Компания Con Certeza ищет подрядчика для проведения исследования и реализации системы перехвата и дешифровки трафика таких мессенджеров как Skype, WhatsApp, Viber, Facebook Messenger и Telegram, сообщает «Коммерсантъ». Сама компания занимается разработкой технических систем и средств для обеспечения оперативно-розыскных мероприятий на сетях операторов связи.
В распоряжение издания попала переписка между представителем Con Certeza и одним из сотрудников компании в области информационной безопасности. Подлинность переписки подтвердил как «безопасник», так и его руководство. Представитель потенциального заказчика от комментариев отказался.
Согласно тексту переписки, задача, которая ставится перед потенциальным подрядчиком заключается в следующем (орфография сохранена):
Рассмотреть основные мессенджеры — WhatsApp, Viber, Facebook Messenger, Telegram, Skype для платформ iOS и Android. Подготовить экспертное заключение по возможности перехвата чувствительных данных, то есть идентификаторов сторон общения, паролей, сообщений, при работе с копией трафика, и продемонстрировать прототип, если есть возможность. Сделать то же самое, но с MITM и, если возможность есть, продемонстрировать прототип на локальном стенде.
Начать работу представитель Con Certeza предлагает с популярного мессенджера Viber.
За работу предлагается следующее вознаграждение: 130 000 рублей за проведение основной части исследования и бонус в 230 000 рублей при достижении результатов в виде идентификации сторон переписки или получении ее текста. На взлом каждого мессенджера дается по два месяца.
Стоимость работ определена невероятно низко, ведь, фактически, рабочий способ массового взлома одного из мессенджеров стоит десятки, если не сотни тысяч долларов США.
Потенциальный исполнитель, по его словам, был готов взяться за работу при условии, что результаты будут выложены в публичный доступ, на что, ожидаемо, получил отказ.
Con Certeza ставит целью реализовать идентификацию участников переписки и, по возможности, использовать MITM-атаку для получения доступа ее содержимому в рамках принятого недавно пакета антитеррористических законов «Яровой-Озерова».
Еще на стадии обсуждения закона, технические специалисты указывали на то, что MITM не поможет в случае использования мессенджером end-to-end шифрования.
Необходимо отметить, что end-to-end шифрование по умолчанию использует Telegram для «секретных» чатов, Facebook Messenger, Viber, доступно в последних версиях WhatsApp.
Для расшифровки end-to-end трафика, теоретически, можно использовать подмену сертификатов на уровне операторов связи. Однако, эта практика поставит крест на интернет-платежах и интернет-банкинге, для которых подобная практика является недопустимой.
Комментарии (124)
alexsocute
04.10.2016 12:03Некоторые компании предлагают миллионы долларов, особенно за iOS. А тут 230к + 130к Р за реализацию.
xycainoff
04.10.2016 12:03+17оставлю это здесь:
https://www.facebook.com/leonid.m.volkov/posts/1200371066652191Camel
04.10.2016 12:03+1Опередили.
shifttstas
04.10.2016 12:41+6Опять ученый изнасиловал журналиста.
ragequit добавь информацию по ссылке в пост.
Ну почему редакторы тут не делают ничего для фактчекинга?!shifttstas
04.10.2016 13:32Прошел час, а результата нет, может хоть премию срежут.
ragequit
04.10.2016 13:53-1Простите, и что там по ссылке? Субъективное мнение отдельно взятого человека в Facebook. Или теперь у нас FB — последняя инстанция? Или это официальное лицо и это официальное заявление. Хм. Такие себе факты.
Как вы сказали, результата нет и не будет, потому что там не на что реагировать. Данная публикация — новость, а не блогозапись или пост с разбором ситуации. Стоит различать виды подачи информации.
Я прекрасно осознавал, для чего этот «заказ» и как будут использоваться результаты, но выражение субъективного мнения в новостях недопустимо, если вы не в курсе.shifttstas
04.10.2016 14:05Оно на столько субьективное, что совпадает с информацией поданной в «новости», хороший журналист должен был хотя бы проверить информацию указанную в переписке, особенно если учесть, что там пользователь ValdikSS который с хабры.
ragequit
04.10.2016 14:12+4Еще раз. Это просто чья-то запись в FB которая насквозь пропитана «личным мнением». Это не сотрудник Con Certeza, не valdikSS, который, кстати, тут в комментариях появился вполне ожидаемо. Это просто какой-то мужик, который решил высказаться.
MacIn
04.10.2016 14:56+1Причем весьма однобоко. На скринах видно, что требуется отчет-исследование «для реализации» ИЛИ «аргументации о невозможности реализации». Л.В. же пишет «аналитическую записку о том, что в мессенджерах end-to-end шифрование, поэтому вскрыть переписку в них невозможно», что является искажением.
geisha
04.10.2016 15:47+5«выражение субъективного мнения в новостях недопустимо, если вы не в курсе»
Ах так?
«В России начали искать способ расшифровки трафика популярных мессенджеров»
Вы можете подтвердить объективными данными, что раньше эти способы не «искали»? Если нет — заголовок втопку.
Вы можете подтвердить объективными данными, что искать стали именно способ расшифровки а не подрядчика как вы написали в статье? Если нет — заголовок втопку.
«Con Certeza ставит целью реализовать идентификацию участников переписки и, по возможности, использовать MITM-атаку для получения доступа ее содержимому в рамках принятого недавно пакета антитеррористических законов «Яровой-Озерова».»
Кто инфу такую вам слил, интересно? Что именно MITM и именно в рамках законов «Яровой-Озерова»? Нет источника? Статью втопку.
spc
04.10.2016 13:17-2О, спасибо. Там такое, прямо хоть за попкорном беги — Маша (автор текста в твердом знаке) вьется ужом по раскаленной сковородке, такая прелесть. Можно было бы сказать, что ее лишают журналистской невинности в прямом эфире, если бы была такая штука как эта самая ж-невинность.
Camel
04.10.2016 12:03+3Волков из ОЗИ уже разобрал эту фуфлоновость:
https://www.facebook.com/leonid.m.volkov/posts/1200371066652191
Коротко: никто ничего не собирается расшифровывать, к сторонней организации обратились с просьбой написать обоснование почему дешифровка трафика плохая идея.
NLO
04.10.2016 12:08НЛО прилетело и опубликовало эту надпись здесь
FoxCanFly
04.10.2016 12:21Тогда они просто перестанут работать у пользователя. И это будет их выбор: добавить сертификат Яровой в список доверенных или уйти с рынка.
NLO
04.10.2016 12:42НЛО прилетело и опубликовало эту надпись здесь
vvatest
04.10.2016 12:44Государство же пошло на угрозу отключения платежных систем, а это несколько иной масштаб все таки. И мессенджеры не меньше коммерческие компании, чем МПС — ради сохранения рынка с большой долей вероятности пойдут на уступки.
shifttstas
04.10.2016 12:48В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.
А теперь представим, что защищенным продуктам, у которых главное это секюрность Telegram/iMessage/WhatsUp предлагают выбор — пойти на уступки и заявить что они шифруют все данные, но только их могут прочитать кому надо. Это разрушит бизнес и создаст прецедент для других стран.vvatest
04.10.2016 12:56В чем была угроза? перевести транзакции которые совершаются внутри странны на местные серверные стойки? От этого не изменилось по большей части ничего, особенно в репутационном плане.
… создаст прецедент для других стран
Не просто местные стойки, а чужие местные стойки. Заметьте. Т.е. не перевести, а отдать. Со всеми вытекающими. И согласились.
И да, если для мессенджера главное секурность — он на уступки правительству не пойдет и в данной стране работать перестанет. Но из всего списка такой только телеграмм. Для остальных абсолютная секурность — вовсе не главная фича и ее ограниченность большую часть ЦА не отпугнет.shifttstas
04.10.2016 13:10Как минимум Apple не будет менять что-то под какую-то банановую страну. Google я подозреваю тоже
KivApple
04.10.2016 15:54Есть подозрения, что то, что всё будет хорошо было уже заранее известно ещё до официального обнародования планов о переносе.
NLO
04.10.2016 12:59НЛО прилетело и опубликовало эту надпись здесь
Silvatis
04.10.2016 13:12+1Ну почему сразу так радикально? смердам нехай продукцией умной пользоваться, а для приближенных к императору — православный впн с кадилом и золотым крестом. В результате и себя не обидели и КНДР построили.
NLO
04.10.2016 13:28НЛО прилетело и опубликовало эту надпись здесь
marvin
04.10.2016 18:03-1Да хоть отбавляй примеров таких:
1. CCCР c начала 70ых до середины 80ых
2. Венесуэла до недавнего времени
3. Чили времен ПиночетаNLO
04.10.2016 21:11НЛО прилетело и опубликовало эту надпись здесь
MacIn
04.10.2016 21:53-2«1. В СССР как раз и была полная информационная блокада от мира. 99% советского населения понятия не имело, что у лично у Брежнева огромный гараж»
А как связано «блокада от мира» и «гараж Брежнева»? О какой блокаде от мира идет речь? Газет не было? Переводных журналов? Издательства иностранной литературы? Не закупали иностранную технику, втч автомобильную? Рабочие какого-нибудь ВАЗа или ЗИЛа не знали, что у них роботы Кавасаки работают?
«Кап.страны посещали доли процента населения, и милейший Валентин Зорин мог спокойно рассказывать про миллионы голодных рабочих в США.»
Но мы-то с вами знаем, что все нищие — это просто лентяи и неудачники.MTyrz
05.10.2016 00:48Разрешите поржать.
>Газет не было?
Были. Вам подсказать, что в них писали?
>Переводных журналов?
Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал.
>Издательства иностранной литературы?
Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.
>Не закупали иностранную технику, втч автомобильную?
Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули.
Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же.
Легковые автомобили производства «маде ин не наше» встречались штучно и ввозились штучно, никаких массовых закупок не было. Не только автомобили. Из капстран товары народного потребления не закупались. Вообще.MacIn
06.10.2016 19:41«Были. Вам подсказать, что в них писали?»
Зачем? Я их читал.
«Был. Один. «Иностранная литература» назывался. Я его до перестройки даже один раз в руках держал. „
При чем тут литература? Я о науке — химические журналы, математические. Обзор, например, автоновинок из капстран печатался в том же “За рулем». Как и обзоры радиотехники — в «Радио». Поэтому тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.
«Вы издеваетесь? Было издательство «Мир», переводило науку и научпоп. Все.
»
К вашему сожалению, нет. Не все. У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли. Рекламные буклеты аудиотехники (например, Бэнк энд Олуфсен) того же периода.
«Закупали. Старались сразу заводами, вот вы там про ВАЗ упомянули. „
Верно, потому что лучше купить технологию и завод, чем готовый товар.
“Закупали автомобили (не легковые) из стран СЭВ. Татры были, Дутры были. Икарусы, опять же. „
И Мерседесы для московского ГАИ, например. Пожарные машины из ФРГ. Вы вообще посмотрите сборник статистики по внешнеторговым операциям. Это проще, все в таблицах.
“Из капстран товары народного потребления не закупались. Вообще. „
Это логично — зачем поднимать их экономику, покупая их _потребительские товары_? Одно дело купить завод, совсем другое — конечную продукцию. А так-то вон — не скупились, например, покупать антикор для ВАЗа в штатах, пока свой не разработали.MTyrz
07.10.2016 01:19С Мерседесами вы меня уели. Я их даже вспомнил. Еще вспомнил машинки Unimog, видел на улицах несколько раз. Все равно количества были ни о чем, конечно — но как минимум формально вы правы.
тезис об «информационно блокаде» несостоятелен. Да, информации было меньше на порядки, но говорить о блокаде — глупо.
Вопрос терминологии. Так и Ленинградскую блокаду можно не считать — подвоз же был по «дороге жизни»?У меня есть ряд книг McGrawHill по Unix и C, купленные в 80х за рубли
Восьмидесятые — это такое переломное время. В 87-м — легко. В 82-м я был бы изрядно удивлен.
marvin
04.10.2016 22:11Вы написали про внешние рынки. Так вот СССР была активным участником этих самых «внешних рынков». Управление страной методом ген. плана и спец. служб тоже присутствовало.
Причем здесь привлекало или нет? Я лишь указал на то что фраза «нет примеров в истории, чтобы совмещалось, за исключением Китая» не верна.
vvatest
04.10.2016 13:13+2Я не рассматриваю этот вопрос на уровне «верю/не верю». Я наблюдаю, как страна отключает себя от многих клевых вещей ради каких-то целей. И думаю, что если выпиливание Эплов, Гуглов и прочих Фейсбуков и будет проходить, то на фоне отказа ими соблюдать законодательство страны по противодействию терроризму, педофилии и распространению наркотиков. В этом случае гражданам вполне резонно объяснят, что государство не причем, Фейсгуглоэплы выпиливают себя сами, поскольку они ставленики Госдепа, который читает все сам, а другим доступ давать не разрешает. И более того, его основная цель — как раз и заключается в развале страны через разгул терроризма, гомосексуализма и прочего легалайза.
samodum
04.10.2016 17:44>«Общественный протест сделает всё остальное»
Спасибо, посмеялся.
Интересно, каким образом он это сделает?
>«даже у нас»
у вас — это у кого?NLO
04.10.2016 20:56НЛО прилетело и опубликовало эту надпись здесь
samodum
04.10.2016 23:54Я такие разговоры в интернете слышу уже 15 лет: «скоро, вот ещё чуть-чуть, терпение скоро лопнет, надо чуть-чуть подождать, они у нас допрыгаются»… Обычно их молодые студенты или школьники выкрикивают.
Вы сами-то сколько это слышали уже?
Есть примеры, где «Общественный протест сделает всё остальное» сделал хоть что-то реальное?
ValdikSS
04.10.2016 13:51+3С теоретической точки зрения, перехватывать зашифрованный трафик, в том числе и трафик мессенджеров, использующих End-to-End-шифрование — осуществимая задача, мессенджеры обмениваются публичными частями криптографических ключей перед началом переписки, которые можно подменить, что позволит расшифровать переписку. Однако, с практической точки зрения мы сталкиваемся с технологиями, нацеленными на защиту от такого типа атак — Key Pinning — привязка конкретных сертификатов к конкретному веб-сайту или приложению. Мессенджеры, как и многие другие приложения, использующие Key Pinning (например, банк-клиенты), откажутся работать в случае подмены сертификата для защиты пользователя.
Кроме того, в случае повсеместного прослушивания зашифрованного трафика, пользователю потребуется установить корневой сертификат перехватывающего удостоверяющего центра, что на некоторых системах сопряжено с неудобствами для пользователя. Например, в Android необходимо настроить блокировку экрана по графическому ключу или PIN, без нее установить сертификат не выйдет. После этого вас при каждом включении устройства будет встречать сообщение о том, что сеть может отслеживаться.
Помимо этого, существуют встраиваемые устройства, например, станки с ЧПУ, «умные» устройства интернета вещей, в которых установка стороннего сертификата не предусмотрена. Такие устройства либо не смогут получать обновления программного обеспечения, либо вовсе перестанут работать.KivApple
04.10.2016 16:03Ещё есть такая вещь, как E2E по каналам, для этого не приспособленным. Например, в последних версиях Vk Coffee (один из неофициальных клиентов для соцсети Вконтакте) появилась функция "Шифрование". В результате все сообщения шифруются заданным паролем и отправляются в виде HEX-строки. Другой же клиент дешифрует (если пароли совпадают). Я не знаю, насколько это хорошо реализовано в этом конкретном случае, но если это правильно сделать, то все эти сертификаты подменять бесполезно. Только блокировать сообщения, состоящие из HEX-строк. Однако сюда можно подключить всякие алгоритмы автогенерации текстов вместо простого HEX-кодирования и всё. Приехали. Автоматически не отловить (у людей слишком большой разброс манер общения, интеллекта и уровня орфографии — некоторые общаются реально на уровне чат-ботов), будет работать пока есть хоть какие-то соцсети.
arantar
04.10.2016 16:56Как происходит обмен паролями? И что за алгоритм шифрования испольуется?
KivApple
04.10.2016 17:07Какое там шифрование понятия не имею, код клиента закрыт вроде как (но мы с вам понимаем, что реализация сама по себе проблемой не является, в том числе с применением хороших алгоритмов шифрования). Обмен ключами не автоматический, да. Только при личной встрече или по иным каналам связи.
dr_begemot
04.10.2016 19:21Публичные ключи на то и публичные, что не позволяют расшифровать переписку. Они предназначаются для шифрования, а расшифровка происходит приватным ключом, который никуда не передается.
ValdikSS
04.10.2016 19:25Да, так и есть. Вы где-то нашли противоречие в моем сообщении?
dr_begemot
04.10.2016 19:29Ну подмена публичных ключей ничего не даст, т.к. расшифровка сообщений происходит приватными ключами, соотв. при попытке расшифровать сообщение зашифрованное подменным публичным ключом произойдет ошибка.
ValdikSS
04.10.2016 19:33+1Если мы в момент передачи ключей End-to-End шифрования сгенерируем свои собственные и подменим публичные части каждой из сторон для обоих собеседников, то мы сможем расшифровывать переписку, перешифровывать ее настоящими публичными ключами пользователей и пересылать им сообщения как ни в чем не бывало.
dr_begemot
04.10.2016 19:36+1Прошу прощения, вы правы! Вот к чему приводит конец рабочего дня))
Теперь стало интересно как эту проблему решает например Телеграм… и не может ли, гипотетически, провернуть такое сам сервер телеграма если его вдруг заинтересует какой-то секретный чат?ValdikSS
04.10.2016 19:41+2Может, разумеется. Для проверки такой подмены в Telegram есть визуальное представление отпечатка ключа, которое, по-хорошему, должно сверяться собеседниками по стороннему каналу, однако Telegram нигде не требует производить такую проверку, как, например, в PGP или OTR, а просто предоставляет такую возможность, и ключи в Telegram генерируются для чата, а не для конкретного пользователя, что, по моему мнению, совсем не способствует бдительности пользователей.
vvatest
04.10.2016 12:37А что помешает перешить «наглухо зашитый список»? В этом ведь и смысл, что приложение не доверяет тому списку, который у него уже есть (вдруг подменили?) и проверяет подлинность через цепочку доверия. И вот тут то и появляется тот самый мэн, который приложив определенные усилия в цепочку встроился.
Если в нее встаиваться не требуется, т.к. сертификаты клиент не проверяет, а безоговорочно доверяет зашитым — профит. Встроенный в цепочку публичен, может быть из нее исключен в случае компрометации. Подмененный грамотно внутри клиента сертификат незаметен, он тихо и молча сливает инфу.shifttstas
04.10.2016 12:44И каким образом вы подмените сертификат в приложении скаченном, скажем из AppStore? Перепаковка бинарника при скачивании? Не выйдет
vvatest
04.10.2016 12:46Это еще почему? У вас же посерединке-то человек уже сидит. Да и перепаковывать сложно, проще готовый бинарник (url) подменять.
shifttstas
04.10.2016 12:50Сертификат зашит в приложение которое установлено на телефоне, для организации MITM вам надо подменить сертификат в приложении, каким образом вы это сделаете? При изменении DNS на фейковые согласование по сертификату не пройдет
vvatest
04.10.2016 13:01Если оно у клиента уже установлено — естественно никак. Но клиент все равно будет приложение обновлять. Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.
shifttstas
04.10.2016 13:11+2Ок, каким образом? Сертификат для AppStore зашит в iOS и его нельзя перезаписать даже используя левый сертификат добавленный в хранилище.
vvatest
04.10.2016 13:54Давайте, в порядке мысленного эксперимента, предположим, что «сертификат для AppStore», который «зашит в iOS», на стороне сервера скомпрометирован. Ну т.е. третья сторона получила возможность подписывать им свою инфу. В открытой системе эта проблема решается отзывом и перевыпуском сертификата. Если сертификат заменить нельзя — проблема не решается вообще никак.
Т.е. компрометация зашитого сертификата приводит к компрометации раз и навсегда всех клиентов, в которые он зашит. Вы уверены в том, что это секурная схема?ValdikSS
04.10.2016 14:01Давайте предположим, хотя это в данном конкретном случае близко к невозможному, т.к. App Store использует Key Pinning. Вы не сможете просто так установить произвольное приложение, только, возможно, подменить установку одного приложения из маркета на какое-то другое из маркета, а не на какое-то произвольное свое. Приложения подписываются отдельным сертификатом.
vvatest
04.10.2016 14:14Эмм, а разве не в этом цель? Ну т.е. бинарник подменили же и профит.
ValdikSS
04.10.2016 14:17Чтобы подменить один бинарник на другой нужный нам бинарник, необходимо не только подменить сертификат в каком-то конкретном приложении, отправить его на модерацию в App Store и дождаться, пока Apple его опубликует (что не произойдет), но и каким-то образом обойти Key Pinning внутри App Store (что можно считать невозможным при условии, что мы не имеем физического доступа к устройству и только подменяем сертификат).
vvatest
04.10.2016 14:51Насколько я понимаю — Key Pinning это механизм, который позволяет использовать некие априорные знания клиента об ожидаемом источнике сертификата и принимать на основании этих знаний решение о доверии к текущему источнику. Если атакующий полностью контролирует трафик, поступающий к клиенту — что помешает ему изобразить источник, к которому привязан сертификат?
ValdikSS
04.10.2016 14:57Key Pinning — общее название механизма привязки сертификата или удостоверяющего центра. В приложении может быть вшит публичный сертификат сервера целиком, либо только его хеш, либо вшит CA или его хеш, и любой другой сертификат будет отвергнут, даже если он будет выдан удостоверяющим центром, которому установлено доверие. Злоумышленник не сможет сгенерировать точно такой же сертификат, или сертификат с точно таким же SHA-256-хешем, вследствие чего приложение прекратит сетевое взаимодействие в случае атаки типа «человек посередине».
vvatest
04.10.2016 15:19Мы с вами обсуждали разные вещи и разные этапы, как мне кажется. Ваша точка зрения, как я ее понимаю заключается в том, что:
1. Чтобы клиент скачал другой бинарник надо ему подменить линк.
2. Чтобы подменить линк надо подменить Аппстор.
3. Просто так с нашим Аппстором клиент общаться не захочет — надо ему подменить сертификат Аппстора.
4. Наш сертификат Аппстора клиент взять не захочет, потому что у него есть свой зашитый сертификат/признак подлинности.
Т.е. у нас есть всего два реалистичных пути для подмены бинарника:
1. Украсть подлинный закрытый ключ Аппстора.
2. Убедить Эпл отдавать нашим клиентам наш бинарник вместо подлинного.
Все верно?
Путь номер два реализуется сегодня в США по запросам в индивидуальном порядке, насколько я понимаю.
Также теоретически можно попытаться убедить Эппл разместить суверенную часть Аппстора внутри страны и с этой суверенной частью пытаться вести взаимодействие в нужном нам ключе в массовом порядке. Вы согласны?qw1
04.10.2016 17:08Не знаю, как с Apple, но Android-разработчики забили бы тревогу, если они закачивают одно приложение, а стор раздаёт другое.
Некоторые привязываются к хешу apk-файла. Если «куплено» приложение-пустышка с некоторым хешем (которое, известно, что принадлежит этому разработчику), другое приложение того же разработчика может разлочить некоторые премиальные фичи.
Так часто делали до введения In-App purchases: бесплатное основное приложение и платные приложение без функциональности, единственное предназначение которых при установке в систему — показать, что услуга оплачена.
shifttstas
04.10.2016 14:07И никто в мире, этого не смог сделать — скомпроментировать обмен ключами у Apple, тк если бы это было сделано — на ворованных телефонах можно было бы сбросить аккаунт
vvatest
04.10.2016 14:20Еще раз, речь не идет про компрометацию механизма обмена ключами. Речь идет о том, что в какой-то момент времени какой-то конкретный сертификат может оказаться скомпрометирован. И если у вас не предусмотрена процедура отзыва скомпрометированного сертификата, то секурность всех девайсов с этим сертификатом в этот момент превращается в тыкву.
А говорить что какой-то конкретный сертификат не может быть скомпрометирован никак и никогда просто потому что это невозможно — это в принципе тоже позиция, но имеет определенный оттенок.ValdikSS
04.10.2016 14:24+1Честно говоря, не понимаю, к чему вы клоните, и как это относится к теме перехвата трафика в РФ. Разумеется, у Apple есть и стандартная процедура проверки отозванных сертификатов — через CRL и OCSP, и возможность обновления сертификатов самостоятельно, что произойдет, предположительно, в этот четверг — будет решаться судьба WoSign.
vvatest
04.10.2016 14:57Я ни к чему не клоню. Мы обсуждали вопрос противодействия атакам MITM через использование жестко зашитых в клиента безотзывных сертификатов. Моя точка зрения заключается в том, что такая практика не является 100% гарантией безопасности, поскольку произвольный клиент не сможет гарантировано успешно противодействовать подмене сертификата в своем хранилище во первых и не сможет заменить скомпрометированный на стороне сервера сертификат во вторых.
ValdikSS
04.10.2016 15:01Сертификату не обязательно быть безотзывным, если он встраивается в приложение. Key Pinning вполне можно реализовать так, что можно и заменять сертификат, и отзывать старый, не обновляя клиентское приложение.
vvatest
04.10.2016 15:24Если жестко зашитые признаки, по которым определяется подлинность, не зависят от сертификата (например доменное имя или ip-адрес) то да, но их можно пытаться подделать. Если зависят (например хэш сертификата) то как их изменить не обновляя приложение?
ValdikSS
04.10.2016 15:27Например, путем привязки к Intermediate CA какого-то коммерческого удостоверяющего центра. Вы сможете и отзывать сертификаты, и выпускать новые, не теряя работоспособность приложения.
vvatest
04.10.2016 15:32Ну т.е. проблема смещается к компрометации этого удостоверяющего центра. Получается достаточно скомпрометировать его и мы сможем заставить клиента забрать левый целевой сертификат не компрометируя его подлинного владельца?
ValdikSS
04.10.2016 15:35Да. Вы говорите так, словно это элементарно.
vvatest
04.10.2016 15:41Просто с этого ведь и началось обсуждение. Что если зашить сертификат в клиент, то MITM атаку провести становится практически невозможно и нам безразлично как там скомпрометировали кого-то наверху. Я заметил что это сопряжено с рядом других рисков. Если мы от этих рисков защищаемся, то снова возвращаемся к зависимости от доверия к вышестоящему.
ValdikSS
04.10.2016 13:54Если у атакующего уже есть свой человек в цепочке доверия до AppStore, то отдать клиенту вместо оригинального бинарника православный — не проблема.
Проблема. Этого нельзя сделать без модификации ПО телефона.
DeLuxis
04.10.2016 12:39-4Я знаю способ, но бесплатно не расскажу :D
LiarParadox
04.10.2016 14:15+2За вами уже выехали men-in-the-middle.
we1
04.10.2016 16:04+1Просто скажу, что в Казахстане шифрованный imap уже не работает. Не знаю как реализовано приложение Gmail в Андроиде, но Thunderbird под Windows и планшет Blackberry не может подключиться к почте Gmail. Поэтому вариант «отключить» вполне реальный, и уже используется в «демократических» странах.
amarao
04.10.2016 16:08+2Какой энергобюджет per connection для паяльника?
А так алгоритм очень простой:
* видим коннект на skype
* mitm приезжает к участнику шифрованного переговора.
* mitm осуществляет внедрение паяльника в middle одного из участников
* Дальше идёт тайминг атака между скоростью предоставления истории переписки и термопереносом (согласно закону Фурье для связи между тепловым потоком и градиентом температуры)ValdikSS
04.10.2016 17:54+1Удалить произвольный Skype-аккаунт стоит около $100. Купить информацию о том, как удалить произвольный аккаунт — ?$1000.
Завладеть произвольным аккаунтом тоже можно, про порядок цен не в курсе. Microsoft знает о проблеме больше года.
prizzrak
04.10.2016 16:53Здесь выше идут рассуждения о возможности-невозможности подмены сертификатов в бандле приложения того же Appstore. Не скажу за все менеджеры, а только за Вайбер — в нем не применяются никакие сертификаты для E2E, поэтому и подменять нечего.
Проверка на MITM осуществляется занесением принта ключей шифрования в список доверенных на самих конечных устройствах. Так как канал связи небезопасный, это происходит в звонке-видео звонке, что делает подмену второй стороны очень сложным делом (атака должна быть спланирована точечно, перехватить уже шифрованный voip/video траффик и в реалтайм подделывать голос-видео сигнал собеседника). Потом алгоритм Double Ratchet (https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm) позволяет быть уверенным, что даже если ключи будут перехвачены, никакие прошлые или будущие сообщения не будут расшифрованы. Итого имеем запредельную сложность самой атаки и конечное оповещение в UI пользователя о угрозе бреши в шифровании.
Если товарищи начнут с Вайбера, они на нем и закончат.Meklon
04.10.2016 17:35Еще Signal есть от open whisper systems
prizzrak
04.10.2016 17:39Да. В Вайбере взяты основные концепции из Сигнала, тот же Double Ratchet. Только имплементация своя, а не опенсурсная сигналовская.
Meklon
04.10.2016 17:42Удивительно, что более кошерный и открытый Signal массово не взлетел. Ведь все же есть. Хотя людям пофиг на безопасность.
ValdikSS
04.10.2016 17:56+1Они уже сделали возможность регистрации без привязки к телефонному номеру?
kinvlad
05.10.2016 09:48+1Сам очень хотел им пользоваться. Заставил все контакты, кого смог, установить его и вести переписку со мной только там. Даже группу создал одну для общения.
Но в итоге пламя в глазах стало гаснуть после того, как несколько сообщений пришло с задержкой от 5 мин до 1 часа, хоть и используется GCM.
Плюс, в случае переустановки операционной системы, необходимо чтобы кто-то из участников группы подтвердил ваши ключи (что отпугнет обычного пользователя), а также, невозможность удалять участников группы. В итоге, стгнал оставил только для голосового общения с батей, в силу нетребовательности полосы (5кб/с).
4ebriking
04.10.2016 18:00Тем не менее они не остановятся. Ибо паранойя излечима только гильотиной. Значит будут отключать страну.
IgorKh
04.10.2016 18:04+1>130 000 рублей за проведение основной части исследования
Я тут провел небольшое исследование и нашел простой способ взлома сообщения простейшим полным перебором. Странно что до меня никто не догадался. Куда мне за деньгами подойти?
DenMMM
04.10.2016 18:04Кто-то еще верит, что системас с публичными центрами сертифкации служит безопасности?
EndToEnd-шифрование по сертификатам или еще каким ключам и никак иначе. Остальные средства годятся только для зищиты от соседа.
А правительства со своим «антитерроризмом» ловят мух вместо того, чтобы убрать наваленое по всем углам г-но…
ksenobayt
04.10.2016 20:48Кстати, оффтопик, но всё же: за что WoSign-то конкретно прилетело? Я кратко прогуглил — но нашёл только заяву от Apple с посылом о том, что с шестого числа они убирают фришный CA из trusted.
ksenobayt
04.10.2016 20:50Невермайнд, нашёл:
https://xakep.ru/2016/10/04/wosign-banned/sumanai
04.10.2016 20:59Лол, похоже на то, что они убирают конкурентов LetsEncrypt. Не, этот сервис конечно хороший, но блин, должен же быть выбор бесплатных сертификатов! Дислайк мозилле за такое.
ksenobayt
04.10.2016 21:01Не, там первокартина вот какая получилась:
Mozilla engineers discovered that WoSign had back-dated SHA-1-signed certificates to December 2015 in an attempt to avoid a ban on SHA-1 certificates that became active starting January 1, 2016.
http://news.softpedia.com/news/apple-untrusts-wosign-certificates-after-mozilla-s-damning-report-508906.shtml
Короче говоря, за дело влетает. Конкуренция здесь не при чём, совершенно. Купили молча StartCom, штампуют сертификаты с датой задним числом — огребайте. Безупречной репутацией, которая требуется от СА, тут и не пахнет.
Apple же даже не стали возиться с этим, и уже задистрастили все сертификаты, выписанные WoSign после 19-го сентября. Мозилловцы же собираются с китайцами встретиться как раз шестого, и принять решение, банить их и StartCom на год, или нет.ValdikSS
04.10.2016 21:15https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview
https://wiki.mozilla.org/CA:WoSign_Issues
Если кратко, то помимо мелких нарушений, из-за ошибки в системе подтверждения WoSign были выпущены сертификаты на github.com, alicdn.com, cloudapp.net (Microsoft Azure), и WoSign не хотели их отзывать без обращения «пострадавших» сайтов из списка выше; манипулировали датой notBefore, чтобы обойти технический запрет на сертификаты с подписью SHA1, и все такое прочее.
cc: sumanaiksenobayt
04.10.2016 21:17Совершенно чудесно. Даже неприятно теперь, что я их сертификатами в проде пользуюсь.
sumanai
04.10.2016 21:49Ага, признаю, они плохие. Это печально, что нет нормального способа заказать бесплатный сертификат, кроме как отдать весь траф клоундфаре или ставить скрипты LetsEncrypt.
Блин, а я ведь многим рекомендовал там заказывать.
stokker
05.10.2016 09:48-1Думаю, что основные мессенджеры все-же пойдут на открытие своей крипты спецслужбам — все же деньги есть деньги, как ни крути. Просто будут предупреждать «вас могут прослушивать».
vconst
Все становится немного понятнее, если прочитать «эбаут» на сайте этой конторы-заказчика: