vitus_wagner: My photo 2005 (Default)
[personal profile] vitus_wagner
Почему такая простая концепция, как X.509 PKI никак не укладывается в голове большинства людей.
Даже профессиональных программистов.

Казалось бы чего проще - есть понятие электронной подписи:

Есть пара взаимосвязанных последовательностей байт - секретный ключ и открытый. Открытый по секретному сгенерировать легко, наоборот - практически невозможно.

Есть некий черный ящик, в который человек может запустить сообщение и секретный ключ и получить на выходе некоторую последовательность байт, которую без наличия данного секретного ключа никак из сообщения не получить.

И есть второй черный ящик, куда пихается сообщение, подпись, и открытый ключ, и на выходе получается вывод - выработана подпись тем секретным ключом, открытую половинку которого мы пихнули в ящик, или не тем.

Очевидно, что то, что подпись выработана на данном ключе, ничего не говорит нам о том, какой именно человек или какой именно компьютер ее выработал. Соответсвенено появляется понятие доверия ключу. Поскольку собрать открытые ключи всех, чью подпись потребуется проверить заранее и надежным способом - нереально, появлется PKI, public key infrasturcture - способ получить открытый ключ кого надо (или открытый ключ, которым подписано данное сообщение) и убедиться что это именно ключ данного конкретного персонажда. Обычно для этого комбинация из ключа и данных о ее владельце подписывается кем-то, чьему ключу мы уже доверяем (например потому, что ему доверяет поставщик нашей операционной системы и включил его сертификат в дистрибутив). Такой электронный документ называется сертификатом.

Очевидно, что самоподписанный сертификат не удостоверяет ничего, кроме того, что с момента как владелец ключа его подписал, никто его не редактировал. То что владелец ключа - именно тот, чье имя написано в сертификате - ничего не значит. Вот возьму и сделаю себе самоподписанный сертификат на имя Рене де Карт. От этого я изобретателем прямоугольных координат не стану.

Очевидно, что когда мы хотим установить защищенное соединение по TLS, мы должны убедиться что мы устанавливаем соединение именно с тем, с кем хотели. Потому что в противном случае сколь угодно сильное шифрование бесполезно. "Человек посередине" легко перехватит наш пароль, потому что именно ему-то мы его и пошлем, из-за того, что не проверили что он не является нашим сервером.

И ведь создать внутрикорпоративный удостоверяющий центр чтобы выдать пять сертификатов на свои сервера, и выложить сертификат этого УЦ, чтобы пользователи его себе установили не просто, а очень просто.

Такое впечатление, что 90% тех, кто пользуется TLS и электронной почты защита не нужна. И даже security theater не нужен. Потому что свежий firefox такой театр с security exceptions устраивает, что можно было бы задуматься. Нет, продолжают выполнять чисто ритуальные действия по включению tls с самоподписанными сертификатами (или еще смешнее - создают честный УЦ, а его сертификат не распространяют).

Date: 2010-10-06 10:59 am (UTC)
From: [identity profile] besm6.livejournal.com
А можно изложить модель угроз для п. 2? И где в практической жизни оно полезно?

Date: 2010-10-06 01:00 pm (UTC)
wizzard: (Default)
From: [personal profile] wizzard
Защита от grep WWW-Authenticate: Basic ?

Date: 2010-10-06 01:02 pm (UTC)
wizzard: (Default)
From: [personal profile] wizzard
В смысле, не от целенаправленной атаки, а от харвестинга.

Хотя да, если есть возможность перехватить то обычно можно и проспуфить. Но мало ли, вдруг кто-то постфактум дампы трафика смотрит, или при массовом перехвате нет ресурсов на проксирование всех сразу..

Date: 2010-10-06 02:25 pm (UTC)
From: [identity profile] besm6.livejournal.com
Об этом Витус уже сказал где-то тут в комментах. Что пассивный перехват нынче уже не проще MiTM. Да, конечно, сквозной прогон дешевле, чем проксирование TLS. Но как-то вот есть сомнения, что разница в вероятностях существенна. Не столько потому, что проксирование TLS достаточно дешево, сколько потому, что пассивный перехват достаточно дорог. И если у тебя уже хватило на него ресурсов (а ресурсозатратной тут будет не машинка, а операция встраивания в канал), то и на TLS proxy, скорее всего, хватит.

Не, я могу представить себе место, где разница между пассивным перехватом и MiTM принципиальна. Когда надо обеспечить, чтобы прослушку гарантированно не заметили. Но в этой ситуации у атакуемого информация обычно настолько важна, что отсутствие аутентификации для него недопустимо.

Date: 2010-10-06 04:13 pm (UTC)
From: [identity profile] http://users.livejournal.com/_iga/
> Что пассивный перехват нынче уже не проще MiTM.

Но при этом защита от перехвата проще чем от MitM - для последней надо разворачивать инфраструктуру, не забыв ещё о CRL. Возможно, по соотношению риски/расходы от неё и отказываются.

Date: 2010-10-06 04:27 pm (UTC)
From: [identity profile] besm6.livejournal.com
Не очень вижу смысл защищаться от перехвата, но не от MiTM, если супостату уже почти однофигственно, что реализовывать. Он тогда реализует MiTM - от нее же не защитились. Идея искать под фонарем, а не там, где потеряно, в реальной жизни работает хреново.

Date: 2010-10-06 04:09 pm (UTC)
From: [identity profile] http://users.livejournal.com/_iga/
Насчёт модели угроз - это не ко мне.
А самый простой реальный пример - популярный Radmin (хотя там и не TLS). В некоторых VNC тоже шифрование бывает, а сертификатов - нет.

Date: 2010-10-06 04:22 pm (UTC)
From: [identity profile] besm6.livejournal.com
Шифрование без сертификатов, надо сказать, вполне бывает и с аутентификацией. Аутентификация жива не X.509 единым и даже не единой асимметричной криптографией.

И что в природе встречается шифрование без аутентификации - для меня тоже не секрет. Я хочу увидеть ситуацию, где оно действительно практически полезно, и модель угроз для этой ситуации (чтобы видеть, что тот, кто это делал, таки да, понимал, что делал, а не вкручивал шифрование для галочки, как чаще бывает).

Date: 2010-10-07 07:46 am (UTC)
From: [identity profile] kouzdra.livejournal.com
Скажем после перехода на шифрованные соединений в универовской локалке вполне реальные проблемы с перехватом паролей местными кулхакерами у нас исчезли (что и было целью перехода). Если местные кулхакеры следают апгрейд своих технологий - тогда и надо будет апгрейдить зашиту. А раньше-то зачем?

Date: 2010-10-07 08:00 am (UTC)
From: [identity profile] kouzdra.livejournal.com
Зато очень распространненая - домовые сети идут туда же.

Просто целью защиты вовсе не обязательно должно быть устранение угроз - часто вполне достаточным является снижение реально наблюдающихся угроз до приемлемого уровня - ну примерно как замки на дверях, которые профессионалы открывают легко и быстро - от но 99% желающих они помогают.

В принципе - с тем же успехом можно спрашивать зачем вообще пароли на незащищенном соединии - их же перехватить можно.

Date: 2010-10-07 08:09 am (UTC)
From: [identity profile] kouzdra.livejournal.com
Вопрос шаловливых ручек тамошних админов это не решает.

Date: 2010-10-07 09:56 am (UTC)
From: [identity profile] besm6.livejournal.com
Аргумент.

Profile

vitus_wagner: My photo 2005 (Default)
vitus_wagner

June 2025

S M T W T F S
1 23 4 56 7
89 1011 12 13 14
1516 17 18 192021
22232425262728
2930     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jun. 23rd, 2025 04:43 pm
Powered by Dreamwidth Studios