Вавгусте прошлого года на хакерской конференции BlackHat в Лас-Вегасе одна из наиболее впе­чатляющих презентаций была сделана Робертом Грэмом (Robert Graham) icon

Вавгусте прошлого года на хакерской конференции BlackHat в Лас-Вегасе одна из наиболее впе­чатляющих презентаций была сделана Робертом Грэмом (Robert Graham)



Смотрите также:
Известное выражение «Всё, что случается в Лас-Вегасе...
Краткие сведения об участниках международного симпозиума...
4 на прошлой неделе в Лас-Вегасе...
Graham Hancock, Robert Bauval...
Graham Hancock, Robert Bauval...
 V экзотические объекты для внедрения...
Реферат, 2003, 12 стр.,160 кбайт. Костанян а белявская А...
Реферат, 2003, 12 стр.,160 кбайт. Костанян а белявская А...
Выставка cartes в Америке Организаторы выставок cartes & identification и cartes in asia...
Кристофер бакли дебаты под Martini стр...
В 1986-1988 гг. Хантер С. Томпсон, знаменитый автор “Страха и отвращения в Лас-Вегасе”...
Graham Hancock, Robert Bauval Грэм Хэнкок, Роберт Бьювэл...



скачать
Человеки посередине

В августе прошлого года на хакерской конференции BlackHat в Лас-Вегасе одна из наиболее впе­чатляющих презентаций была сделана Робертом Грэмом (Robert Graham), работающим в небольшой фирме Errata Security. Доклад и инструментарий Грэма наглядно демонстрировали, как легко можно получать доступ к информации, которую ее владельцы считают надежно защищенной.








Метод Грэма, названный SideJacking (то есть «побочное подключение»), принципиально ничем не отличается от давным-давно из­вестного способа атаки под названием «че­ловек посередине» (man-in-the-middle). Главная особенность новой атаки — ее редкостная простота и легкость воплощения. Большинство методов типа man-in—the—middle подразумевают незаметное вклинива­ние в защищенный криптографией канал связи и до­полнительный этап дешифровки информации пере­хватчиком. Красота же метода SideJacking в том, что он не требует никакой возни с шифрами, ключами и сер­тификатами.

Очень многие сетевые сервисы вроде Gmail, Blog-Spot, Facebook, MySpace и им подобных предоставля­ют пользователям защищенный портал для безопас­ного входа — с адресом https:// и шифрованием по протоколу SSL. Но после того, как логин и пароль вве­дены, последующий сеанс связи обычно проходит в открытом виде. Делается это ради экономии компью­терных ресурсов, а для поддержания безопасности применяют метод попроще, называемый «идентифи­катор сеанса» (session ID). Как правило, это однократ­но генерируемая строка случайного вида, передавае­мая в cookies или URL-адресе сеанса. Именно этот идентификатор и является целью SideJacking'a. Для перехвата используется сниффер беспроводных сетей WiFi или прокси-сервер. Получив идентификатор се­анса, злоумышленник представляется выдавшему его сервису как подлинный пользователь, после чего мо­жет делать с аккаунтом жертвы практически все, что заблагорассудится.

Демонстрируя в прошлом году свой метод и реали­зующие его программы Ferret и Hamster, Грэм отметил, что единственный способ защититься от такой атаки — это перейти на полностью шифрованный сеанс связи. Благо некоторые сервисы, вроде той же почты Gmail, его предоставляют — достаточно лишь поменять в ад­ресной строке http:// на https://. Однако теперь в блоге Грэма появилась заметка, где он существенно скор­ректировал свою точку зрения на вопросы безопас­ности протокола SSL в его конкретных реализациях.

Проанализировав сеансы почты Gmail с SSL-ши­фрованием, Грэм установил, что если работа прото­кола по тем или иным причинам нарушается, то сис­тема автоматически переходит в открытый режим пе­редачи. В частности, когда пользователь пытается подсоединиться к Google Mail через точку доступа WiFi, система автоматически пробует оба варианта подключения — сначала с включенным, затем с вы­ключенным SSL. В итоге через эфир проходит «пе-ченька» с идентификатором сеанса в открытом виде.

А значит, ее может перехватить и использовать нахо­дящийся поблизости злоумышленник, оснащенный шпионскими средствами. И дабы стало ясно, что это проблема всеобщего характера, остается сказать, что почта Gmail приведена здесь лишь в качестве приме­ра, причем далеко не худшего. Ибо, как свидетельст­вуют эксперты, автоматический переход в лишенный шифрования режим работы при сбоях практикуют очень многие сайты, использующие SSL, за исключе­нием разве что банков (да и то не всех).

Весной нынешнего года Роберт Грэм собирался принять участие в европейской конференции BlackHat в Амстердаме, где непременно продемонстрировал бы свои новые открытия — случись это год-два назад. Теперь же в Германии, Британии и некоторых других странах ЕС принимаются драконовские законы, объ­являющие преступлением изготовление и распро­странение хакерских аналитических программ. По­этому и деловая поездка в некогда либеральную Гол­ландию теперь вызывает у хакеров вроде Грэма резонные опасения.

В подобных декорациях весьма своеобразно смот­рятся конфиденциальные документы германских вла­стей, недавно слитые в Сеть через сайт компромата WikiLeaks. В просочившихся бумагах Министерство юстиции, прокуратура и полиция федеральной земли Бавария препираются насчет того, кому платить за не­дешевые шпионские услуги по установке троянцев на ПК подозреваемых — для доступа к зашифрованным SSL-сеансам и телефонным разговорам через Skype. Германская фирма Digitask, на коммерческой основе оказывающая властям эти «интимные» услуги, в усло­виях запрета на вольное хакерство заломила цену как заправский монополист. Месяц прослушки Skype оце­нен в 3500 евро, перехвата SSL в 2500 евро, стои­мость инсталляции ПО еще 2500 евро сверху.

Особо странно эти калькуляции выглядят по той причине, что все криптохозяйство системы Skype хра­нится по соседству, в Люксембурге. А сама компания никогда не скрывала, что охотно сотрудничает с пра­воохранительными структурами. Иначе говоря, полу­чается, что баварские власти кряхтят от высокой стои­мости «неофициального» шпионажа. Эта ситуация очень напоминает похожие расклады в сетях GSM, где сеансы шифрованной связи в действительности за­крыты только на участках между абонентом и базовой станцией соты, а на всех прочих этапах пакеты пере­даются в открытом виде. Другими словами, с санкцио­нированным подслушиванием через оператора техни­чески нет никаких проблем. Однако органы обычно предпочитают использовать собственную аппаратуру. Да, дорого, зато без лишней волокиты. ■


42

КОМПЬЮТЕРРА I 06 (722) 2008




Скачать 100,5 Kb.
оставить комментарий
Дата11.07.2012
Размер100,5 Kb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх