Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SSL.docx
Скачиваний:
7
Добавлен:
15.04.2015
Размер:
561.52 Кб
Скачать

3. Найдена дыра в протоколе ssl

21 февраля 2003 года, 17:10 | Текст: Иван Карташев

Швейцарские специалисты по компьютерной безопасности обнаружили новый способ взлома криптографического протокола SSL, который широко используется для защиты данных в интернете. Помимо прочего, с его помощью часто шифруются конфиденциальные данные при покупках в электронных магазинах, а также во время передачи и приема электронной почты.

Именно реализация SSL при общении компьютера с почтовым сервером и содержит уязвимость. Если почтовый клиент часто (например, каждые пять минут), обращается к серверу за новыми письмами, он отправляет туда одни и те же данные: зашифрованное имя пользователя, пароль и т.д. Хакеру достаточно один раз перехватить эти данные в зашифрованном виде, а затем начать направлять предполагаемые варианты пароля на сервер. Скорее всего, угадать пароль с первого раза не выйдет, и сервер выдаст сообщение об ошибке, также зашифрованное с помощью SSL. Сравнивая сообщения об ошибках, можно достаточно быстро восстановить пароль.

Способ взлома SSL был открыт профессором Швейцарского федерального технологического института в Лозанне (Swiss Federal Institute of Technology in Lausanne) Сержем Воденэ. Практическую реализацию взлома продемонстрировал в своей курсовой работе студент Мартен Вюаню. Он использовал программу Outlook Express, которая обращалась к почтовому серверу по протоколу IMAP каждые пять минут. Более подробную информацию о взломе SSL можно найти здесь.

Кроме взлома почтовых ящиков, описанный метод ни на что не годится. Перехватывать обмен данными между почтовым сервером и клиентом достаточно непросто, так что вряд ли эта уязвимость в SSL будет эксплуатироваться широко. Тем не менее, в некоторых случаях полезно помнить о существовании потенциальной опасности взлома.

4. Взлом ssl. Перехват паролей в зашифрованных соединениях.

В данном руководстве я постараюсь показать, что даже в защищенных соединениях (HTTPS) можно легко перехватить логин и пароль пользователя. Это практическая реализация атаки "Человек Посередине" (man in the middle attack). Я надеюсь, что после прочтения данной статьи вы дважды подумаете, перед тем как пользоваться онлайн-банкингом (или выполнять прочие финансовые операции) по открытому беспроводному соединению. Итак, начнем! Допустим, у вас есть злой сосед, который хочет взломать ваш аккаунт на PayPal. У него есть хороший ноутбук с WiFi, с помощью которого он взламывает ваш пароль (смотри как). После взлома ключа он входит на ваш аккаунт в PayPal. Довольно печальная история, не правда ли? Теперь я рассмотрю данную проблему подробнее.Внимание!Данное руководство приведено исключительно для ознакомления! Любое использование должно быть согласовано в письменном виде с владельцем сети.

Руководство

1. Допустим, что для взлома WEP ключа ваш сосед использует Linux. Для этого он устанавливает Ettercap(http://ettercap.sourceforge.net/). Если вы хотите установить его себе на компьютер, загрузите исходники и установите их с помощью следующих команд:

$ tar -xzvf ettercap-version.tar.gz

$ make

$ make install

2. После установки необходимо включить SSL рассечение. Для этого откройте окно терминала и введите "nano /usr/local/etc/etter.conf", без кавычек. Далее следует найти следующий кусок кода:

# if you use iptables:

# redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

# redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

и раскомментировать две последние строчки:

# if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

3. Загрузите Ettercap и укажите беспроводной интерфейс для сниффинга (Sniff > Unified Sniffing > type in your wireless interface) 4. Нажмите CTRL+S для поиска хостов. 5. Затем перейдите к MITM > ARP poisoning и выберите список удаленных подключений. 6. Теперь можно начать сниффинг (Start > Start Sniffing). Теперь на другом компьютере в локальной сети можно открыть любой сайт, где нужно вводить логин/пароль (Gmail, Hotmail, PayPal и т.д.). Все учетные данные будут отображаться на компьютере под управлением Ettercap. 7. Когда закончите остановите сниффинг пакетов (Start > Stop Sniffing), а затеем остановите атаку MITM (MITM > Stop MITM).Описание атаки MITM(человек посередине) я приводил в предыдущих статьях. Суть атаки заключается в том, что вместо прямого соединения между клиентом и сервером, они общаются через атакующего. HOST1 посылает пакеты на компьютер атакующего, а он в свою очередь отсылает их на HOST2. Так же и в обратном направлении весь трафик идет через атакующий хост.

Подведем итог. Даже HTTPS соединение не дает полной защиты от перехвата пароля по незащищенному беспроводному соединению. Защитой от этого будет использование WPA шифрования и отказ от пользования общедоступными беспроводными сетями.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]