТС-ки построенные поверх B2BUA вроде asterisk.
3) Не пользоваться старым китайским телефоном, который принимает анонимные звонки.
Телефония это не сам SIP. Телефония строится поверх SIP. В ней есть понятие DID (Direct Inward Dial) и диалплана. Самые дешевые китайские телефоны могут не иметь поддержки диалплана вовсе. В идеале при поступлении входящего звонка он должен поступить на корректную "учетку", под которую в диалплане телефона появится DID. Это защита на уровне телефона. Благо, анонимных телефонов сейчас не так много.
В зависимости от возможностей/подконтрольности роутера можно выбрать любую комбинацию. Вообще защиты там должно быть всегда 2. Одна на фаерволе, а вторая по смыслу сессий. В случае с телефонией лучше не брать телефоны, которые всегда зазвонят если позвонить на IP:порт. Это отключать надо по-возможности, что опять же не спасет тех у кого номер телефона 101. В зависимости от реализации есть некий endpoint, которому должен предназначаться звонок. Если его нет, то и звонок такой телефон должен отсечь.

Если страшно сидеть с такой динамикой можно поставить B2BUA, прицепить телефон к нему, а его к вышестоящему SIP-серверу. Вообще, если мы говорим о серверах к которым прицепляются телефоны с неизвестно каких публичных сетей, то нужно поднять Fail2Ban... как всегда. Если DPI-скриптиком не обойтись, ставьте Kamailio желательно на отдельном IP и проверяйте на нем входящие пакеты. Он на себя может и регистрацию взять сильно разгрузив внутрикорпоративные АТСки. Кстати, DPI-скриптик с телефоном, когда сервер во вне не прокатит.

Астериски, кстати, лучше защищать через ACL, потому что они вообще не очень умеют в защиту от DoS. Это разнопротокольная АТС-ка, она даже не полноценный SIP-сервер. Дальше B2BUA она не умеет... да ей и не надо. Опять же, перед ней нужно ставить Kamailio с конфигами собственного приготовления или любую SBC по вкусу, если нужно выставить её напрямую в интернет. Вообще когда-то во FreePBX ваяли фаервол с автобаном, но помнится потом в очередном PHP-модуле нашлась очередная уязвимость и всех поломали. Астериск и безопасность в одном предложении трудно располагать из-за его технических ограничений. Он же SIP до конца не поддерживает и не стремится. Узкоспециализированное ПО.

А ну и да, пароли на 16 символов минимум, а лучше с TLS, если можете себе позволить =)
SIP для аутентификации использует Digest, а это, мягко говоря, устаревший метод аутентификации.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 11-Июн-21 06:24 
Спасибо, сохраню на случай если придётся таким заниматься.
Надеюсь конечно что нет :)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено СеменСеменыч777 , 15-Июн-21 20:56 
> Медиа существовало еще до интернета и прекрасно жило и без него

POTS сдох. ISDN сдох. ATM ("another terrible mistake") сдох.
все что приходит от телефонистов - сдохнет.
и SIP этот ваш ...

ps: по некоторым данным, DOCSIS тоже сдох.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 03:36 
> анона-фанатика SIP выше по треду тоже касается.

Предлагаешь анону фанатику SIP читать его собственный коммент?

А ты смешной =)


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:28 
>>если FTP-сервер интерпретирует запрос как файл

Очевидно? Мне не очевидно как мой браузер вдруг вместо HTTP начнёт говорить на языке FTP


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:57 
Передавай внутри POST-данных любые команды FTP/SMTP/POP3/IMAP, предшествующие HTTP-заголовки просто игнорируются как ошибочные команды.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:04 
>Передавай внутри POST-данных любые команды

написано же "Для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое.", а каким - не сказано. Ибо так просто взять и отправить пост от имени bank.com не получится.
Далее они предлагают, чтобы заманить жертву на подконтрольный левый сайт и там уже пытаться что-то сделать, но тут может не сработать из-за CORS.

"Например, при открытии пользователем страницы, подконтрольной атакующим, с этой страницы может быть инициирован запрос ресурса с сайта, на котором у пользователя имеется активная учётная запись (например, bank.com)."

Инициация этого запроса под вопросом.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:48 
Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на FTP сервер и там сохраняется в виде файла. Дальше файл уже можно скачать если это позволено настройками FTP сервера.
У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо на страницу банка сперва что-то заинжектить.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:57 
> Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на
> FTP сервер и там сохраняется в виде файла. Дальше файл уже
> можно скачать если это позволено настройками FTP сервера.

с каких пор фпт будет понимать хттп-ешный запрос и еще умудриться это сохранить в виде файла?
я могу только в логах фтп увидеть некорректные команды в виде хттп запроса в которых вероятно и кукисы засветятся

> У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо
> на страницу банка сперва что-то заинжектить.

инжектить не нужно, можно же заманить человека на evil.vom а там уже можно тупо допустим прописать
<img src="https://bank.com"> и браузер инициирует запрос на bank.com:443. Но нам же нужен пейлоад, а для этого нужно всякие post запросы формировать и чтобы браузер это еще и инициировал в контексте bank.com:443. CORS куда смотреть будет?



"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 11:51 
> CORS куда смотреть будет?

Никуда. Есть запросы, на которые он не реагирует.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Урри , 10-Июн-21 14:18 
CORS вообще одна сплошная профанация.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:07 
В статье же расписано как заставить послать - заставить зайти на свою страницу и с неё инициировать запрос к цели.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Annoynymous , 10-Июн-21 19:52 
И как-то случайно моя страница будет подписана тем же сертификатом, что и FTP сервер.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 00:05 
перечитай статью.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:38 
Не совсем так.
После X ошибочных команд обычно что клиент, что сервер - дисконнектятся.
Не у всех есть такая защита, но мы говорим о серверах (раз POST) - там она в большинстве случаев есть.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:03 
После того, как поддержку FTP убрали, для современного браузера все является HTTP.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:41 
Точнее - из категории идей, про которые все давно знают (без шифрования это таки было ещё проще) и давно уже перестрахованы где надо.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:13 
> ...при наличии контроля над сетевым шлюзом...
> ...атакующий может разместить данные в сервисе...

Простите, у вас там совсем <сосуд со множеством дырочек>?! С таким сосудом любая альпака - как мелкая шалость.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:13 
Ну вот взять вайфай, например. Даже запароленный. Владелец кафешки или отеля может атаковать.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:27 
> FTP-сервер ... журналирует входящие запросы. Для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое.

... каким-то образом попасть на FTP-сервер. Да каждый владелец кафешки имеет доступ на сервер твоего банка!


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 10-Июн-21 10:21 
Доступ на FTP бывает и анонимным. А роутер кафешки может быть уже взломан каким-то другим злоумышленником.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Q2W , 10-Июн-21 11:29 
Анонимный FTP под сертификатом твоего банка?
Это про сбербанк что ли?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 12-Июн-21 12:20 
Это, вообще говоря, и не обязательно банк. Это может быть ваш хостер, например.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 22-Июн-21 18:45 
> Это, вообще говоря, и не обязательно банк. Это может быть ваш хостер, например.

Не может. У этого "FTP" должен быть тот же сертификат, что и у банка. Откуда у хостера возьмётся сертификат банка?

Или банк на шаред-хостинге сидит?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено hshhhhh , 10-Июн-21 11:43 
> Простите, у вас там совсем <сосуд со множеством дырочек>?!

так в этом же и суть MiTM атак?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:30 
С такими дырами хром может убирать из чёрного списка тот набор номеров портов, которые они захардкодили для защиты от NAT slipstreaming. Потому что по факту данная уязвимость как раз и обходит эту защиту, перенаправляя запрос с 443 на уязвимый порт.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 22:57 
митм форвардинг одного порта на другой, тут браузер будет думать, что подключается именно к 443.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:01 
Интерес эта атака имеет больше теоретический, так как для проведения требуется MITM. Но авторы обещают на  USENIX Security Symposium раскрыть способ, работающий без MITM, а это уже совершенно другой уровень опасности.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено YetAnotherOnanym , 09-Июн-21 22:31 
> использующим общие TLS-сертификаты
> при наличии контроля над сетевым шлюзом или точкой беспроводного доступа

А зачем мудрить с точкой доступа, если у атакующего уже есть "общие TLS-сертификаты" с имитируемым сервером?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:35 
Нет. Общие тут имеется в виду что есть например сайт и есть SFTP сервер, использующие общие сертификаты. Например yandex.ru и ftp.yandex.ru могли бы использовать общий условно *.yandex.ru сертификат. Атакующий при помощи точки доступа перенаправляет запрос вашего браузера с HTTPS на SFTP сервер.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 22:43 
>Атакующий при помощи точки доступа перенаправляет запрос вашего браузера с HTTPS на SFTP сервер.

а дальше что?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:11 
SFTP футболит с ошибкой, попутно делая эхо этой ошибки, которая вовсе не ошибка, а нужные данные, переданные через POST. А твой наивный браузер всё это ловит и думает, что это ответ с bank.com и начинает выполнять скрипты в контексте bank.com.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:24 
> SFTP футболит с ошибкой, попутно делая эхо этой ошибки, которая вовсе не
> ошибка, а нужные данные, переданные через POST. А твой наивный браузер
> всё это ловит и думает, что это ответ с bank.com и
> начинает выполнять скрипты в контексте bank.com.

так так, а как открывается контекст с bank.com?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:30 
Твой браузер и открывает, только запрос немного не туда уходит.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:39 
И сбрасывается, потому что protocol violation.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:42 
> Твой браузер и открывает, только запрос немного не туда уходит.

хмммммммммм
Условия:
1) evil.com страничка замануха атакующего.
2) атакующий может делать митм и перенаправлять соединения bank.com:443 -> mx.bank.com:465 (postfix tls wrapper mode) и собственно в обоих случаях используется вайлдкард tls сертификат *.bank.com

Атака:
1) Жертва переходит на страничку evil.com
2) В контексте странички evil.com пытаемся инициировать отправку POST запроса с пейлоадом на bank.com:443
3) В момент инициации необходимо перенаправить прозрачно соединение с bank.com:443 на mx.bank.com:465
4) В итоге mx.bank.com:465 вернет наш пейлоад, и исполнит его в контексте bank.com, а пейлоад может тупо украсть сессионные куки самого bank.com и отправить на evil.com.

Вопрос такой, второй шаг возможен разве? CORS позволит это проделать?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:59 
Да и да. Некоторые запросы не заставляют срабатывать CORS.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 10-Июн-21 00:23 
> Да и да. Некоторые запросы не заставляют срабатывать CORS.

ok, ясно, а как же быть с protocol violation, когда браузер ожидает

HTTP/1.1 200 OK

но в замен получает нечто такое

220 1237cfa6400d ESMTP Postfix
HELO example.com
250 1237cfa6400d
MAIL FROM: example <script>alert(1);</script>
555 5.5.4 Unsupported option: <script>alert(1);</script>



"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 10-Июн-21 00:34 
> ok, ясно, а как же быть с protocol violation, когда браузер ожидает

можете не отвечать, Internet Explorer - ясно все, удивляться нечему.


Is my browser/client vulnerable?
Internet Explorer and Edge Legacy (i.e., those not based on Chrome) are "more" vulnerable than other browsers, because they block fewer ports and perform content-sniffing. Content-sniffing is dangerous, because it enables JavaScript code execution in server responses that are noisy due to error messages by the application server that implements a protocol different from HTTP. This means that the pure web attacker variant of ALPACA is more dangerous for users of such browsers than for other users.

However, no browser protects the user against all possible ALPACA attacks. In particular, all browsers can be compromised by a Man-in-the-Middle attacker who has write-access to an error-tolerant FTP server presenting a certificate compatible with a target web server under attack. Although the FTP server can in theory protect against this particular attack by detecting HTTP POST requests and/or terminating the connection after a small number of errors, this attack variant shows that this is not a bug in the browser, the web server, or the application server, but an emergent property of the TLS landscape.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 09:05 
Тут правильнее было написать

"no browser protects the user against all possible attacks"

И ведь не поспоришь.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено YetAnotherOnanym , 10-Июн-21 09:16 
> Нет. Общие тут имеется в виду что есть например сайт и есть
> SFTP сервер, использующие общие сертификаты. Например yandex.ru и ftp.yandex.ru могли
> бы использовать общий условно *.yandex.ru сертификат. Атакующий при помощи точки доступа
> перенаправляет запрос вашего браузера с HTTPS на SFTP сервер.

В любом случае, предполагается, что у атакующего есть закрытый ключ, соответствующий этому сертификату. С ним можно сделать что угодно просто подняв свой веб-сервер.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 14:56 
Нет, ключ от сертификата тут не нужен. Атакующий не вмешивается в сам трафик, не читает его и не видоизменяет.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено hefenud , 10-Июн-21 09:50 
Ванька путает ftp и sftp? Ванька не знает, что это разные протоколы?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:32 
Мораль: держите FTP, SMTP, IMAP и прочие сервисы на отдельных поддоменах со своими собственными сертификатами благо сейчас стало проще автоматизировать их обновление.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:54 
не поможет

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:07 
>  Мораль: держите FTP, SMTP, IMAP и прочие сервисы на отдельных поддоменах со своими собственными сертификатами благо сейчас стало проще автоматизировать их обновление.

Полагаю, отказ от "сразу шифрованных" соединений в пользу STARTTLS тоже вполне прокатит.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:08 
угу

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:19 
Мораль не пользовать браузер

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Nefrace , 10-Июн-21 16:50 
Как же вы тогда оправили это сообщение сюда?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 00:26 
Мораль в том что FTP, SMTP, IMAP оказались совершенно не причём. А проблема вылезла вообще в HTTPS и браузерах.

У нормальных людей через ftp, smtp, imap javascript не выполняется.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 22:59 
И никого не смутило:
<при наличии контроля над сетевым шлюзом или точкой беспроводного доступа>

т.е. ломаем шлюз (не суть как) и только потом манипулируем с перенаправлением.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:07 
на "лошарике" можно подплыть и к кабелю подключиться :)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:46 
ха)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:12 
Реалии таковы, что точки беспроводного доступа и домашние маршрутизаторы дырявые как pешето, ломай не хочу. Или можно урожай собирать на выходных узлах Tor и создавая открытые wifi-сети.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 15:47 
какие у тебя там реалии
на выходных нодах tor?
Сказочник былиный, ты наш )))

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 09-Июн-21 23:13 
+ ещё и к сервису доступ, чтобы логи читать.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено онанимус , 09-Июн-21 23:17 
а тебя не смущают миллионы admin:admin роутеров, торчащие голой жопой в интернет? и всякие захардкоденные аккаунты "oelinux123" на случай, если дофига умный лаовай сменит дефолтный пароль?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Ненавижу SJW , 10-Июн-21 13:40 
И что из этого можно поиметь?

Как я понимаю это же скорее всего домашний роутер тарчит, а за ним пару хостов


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено авыыва , 10-Июн-21 14:49 
А за домашним рутером сидит какой нить инженер из конторы ABB. Оппа и тейковер какой-то электростанции.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Ненавижу SJW , 10-Июн-21 15:02 
А если серьёзно?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено онанимус , 30-Июн-21 23:21 
> А если серьёзно?

а если серьёзно, то гуглите  "казино взломали через аквариум", или термометр, не помню точно.

за admin:admin девайсами порой скрывается много интересного, как минимум это доступ в локальную сеть таргета.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 15:50 
А если не торчит, то что дает
этот профиль "oelinux123" ?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено MPEG LA , 09-Июн-21 23:26 
Там прямо в заголовке написано: MITM.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 10:24 
Не смутило:
1. Об MITM написано аж в заголовке статьи.
2. Куча дырявых роутеров вокруг или роутеров с admin/admin (что равносильно дырявости).
3. Атакующий может быть тем самым настоящим провайдером "точки беспроводной связи": кафешка / гостиница / etc. со своей точкой доступа. И ничего ломать не надо.
3.2. да ты сам можешь в кафешке или рядом сесть, включить раздачу вайфая с именем сети Free WiFi (или даже название кафешки вписать) и ловить всех подключившихся.

Короче, тут куча вполне себе реальных прикладных сценариев.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноньимъ , 10-Июн-21 11:05 
>Атакующий может быть тем самым настоящим провайдером "точки беспроводной связи": кафешка / гостиница / etc. со своей точкой доступа. И ничего ломать не надо.

Ну или просто обычный провайдер, любой проводной или безпроводной.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено richman1000000 , 09-Июн-21 23:04 
Да это просто тупость. Все об этой фигне знали. Много лет
Суть в том что вы доверяете сертификату, который рассполагается у разных админов на разных службах.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 10-Июн-21 10:25 
Почему "у разных админов"? Проблема не в "разных админах", а в том, что админ рассматривает HTTP и FTP -- как две независимых службы, которые друг на друга не влияют и не вредят. Что позволяет открыть анонимный доступ на FTP, например.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Kuromi , 09-Июн-21 23:20 
FTP? Ну очень вовремя,особенно на фоне полного удаления поддержки этого протокола из браузеров.
Кроме того, FTPS вообще всегда был изрядной редкостью.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:21 
Твой любимымй гавняный HTTP там первый в списке

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 14:57 
Для этой атаки не нужна поддержка FTP в браузере. После удаления ФТП браузер всё так же остаётся уязвим.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Kuromi , 15-Июн-21 19:46 
> Для этой атаки не нужна поддержка FTP в браузере. После удаления ФТП
> браузер всё так же остаётся уязвим.

Хахашечки, но уже закрыли - https://bugzilla.mozilla.org/show_bug.cgi?id=1715684
Грязный хак, конечно, но "правильный" фикс https://bugzilla.mozilla.org/show_bug.cgi?id=1683710 пока в работе.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:34 
Нереал. Тчк.
Протоколы настолько между собой несовместимы, что подставить ложный ответ без модфикации софта на сервере не получится. А если есть такой доступ - собственно уже все ключи сертификатов есть, и не надо извращаться.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:37 
Если кто невдогнал, то:
1. "Upload": для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое. Ключевое слово - "каким-то". Давай, до свидания.
2. "Download": атакующий в результате каких-то отдельных манипуляций может разместить данные в сервисе - ага, да ещё так, чтобы они вместе с обёрткой исходный протокол сымитировали. "Каких-то" - ключевое слово. Давай, до свидания.
3. Метод основан на возвращении клиенту части запроса, в котором содержится отправленный атакующим JavaScript-код. Вот только проблемка, снова надо в протокольчик обернуть. Туда же.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено vitalif , 09-Июн-21 23:46 
Я нашел уязвимость в замке входной двери! Если злоумышленник каким-то образом зайдет внутрь квартиры и вынесет оттуда запасной ключ, то замок можно будет легко открыть извне!

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 09-Июн-21 23:49 
> Вот только проблемка, снова надо в протокольчик обернуть. Туда же.

ну да, ток не понятно как у них вот это работает

220 1237cfa6400d ESMTP Postfix
HELO example.com
250 1237cfa6400d
MAIL FROM: example <script>alert(1);</script>
555 5.5.4 Unsupported option: <script>alert(1);</script>



"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 09-Июн-21 23:55 
Только на говносерверах, которые отдают невалидированные данные.
Dovecot и Exchange мимо, остальные в топку.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено penetrator , 10-Июн-21 20:16 
я вот тоже нехрена не понял

у меня есть 3 сервиса на разных портах, например SMTP, POP3, HTTP

все на одном домене, и на одном и том же сертификате

каким образом можно скормить браузеру ответ от моего SMTP сервера?
ну он же не сожрет это, потому что протокол невалидный, несовместимые команды

не? я что-то не понял?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 00:10 
Ну и блин, браузер, который это отобразит - надо закапывать первым.
Потому что перед <script>...</script> должны быть HTTP/1.1 200 OK, корректные хедеры, и двойной CRLF.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Sw00p aka Jerom , 10-Июн-21 00:36 
> Ну и блин, браузер, который это отобразит - надо закапывать первым.

Internet Explorer - может все :) в оригинале статьи все расписано и все вопросы отпадают.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 00:11 
Короче, то, что они смогли <script> выдать - ещё не значит, что он где-то обработается.
О чём и речь. Свистопляска вокруг потенциальной шкуры сферического медведя Шрёдингера в вакууме.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено дауненок , 10-Июн-21 09:54 
shared-хостинги и дыры в них вот это вот отлично включают, т.е. это утилитарная атака, дополняющая уже существующие дыры и их расширяющая

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 09:55 
Тот случай, когда никнейм соответствует персонажу.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено edo , 12-Июн-21 03:09 
> 1. "Upload": для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое. Ключевое слово - "каким-то". Давай, до свидания.

если у злоумышленника есть права на аплоад, то вроде бы всё выглядит реальным.

1. иницируем под СВОИМ логином/паролем (или анонимно) в пассивном режиме аплоад через tls, сервер говорит на какой порт к нему подключаться;
2. рвём соединение клиента по https, он 99.99% попробует переподключиться, новое соединение пробрасываем на указанный в первом пункте порт.

браузер клиента проверяет сертификат — валидный, начинает слать запрос, сервер записывает его в файл, после чего клиент отваливается по таймауту.

3. идём на ftps-сервер и читаем свежезалитый файл. по мнению сервера его залили мы, поэтому нет причин не дать нам его прочитать.

в этом файле должны быть куки, профит


P. S. сертификат необязательно должен быть один, главное, чтобы тот сертификат, что используется на ftps-сервере, подходил для https-адреса.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено edo , 12-Июн-21 04:12 
аналогично, похоже, можно подсунуть браузеру нужный ответ (с js, например).

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:23 
С ответом уже сильно сложнее, вплоть до нереалистичности.

В теории да, можно залить подготовленный файл с хедерами и телом, но надо точно знать, на какой запрос отвечать, иначе MITM сразу же спалится.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:17 
Сущая мелочь:
1) Надо иметь права на FTP-сервере, именно том, что необходимо "подсмотреть", в том числе на аплоад
2) Надо иметь возможность MITM для соединения клиента, рвать соединение не обязательно, можно проксировать в нужную сторону
3) Надо ещё как-то определить конкретный запрос, который перенаправлять, тут открытость SNI конечно поможет, SNI давно надо закрывать

По сути комбинация п.1 и п.2 - это сложно, разные зоны ответственности разных лиц.
А если (1) получено путём лома сервера - скорее всего смысла в (2-3) уже нет.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:21 
Но да, ваше описание атаки таки куда более реалистично, нежели "подмена ответа".

Это хотя бы действительно сработает, хоть и имеет высокую сложность и малый шанс реализации.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Alexey , 10-Июн-21 00:03 
Простите в чём суть атаки - в контроле над шлюзом? А как на счёт в контроле над провайдером.. или выше..

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:07 
Магистальные провайдеры давно беспардонно вмешиваются в трафик. Про местячковых я бы особо не переживал -- ты им деньги несёшь.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 00:08 
Суть атаки - в попытке с самого клиента послать то, что хочется получить в ответ той софтиной, откуда послано.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Alexey , 10-Июн-21 02:34 
В наших условиях это сервисная функция ПО стоящего за HTTP, судя по возможностям закладываемых при программировании как клиентов, так и серверов. Будут "чудесней" программировать, будет "чудастей" результат.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 10-Июн-21 10:28 
Никогда не пользовались WiFi в кафешке или аэропорту?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Alexey , 10-Июн-21 16:52 
Нет ни чего нового в данной атаке, если им нужно захватить контроль над сегментом. С таким же успехом "мамкин хакер" расшаривает свой wifi дома.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 12-Июн-21 12:21 
Новое то, что можно обойти буковки "S" в HTTPS обладая доступом лишь к роутеру.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 20:45 
Нет :D
Кроме того, к внедрению в чужой трафик это отношения не имеет.
Там суть в получении назад кусков отправленного запроса, который в теории позволил бы CORS обойти.
Но толку нет, потому что чтобы запрос отправить - надо УЖЕ внедриться.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 00:15 
А кто-то ещё пользуется браузерами для работы с почтой и разрешёнными скриптами?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 00:24 
iPony и Fracta1L

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 00:23 
Хаха. Хвалёный HTTPS

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено adsh , 10-Июн-21 00:34 
Какой ещё SFTP - это часть SSH, речь об FTPS.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено deeaitch , 10-Июн-21 00:51 
Ну кто-же читает?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено BrainFucker , 10-Июн-21 01:34 
> перенаправить на почтовый сервер, в котором используется общий с bank.com TLS-сертификат.

Ага, только для этого нужно ещё захватить контроль над этим почтовым сервером. Только причём тут высосанная из пальца "уязвимость" в TLS, когда для реализации требуется захват контроля надо сервером?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 03:11 
"We could confirm that this is indeed the case for Internet Explorer and Edge Legacy, while all other tested browsers do not perform content-sniffing and thus do not execute JavaScript in noisy responses."

Атаковать MSIE есть способы и попроще :)


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 03:36 
Про эту уязвимость знали уже давно, поэтому и убралли ftp mixed content еще год назад

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 06:39 
https://www.cisco.com/c/dam/global/ru_ru/training-events/202...

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 07:00 
Только все упомянутые в той презентации методы "взлома" TLS сводятся к фразе "Устанавливаем корневой сертификат на клиентское устройство". Там описано как получить доступ к TLS-трафику имея полный контроль над инфраструктурой и всеми рабочими станциями. Это для организации сканирования трафика на предприятиях.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 07:14 
https://media.defense.gov/2019/Dec/16/2002225460/-1/-1/0/INFO SHEET%20 MANAGING RISK FROM TRANSPORT LAYER SECURITY INSPECTION.PDF

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kusb , 10-Июн-21 08:25 
Смекалочка. Люблю хакеров.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 09:07 
Ещё одну вишенку на торте забыли.
Если обсуждать применение из браузера, то чтобы отправить что-то из выданного сайтом кода на соседний порт того же сервера - надо сначала каким-то образом вклиниться в выданный сайтом код, собственно.
Любители тянуть кучу чужого говна с CDN'очек могут пострадать, конечно, но так им и надо.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 10-Июн-21 09:09 
Ну и да, если мы уже вклинились в выданный сайтом код - на хрена нам эта "атака" для вклинивания? :D

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 09:38 
Кто на куче рекламмы сидит им вообще пофиг ломают их или нет, главное бабло да и ваши данные продадут

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 14:33 
bank.com под замком, заходить - ишаком, станешь битым мужиком, а не - просто му-ком

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Егор , 10-Июн-21 11:39 
А не удалили бы www - такой бы фигни не было.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено КО , 10-Июн-21 12:32 
Куки не храним, JS блокируем.
Куета.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 12:46 
>JS блокируем.

К сожалению, в окне браузера может оказаться пусто.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено andrey , 10-Июн-21 12:33 
<script>alert(1);</script> ничего в этом мире не меняется и вот опять :)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 13:09 
>В ходе MITM-атаки этот запрос, адресованный web-сайту bank.com, можно перенаправить на почтовый сервер, в котором используется общий с bank.com TLS-сертификат

Минуточку, т.е. вам нужен рутовый доступ к самому серверу, чтобы на нём перенастроить скажем SMTP и выдавать вредоносный код вместо ошибки... Вопрос, зачем вообще вся эта чушь, когда подразумевается, что у атакующего уже есть полный доступ к серверу на котором есть нужные сертификаты? зачем доступ к шлюзу, если можно прямо на сервере порт форварднуть... да блин, доступ уже рутовый, зачем весь этот бред, в чём вообще суть атаки?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 13:12 
P.S. ощущение, что кто-то шикарно пошутил...

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 18:13 
>доступ уже рутовый, зачем весь этот бред, в чём вообще суть атаки?

Ну, типа для того, что бы манагерам пришла мысль, у админов отобрать еще больше прав! А то будут перехватывать чужие куки на почтовом сервере!


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 08:30 
Нет, рутовый доступ не нужен. Достаточно иметь возможность влиять на трафик пользователя, например с помощью DNS направить bank.com на свой $evilserver, который перенаправляет $evilserver:443 на mx.bank.com:465. А затем дать пользователю ссылку на https://bank.com/<script.../>, а после установки соединения направлять последующие запросы из этого <script/> уже на настоящий bank.com:443.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 10:59 
ну апупеть - всего-то нужно иметь корневой сертификат... Опять же зачем все эти пляски с подстановкой других сервисов, если мы уже можем тупо перехватывать трафик и проксировать запросы?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 14:56 
Не можем, потому что у нас нет корневого сертификата. Это расширенный вариант атаки, где на стороне сервера есть скрипт echo.cgi?q=12345, возвращающий строку 12345. Только теперь это делает не веб-сервер, а ftps- или почтовый сервер, находящийся на другой (но тоже принадлежащий тому же владельцу) машине. А злоумышленник подставляет вместо безопасного https-сервера другой сервер, который разговаривает по другому (но тоже завёрнутому в tls) протоколу, ответы которого браузер пользователя ошибочно интерпретирует, как http-ответы.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 16:44 
Вы кажется забыли, что почтовый сервер, чтобы тупо открыть соединение должны поручкаться с клиентом по TLS, а это значит что сертификат на сервере должен соответствовать адресу атакуемого сервера. Ну что за наркомания...

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:20 
В этом и смысл атаки - они хотят передать в SMTP HTTP и получить его назад.
Вот только невозможно это.

Более реальную атаку мне тут выше обрисовали - да, в теории с помощью этой атаки можно залить куки на FTP, это действительно сработает. В теории.

На практике там понадобится иметь аккаунт R/W на этом самом FTP, что для того же bank.com крайне маловероятно, и _одновременно_ MITM на клиенте, что вдвойне маловероятно.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено gogo , 10-Июн-21 14:53 
Прикольно. Но ни один банк не делает голых html интернет-банкингов и не рекомендует пользователям отключить яваскрипт. Ибо программисты работы лишатся.
Ведь реально скрипты там нах не нужны...

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено pavlinux , 10-Июн-21 15:44 
> Суть атаки в том, что при наличии контроля над сетевым шлюзом или точкой беспроводного доступа ...

Опять рут нужен?


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 16:25 
да, но теперь знаем зачем рут (и всякие *.* серты)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 18:10 
Так, стоп! Какой FTP?
Его еще несколько лет назад обещали "выпилить" из браузеров!
Если его поддержки нет в браузере - как он может что то там куда то отправлять, по протоколу "ftp://" ?

😨


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено pavlinux , 10-Июн-21 22:08 
> Так, стоп! Какой FTP?
> Его еще несколько лет назад обещали "выпилить" из браузеров!
> Если его поддержки нет в браузере - как он может что то
> там куда то отправлять, по протоколу "ftp://" ?
> 😨

https://github.com/sergi/jsftp


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 10-Июн-21 23:41 
>на другой сетевой порт и организовать установку соединения с FTP или почтовым сервером, поддерживающими TLS-шифрование и использующими общий с HTTP-сервером TLS-сертификат

Никак не вкурю, у атакующего должен быть тру сертификат http сервера или он может свой подпихнуть? Если первое, то в чем проблема. Имея серт и так с трафиком можно обращаться как с не зашифрованным.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 10-Июн-21 23:45 
у атакующего никакого серт-а нет.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 11-Июн-21 00:47 
Спасибо Анон, перечитал и с твоим комментом вкурил. Пусть Джа тебе только внятные маны заворачивает.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 01:59 
А на сервере, который будет принимать соединение и выдавать вредоносный код, от куда тогда сертификат должен взяться?
Хватит людей путать - вся эта атака полная чушь, подразумевающая, что админ должен профукать сертификат.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено anonymous , 11-Июн-21 02:14 
>т куда тогда сертификат должен взяться?

И я не пойму, держатель серта в любом случае контралирует траффик


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 08:32 
Нет, для успешного проведения атаки достаточно ленивого админа, который вместо выписывания отдельных сертов для www.bank.com и mx.bank.com либо выпишет один на все имена, либо вообще сделает *.bank.com.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено ыы , 11-Июн-21 09:26 
И? Злоумышленник в этом случае должен иметь доступ либо к инфраструктуре днс имен *.bank.com либо администрировать один из сайтов *.bank.com.

То есть  паршивой овцой окажется кто-то из команды bank.com. Ну как один из админов яндекс-почты...


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 09:37 
Не обязательно, можно атаковать сетевую инфраструктуру. Способов полно - злоумышленник может поднять свою wifi AP, свой DHCP, сделать ARP spoofing на местный рекурсивный DNS, стать IPv6-роутером в IPv4-only сети, автосконфигурировать всем http-прокси с помощью wpad, владеть или атаковать какой-нибудь из маршрутизаторов между пользователем и bank.com.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено ыы , 11-Июн-21 09:43 
И как это все даст ему доступ к внутренним логам сервиса зактытого TLS?

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 09:53 
Напрямую никак. Это даст ему возможность запустить js-код в браузере пользователя в контексте пользовательской авторизованной сессии.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 10:56 
>Это даст ему возможность запустить js-код

Товарищ, мне кажется что вы окончательно запутались. Перечитайте ещё раз - мы опять упираемся в необходимость иметь на руках сертификат для совершения этой атаки.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 14:51 
Нет, нужен не сертификат, а наличие другого сервиса с сертификатом, соответствующим атакуемому домену.

Предположим, что я - админ bank.com, и у меня есть почтовый сервер, mx.bank.com. Я законным путём получил сертификат сразу на два домена: "bank.com" и "mx.bank.com". Или на *.bank.com. Или на почтовом сервере у меня используется тот же сертификат, что и на веб-сервере - любой из этих вариантов подойдёт для атакующего. Важно лишь то, что сертификат, которым пользуется mx.bank.com, годится и для bank.com.

Есть жертва. Она приходит в кафе поесть, но оказывается, что денег на карте не хватает, чтобы расплатиться, и приходится заходить на bank.com, чтобы перекинуть немного с накопительного счёта на карточный. Хорошо, что рядом есть wifi ap, ведь в этом месте мобильная сеть плохо работает.

И есть злоумышленник. Который поднял эту wifi ap. Он уже давно пытается перехватить сессию пользователей на bank.com. Сначала он просто заворачивал трафик на свой nginx, но админы настроили https, и пользователь пугается и закрывает браузер, видя большое красное предупреждение. Поэтому злоумышленник стал действовать хитрее. Он стал подсовывать жертве ссылку на свой сайт, который из js делает POST-запрос на https://bank.com/transfer.cgi?to=eviljoe123&amount=100500. Разработчики банка узнали про этот трюк, и стали в веб-формы вставлять случайные CSRF-токены, которые злоумышленник угадать не может, а в обработчике transfer.cgi проверять их наличие.

Теперь появилась вот эта новая атака. Злоумышленник подсовывает ссылку на evil.com/switchdns.cgi. Когда жертва переходит по ссылке, switchdns.cgi перенастраивает сеть так, чтобы трафик до bank.com попадал на mx.bank.com, а потом отдаёт редирект на bank.com/<script.../>. Браузер жертвы подключается туда (TLS), проверяет сертификат (с ним всё ок) и отправляет ничего не подозревающему почтовому серверу HTTP-запрос. Почтовый сервер отвечает "я не знаю, что такое <script.../>". Браузер интерпретирует это, как HTTP-ответ с тегом <script/> внутри, и начинает выполнять этот скрипт в контексте bank.com. А дальше злоумышленник возвращает всё обратно - пускает трафик по обычному пути до bank.com, а в своём скрипте делает запрос веб-формы, парсит оттуда CSRF-токен и делает POST на перевод денег - всё это из браузера пользователя, исполняющего его скрипт.

Нигде во время атаки злоумышленнику не нужно ни владеть никакими сертификатами, ни находиться в сговоре с админами bank.com.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:27 
Через mx.bank.com ты никакой редирект не отдашь - нормальный браузер его не схавает, хедеры нужны корректные.

Через ftp.bank.com - можно - edo выше приводит рабочую схему атаки, но для этого надо на нём r/w доступ.

У меня например есть под рукой живой шаред хостинг, и меня эта проблема не парит совсем, потому что мы сразу разделили FTP и клиентские серты, FTPS работает с нашим собственным сертом - это нормальная практика. Клиентскому серту - только клиентское, инфраструктура отдельно.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 10:32 
(и возможность FTP hijacking меня тоже не парит, потому что соединения данных разрешены только от IP соединения управления)

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено ыы , 11-Июн-21 09:41 
Вы кстати как-то вот легкомысленно говорите про ленивость админа который выписывает отдельные сертификаты...

Это возможно если вы бесплатные сертификаты с летскрипта выписываете. А вот если вы покупаете нормальные сертификаты, заверенные, с повышенным доверием - то разница в ценнике между *.bank.com и десятком "чтототам".bank.com будет заметная. И тем более если админ имеет возможность САМ выписывать эти сертификаты, там ценник вообще отрывается на порядок... Для конкретно банка- эти суммы может и не в тягость...но "*.bank.com" ведь для примера приведен. Это ведь может быть и не банк а просто предприятие. Которому все эти траты могут быть и не очень приятны.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 09:56 
Согласен, дело может быть не только в лени, но и в желании сэкономить.

> может быть и не банк а просто предприятие. Которому все эти траты могут быть и не очень приятны.

Небольшое предприятие скорее всего воспользуется бесплатным letsencrypt, чтобы избежать трат.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 11-Июн-21 12:23 
Разве проблема тут не в том, что разным сервисам раздают одинаковые серты, да еще и от банка?
Значит после взлома маршрутизатора, предполагается взломать еще и ftp

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено kmeaw , 11-Июн-21 15:02 
> Разве проблема тут не в том, что разным сервисам раздают одинаковые серты, да еще и от банка?

Именно в этом.

> Значит после взлома маршрутизатора, предполагается взломать еще и ftp

Нет, не придётся. Достаточно направить на другой сервер с тем же сертификатом http-запрос, содержащий контролируемую злоумышленником строку, которую тот вернёт в виде "ошибка: неизвестная команда: GET /строка...". А в случае ftp можно ещё воспользоваться тем, что данные передаются по отдельному соединению (тоже с tls), и тогда не придётся расчитывать на то, что браузер правильно угадает Content-Type.


"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Онаним , 12-Июн-21 11:51 
Недостаточно.
Ответ надо ещё в HTTP обернуть. А то и в HTTP/2.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено adolfus , 11-Июн-21 15:10 
Веб должен оставаться просто вебом, и не пытаться стать платформой.

"ALPACA - новая техника MITM-атак на HTTPS"
Отправлено Аноним , 12-Июн-21 02:02 
Как будто проблема только в TLS. Там еще как бы и JavaScript нужен.