
Šifrovací standard TLS 1.3 (Transport Layer Security) je dokončen. Podrobnosti jsou k dispozici v blogu IETF či u Cloudflare.
Šifrovací standard TLS 1.3 (Transport Layer Security) je dokončen. Podrobnosti jsou k dispozici v blogu IETF či u Cloudflare.
Hura, uz dlho cakam na https://github.com/golang/go/issues/9671, snad to Go chlapci stihnu zahrnut do najblizsieho releasu 1.11.
Doporučuji vygógliť "TLS 1.3 0-RTT replay attack". V TLS 1.3 zase upřednostnili pohodlnost a rychlost před bezpečností. Už to opravdu přestává být vtipné.
Větší problém je TLS 1.0. Spousta legacy rešení ho vyžaduje. Poměrně významná část lidí používá staré Androidy nebo třeba staré Windows a nedokáží přejít ani na TLS 1.2. Koncové zákazníky (zadavatele) zajímá, aby neztratili svého zákazníka. Např. restauratérovi nebo řezníkovi nevysvětlíte, že přišel o zákazníka jen kvůli tomu, že "jeho zákazník je sto let za opicema". Kapitola sama pro sebe je česká státní samospráva. Mnoho obcí - a ne jen ty mrňavé, docela běžně fungují na Windows XP (!) a utrácet za novou techniku nepovažují za prioritu.
Na Windows XP funguje Chromé 49 a Firefox 52 (podpora končí za týden), oba samozřejmě TLS 1.2 podporují. V Chrome na XP jsem to právě otestoval.
V případě státní správy, která povinně zpracovává i moje osobní data, je pak používání takového systému na pováženou.
Což mi připomíná, že jsem byl na Poliklinice Zelený Pruh, a hádejte, co měla doktorka na počítači - samozřejmě XPčka.
U kamarádky v zubní ordinaci jsme museli přistoupit k virtualizaci XP pod desítkama… Software a drivery k rentgenu prostě na ničem novějším nefunguje. O kus vedle pan Šilhavý píše že OSS nezvyšuje bezpečnost. Tohle je krásný protipříklad, nejspíš by to šlo nějak naportovat, mít zdrojáky k dispozici. Takhle je to blackbox bez podpory.
Hele ale to delas spatne, protoze spravne mas ten rengen hodit na srotak, a poridit novej.
A to si predstav tu drzost, ze hromada podobnych zarizeni vubec neumi https ... a pokud, tak neco na tema RC4 ... takze si pekne doktor na svym pc kde zpracovava nejcitlivejsi dostupny osobni udaje vubec, pekne nahodi nepodporovanou verzi browseru, protoze nejakej imbecilni kokot od stolu rozhod, ze RC4 proste nebude.
Ale jo, muze si ten doktor vzit aktualni zdrojaky a dopsat si to tam ... ;D (krasna ukazka toho, ze ani OSS te nezachrani)
Tohle je krásný protipříklad, nejspíš by to šlo nějak naportovat, mít zdrojáky k dispozici.
Bohužel, takhle to dnes je. Před padesáti, sto lety se věci opotřebovávaly fyzicky. Většinou vydržely zlomek toho, co dnes - např. na autě ujet 200 tis. km bez generálky se podařilo možná u Mercedesu. Dnes zařízení zastarávají taky, ale softwarově. Je otázkou, jestli by si někdo troufl - nebo spíš vůbec měl troufnout - vrtat se v softwaru zdravotnického přístroje. Představte si, např. že byste kvůli nějaké své chybě zbytečně ozařovala lidi několikanásobně víc, než je nutné. To byste si vzala na triko? Já tedy ne, ani kdybych měl zdrojáky - nejsem trouba, který za pár tisíc na sebe vezme rizika, která už ani výrobce nést nechce.
Ale chápu, že je to ke vzteku. (Mimochodem, dodnes fungují zařízení i pod NT 4 a někdy i pod Win 3.1).
Ne, ve chvíli kdy bych zjistila že délku expozice hlídá jen ten software v PC a ne firmware rentgenu, letí to do té popelnice rovnou. Jen doufám že takhle blbý není nikdo…
To je strašně zajímavý pohled, jak se na to díváte. Já i kdybych to četl mnohokrát, tak bych si netroufl s jistotou tvrdit, že znám všechny vlastnosti & caveats toho hardwaru. Dost často software kompenzuje nějaké chyby železa. A to samozřejmě nikdy nemůžete vědět s tak absolutní jistotou, aby za to stálo riskovat zdraví lidí.
(Nehledě na to, že do zdravotnických přístrojů je zakázáno zasahovt neuatorizovaným osobám právními předpisy)
Osobně vidím problém někde jinde. Lékař si koupil zařízení a určitě musel (nebo měl) vědět, jak dlouhou dobu dodavatel garantuje servis a jak se přístroj zapojuje do IT infrastruktury. Neviděl bych dokonce ani jako problém, aby to běželo dál na XP, ale mimo síť.
Dodavatel obslužného SW mohl zkrachovat :) Každopádně, nešlo mi vyloženě o mou vlastní portaci, ale o to že by se toho mohl chytnout někdo jiný s autorizací. Za určitých okolností by to mohla dělat i méně kvalifikovaná osoba (pokud je veškerou funkcí obslužného SW říct „udělej snímek“, který pak přes USB stáhne.), ale bez zdrojových kódů těžko říct.
Každopádně, pokud toho řídící software na PC dělá víc a ta celkem objemná řídící jednotka jen tupě překládá příkazy, měla bych strach co se stane když se PC zasekne a zásadním požadavkem by byla ECC RAM, aby nemohlo dojít k nějakým chybám při běhu, jinak by to byla zadělávka na průšvih tak jako tak.
Tomu nerozumim. Ma rentgen z bazaru? Obvykle se tyhle zarizeni kupuji se servisem na delsi dobu. Je ten pocitac soucasti toho rentgenoveho reseni nebo samostatne? Zkousela oslovit dodavatele/vyrobce se zadosti o ovladace pro win10? Pokud to neni nejaka exotika nebo historicky model treba mohu pomoct, kdyz tak do vzkazu.
@Kate: To je pekna blbost! Moj doktor napr bezi na Mac-och a funguje mu vsetko OK. Takze fnukanie o "inom software co potrebuje k praci" je zjavne len snaha o zakrytie faktu, ze sa na tom pocitaci zabava miesto pracovania.
A pouzivat okna v takej kritickej infrastrukture ako je medicina/zdravie/doktori je na zalobu za zneuzitie osobnych udajov. Cim vyssia verzia okien, tym vyssie odskodne by som ziadal.
Dej si facku nez ti ji da mama... To ze v hornich uhrech mate v 1 ordinaci maca neznamena ze ten mac je pouzitelny vsude. Treba rentgen, nebo MRT jsou obvykle pracoviste se specifickym HW a specifickym SW. A co se tyce kecu o Windows, dej si jeste jednu. Win se pouziva i v NSA nebo i ve vasi armade, tudiz keci o zneuziti udaju si nech do skoly kamaradum...
Ty si daj facku skor, ako ta sfacka zivot, sopliak! Do, ze dolnych nemcoch nepoznate vyvoj a pokrok neznamena, ze v (digitalnom) stredoveku ziju vsetci. Niektori moji doktori pouzivaju Mac, niektori Win, niektori rovno nejaku distribuciu Linuxu.
A s tym bugdowsom si daj radsej rovno kopanec za hlupost. Najprv si nastuduj, AKO ho NSA pouziva. A potom mozno zistis, preco cela US army, Navy, Airborne etc bezi na RHEL a nasi retardi na zbugovanych spywaroch.
2Worker: Vis ty kokutku, ne kazdej legkarskej pristoj ma webovy rozhrani, takze trebas vyzaduje nejakou zcela konkretni aplikaci a ta vyzaduje zcela konkretni verzi konkretniho systemu. A i kdyby naprosto bez potizi bezela na jinym, muze se ti taky nakrasne stat, ze az ten tvuj pristoj nekoho zabije, tak to dodavatel hodi na tebe protoze si pouzival nepodporovanej SW.
A ted si dojni za matinkou a pozadej ji, at ti kulky nakope az do krku.
> TLS 1.3 0-RTT replay attack
V odkazovaném oznámení https://blog.cloudflare.com/rfc-8446-aka-tls-1-3/ se o tom píše, jakým způsobem se tomu útoku brání:
To help prevent against this failure case, TLS 1.3 also includes the time elapsed value in the session ticket. If this diverges too much, the client is either approaching the speed of light, or the value has been replayed. In either case, it’s prudent for the server to reject the 0-RTT data.
tj. přidávají časovou značku, podle které se rozeznávají rozdíl mezi původním dotazem a ukradeným dotazem. Jestli to je dostatečné, nedokážu úplně posoudit
Jak byste si takové šifrování představoval? Abyste mohl něco šifrovat, musíte si s protistranou bezpečně vyměnit klíč – v případě asymetrické kryptografie je to snazší, stačí vědět, že daný veřejný klíč opravdu patří protistraně. Jenže abyste mohl ten klíč získat, musíte nejprve sdělit, se kterou stranou vlastně chcete komunikovat.
V případě, že má server jenom jeden certifikát s hromadou alt-names, je situace triviální.
Jinak, sjedná se klíč přes anonymní DH (tj. šifrování bez ověření protistrany), přes něj se přenese SNI, a pak se podle vybraného certifikátu ověří. Pokud toto selže, objeví se Big Fat Warning (_tady_ je důvod pro obrazovku kterou prohlížeče ukazují když lezete na web se selfsigned certifikátem). To jednak znemožní pasivní sniffování, jednak způsobí, že když to někdo bude dělat (aktivně) častěji, tak se na to přijde.
V případě, že má server jenom jeden certifikát s hromadou alt-names, je situace triviální.
V případě, že nepotřebujeme SNI, nepotřebujeme SNI.
Pokud toto selže
Tak už je to hostname prozrazené.
To jednak znemožní pasivní sniffování, jednak způsobí, že když to někdo bude dělat (aktivně) častěji, tak se na to přijde.
Jaký je vektor útoku? Pokud to bude někde v Číně a bude to dělat stát, bude se někdo těžko bránit. A pokud hostname odposlechne někde někdo na WiFi, v čem je problém? Stejně vidí IP adresu, a u zajímavých cílů je ta IP adresa dostatečně určující. Nebo někoho zajímá, jestli si někdo čte muj-blogisek.webnode.cz nebo blogisek-evicky.wenbode.cz?
Nebylo by užitečnější stanovit, že se SNI nebude používat na IPv6, protože tam je adres dostatek a může být každý certifikát na samostatné IPv6 adrese?
> Pokud to bude někde v Číně a bude to dělat stát, bude se někdo těžko bránit.
Alespoň se na to přijde.
> Nebo někoho zajímá, jestli si někdo čte muj-blogisek.webnode.cz nebo blogisek-evicky.wenbode.cz?
V mém státě, zdá se, někoho zajímá, jestli si někdo čte 1xbet54.com nebo 1xbet55.com.
Alespoň se na to přijde.
Bez „šifrování“ by se na to nepřišlo?
V mém státě, zdá se, někoho zajímá, jestli si někdo čte 1xbet54.com nebo 1xbet55.com.
Nezajímá. Tady se přístup k těm webům blokuje v DNS. Zajímat se a blokovat je něco jiného.
Problém „šifrování“ SNI je v tom, že to nezabrání prozrazení názvu, jenom to upozorní, že k prozrazení došlo. Když to posunu do extrému, když někde budou za návštěvu závadného webu popravovat, tak se o tom, že vás čeká poprava, dozvíte hned při pokusu daný web navštívit, a jediná výhoda „šifrování“ je ta, že pak nebudete překvapen, až si pro vás přijdou.
> Bez „šifrování“ by se na to nepřišlo?
Nepřišlo, protože si to útočník pasivně odposlechne z drátu. V tomto případě je potřeba aktivní útok a lidem bude selhávat následující ověření podle certifikátu.
> Nezajímá. Tady se přístup k těm webům blokuje v DNS.
Podle metodiky, která se může zítra změnit (jakmile si někdo všimne, že je to zoufale neúčinné).
> Když to posunu do extrému, když někde budou za návštěvu závadného webu popravovat
Ale v životě existují i jiné situace než extrémní.
Nepřišlo, protože si to útočník pasivně odposlechne z drátu. V tomto případě je potřeba aktivní útok a lidem bude selhávat následující ověření podle certifikátu.
Jo, v Číně budou tajit, že odposlouchávají komunikaci. Proč by to asi tak dělali? To, že lidi žijí v neustálém strachu, že přijde řada i na ně, je nejúčinnější nástroj totality.
Podle metodiky, která se může zítra změnit (jakmile si někdo všimne, že je to zoufale neúčinné).
Ta metodika pořád musí být v souladu se zákonem.
Ale v životě existují i jiné situace než extrémní.
Jenže tady se bavíme o extrémní situaci, že někdo chce odposlouchávat SNI.
Každopádně to celé vzniklo zmatením pojmů. Za šifrování se označuje utajení komunikace, tj. takové opatření, aby se k obsahu komunikace nikdo nepovolaný nedostal. Vy byste ovšem nechtěl SNI šifrovat (protože to ani nejde), vy byste chtěl, abyste se dozvěděl, pokud ho někdo nepovolaný získal. To asi může být v extrémních situacích také legitimní požadavek, ovšem k šifrování to má dost daleko.
Proč pořád řešíte pouze nějakou Čínu?
Protože to byla odpověď na vaši námitku týkající se Číny. A Čínu jsem uvedl jako jeden z konkrétních případů útoku, před kterým by asi teoreticky měla detekce prozrazení SNI chránit. Ono totiž když o tom budete psát příliš obecně, může se vám stát, že budete řešit chiméry. Jako se vám to stalo s tím cenzurováním domén – napsal jste, že by detekce prozrazení SNI bránila cenzurování domén, jenže to není pravda, nezabránila by tomu.
Takže pokud nemáte konkrétní vektor útoku, kterému by detekce prozrazení SNI bránila, opravdu to nemá cenu – „mohlo by to být k něčemu dobré, akorát nevíme, k čemu“ opravdu nevypadá jako dobré zdůvodnění, proč zavádět nějakou technologii.
Tovizejo jirsaku presne takhle to na internetu funguje, von kazdej overuje ci ten klic se kterym komunikuje vlastne je ... lol.
Tupec jako ty samo nemuze pochopit, ze se da sifrovany spojeni navazat se zcela libovolnou protistranou, a taky se to tak v 99,99999999% dela. Asi zazrak.
Příznivec open-source rád píšící i o ne-IT tématech. Odpůrce softwarových patentů a omezování občanských svobod ve prospěch korporací.