И вы всё еще пользуетесь ICQ?
Sep. 26th, 2007 03:56 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Когда о взломе аськи или ЖЖ сообщает журналист, политический деятель или ещё кто-то, кто с компьютерами знаком на уровне книжки "за 21 день для полных идиотов" - это понятно. Можно порекомендовать товарищу пройти краткий ликбез в области информационной безопасности и на этом успокоиться, считая себя надежно защищенным.
Но когда взламывают аську у сисадмина с многолетним стажем, в халатном отношении к информационной безопасности почти не замеченном...
Причем единственный известный AOL E-Mail этого человека находится на подконтрольном ему сервере, и этот сервер был немедленно подвергнут аудиту, следов взлома не выявившему. Так что это не взлом почтового ящика на публичном сервере.
Похоже, что это называется inherently insecure. Скорее всего, несекьюрность на уровне собственно протокола. icq как-то не замечена в шифровании данных или использовании сильных криптографических алгоритмов для аутентификации.
В общем, если ваше реноме как пользователя IM-сервиса чем-то вам дорого, крайне рекомендуется использовать jabber, причем
1. Использовать сервер, поддерживающий SSL/TLS или хотя бы схему аутентикации, отличную от передачи пароля открытым текстом
2. При использовании TLS научить ваш клиент проверять сертификат сервера, дабы исключить MitM-атаку.
3. Научиться самому и по возможности научить корреспондентов пользоваться электронной подписью джабберных сообщений.
Но когда взламывают аську у сисадмина с многолетним стажем, в халатном отношении к информационной безопасности почти не замеченном...
Причем единственный известный AOL E-Mail этого человека находится на подконтрольном ему сервере, и этот сервер был немедленно подвергнут аудиту, следов взлома не выявившему. Так что это не взлом почтового ящика на публичном сервере.
Похоже, что это называется inherently insecure. Скорее всего, несекьюрность на уровне собственно протокола. icq как-то не замечена в шифровании данных или использовании сильных криптографических алгоритмов для аутентификации.
В общем, если ваше реноме как пользователя IM-сервиса чем-то вам дорого, крайне рекомендуется использовать jabber, причем
1. Использовать сервер, поддерживающий SSL/TLS или хотя бы схему аутентикации, отличную от передачи пароля открытым текстом
2. При использовании TLS научить ваш клиент проверять сертификат сервера, дабы исключить MitM-атаку.
3. Научиться самому и по возможности научить корреспондентов пользоваться электронной подписью джабберных сообщений.
no subject
Date: 2007-09-26 12:16 pm (UTC)no subject
Date: 2007-09-26 12:19 pm (UTC)no subject
Date: 2007-09-26 12:21 pm (UTC)no subject
Date: 2007-09-26 12:41 pm (UTC)no subject
Date: 2007-09-26 12:17 pm (UTC)no subject
Date: 2007-09-26 12:24 pm (UTC)Но если человек забирал почту с того немецкого сервера по POP3 без использования APOP, SPA или TLS, то пароль к почтовому ящику могли заснифить по дороге. Не думаю, что в данном случае сисадмины немецкого сервера собрали информацию о всех логинах данного пользователя и сверили с ним список IP-адресов, чтобы убедиться, что посторонние в его ящик не лазали.
no subject
Date: 2007-09-26 12:22 pm (UTC)no subject
Date: 2007-09-26 12:34 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2007-09-26 12:27 pm (UTC)no subject
Date: 2007-09-26 12:42 pm (UTC)Да и 8 символов цифры-буквы (66 символов, 66^8 = 360040606269696) как вы будете брутфорсить если вас после 3-5 ошибки на пол-часика рубанут?
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2007-09-26 12:38 pm (UTC)no subject
Date: 2007-09-28 01:10 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2007-09-26 12:39 pm (UTC)это у кого?
no subject
Date: 2007-09-26 12:57 pm (UTC)no subject
Date: 2007-09-26 01:11 pm (UTC)В большинстве существующих документов, например SSL Certificates HOWTO зияют здоровенные дыры в области базовых понятий криптографии и безопасности. Например, как правило, не отличают хэш от MAC, public key encryption от key exchange.
Как правило, отсутствует четкое изложение понятным неспециалисту языком списка возможных угроз и мер, предпринятых для защиты от них (а если бы оно там было, тогда бы автор вышеописанной путаницы в классах алгоритмов не допустил, потому что из описания угроз следует, какими свойствами должны обладать алгоритмы и протоколы, защищающие от них)
В общем, прям хоть садись и пиши.
(no subject)
From:Имхо
From:(no subject)
From:(no subject)
From:no subject
Date: 2007-09-26 01:14 pm (UTC)no subject
Date: 2007-09-26 01:20 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2007-09-26 03:18 pm (UTC)no subject
Date: 2007-09-26 04:19 pm (UTC)Ну, ксор с константой.
В правильных клиентах давно есть MD5-авторизация по протоколу AIM.
no subject
Date: 2007-09-26 04:26 pm (UTC)no subject
Date: 2007-09-27 09:15 pm (UTC)no subject
Date: 2007-09-26 04:55 pm (UTC)no subject
Date: 2007-09-26 07:53 pm (UTC)Поскольку аську держат _ради_ социальной сети - кажется, не лечится.
no subject
Date: 2007-09-27 05:23 am (UTC)no subject
Date: 2007-09-28 02:00 pm (UTC)http://www.linuxcenter.ru/news/2007/09/27/7372/