The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Для атаки на MyEtherWallet использовался захват DNS-сервиса ..., opennews (??), 25-Апр-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +2 +/
Сообщение от Аноним (-), 25-Апр-18, 16:01 
Заранее прежупреждаю, что я в этом не силён, потому и спрашиваю.

Теоретическа, атака на BGP могла бы задеть сервера Let's Encrypt?

Допустим:

а) либо у MyEtherWallet в DNS-записях малый TTL, и по цепочке запросов от корневого DNS до авторитативного DNS MEW.com время кэширования не завышено искуственно – ни DNS-серверами из цепочки (примерно следующей – dig com NS @a.root-servers.net; dig myetherwallet.com NS @a.gtld-servers.net; dig фmyetherwallet.com @ns-73.awsdns-09.com), ни DNS-резолвером самого LE, который ходит от root servers к authority NS MEW.com, ни промежуточными сетевыми коробками, которые могут делать это неявно;

Б) либо ответы не кешируются резолвером LE совсем и вся цепочка перезапрашивается от корня каждый раз.

У LE есть верификация домена по DNS. Если одно из условий выше правдиво, и были задеты магистральщики, и при условии, что трафик от серверов LE идёт через них, возможно получить валидный сертификат для домена от LE.

Я прав? Как LE может защититься от этого вида атаки?

Ответить | Правка | Наверх | Cообщить модератору

22. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (-), 25-Апр-18, 16:03 
*Теоретически
Ответить | Правка | Наверх | Cообщить модератору

33. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от dss (ok), 25-Апр-18, 18:04 
Дык зону свою подписывать надо.
Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

43. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +1 +/
Сообщение от Аноним (-), 25-Апр-18, 19:19 
Разве? Если речь не о wildcard certificate.
Ответить | Правка | Наверх | Cообщить модератору

81. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +1 +/
Сообщение от dss (ok), 26-Апр-18, 11:37 
При чем тут сертификаты? DNSSEC довольно неплохо защищает от самого DNS спуфинга.
Ответить | Правка | Наверх | Cообщить модератору

83. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +1 +/
Сообщение от Аноним (-), 26-Апр-18, 13:00 
> При чем тут сертификаты? DNSSEC довольно неплохо защищает от самого DNS спуфинга.

А, понял вас.

Да, защищает. Но проверяет ли его LE?

Ответить | Правка | Наверх | Cообщить модератору

37. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от нах (?), 25-Апр-18, 18:26 
> Заранее прежупреждаю, что я в этом не силён, потому и спрашиваю.
> Теоретическа, атака на BGP могла бы задеть сервера Let's Encrypt?

а зачем? Если у тебя уже перехвачен dns или хост, LE с радостию великой выпустит тебе _валидный_ сертификат, не задавая лишних вопросов.

просто они, видимо, сетевики а не админы, и не знали про LE (а остальные требуют предъявлять кредитку).

> Я прав? Как LE может защититься от этого вида атаки?

а смысл? Если у тебя уже есть dns или ты взломал сам хост - le ломать не надо, они и так радостно тебе все выдадут. Тем и плохи DV.
А если ты не умеешь перехватить dns или подломить хост - зачем тебе сертификат этого хоста, даже если, предположим, ты его получил? Расшифровать зашифрованное настоящим он тебе не поможет, а больше от него толку-то и нет, пока каким-то образом ты не направишь к себе траффик того, на чье имя его выдали.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

47. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +1 +/
Сообщение от Аноним (-), 25-Апр-18, 19:37 
Цель атаки – направить юзеров на фишинговый браузерный кошелёк. На серверах настоящего MEW кошельки и ключи не хранятся, только сама веб-морда, которая способна работать в браузере автономно после загрузки всех ресурсов (можно открыть сайт и отключить интернет). Ключи не покидают браузер.

Возвращаясь к моему вопросу: я пытаюсь понять, мог ли злоумышленник получить валидный сертификат от LE, если бы LE не знал, что он общается с настоящим NS, а не зловредным.

Хост MEW не захвачен.
DNS захвачен условно – с настоящим ничего не случилось, но проверяющий хост LE при попытке обратиться к NSу MEW (в данном случае Amazon) из-за вредоносного BGP-анонса попадает на NS злоумышленника. Это при условии, что атака задевает одного из вышестоящих провайдеров LE, а судя по списку компаний в тексте новости, веротяность этого очень высока.
Дальше LE смотрит на TXT записи для  MEW, видит там строку, которую надо было проверить, и выдаёт сертификат.
Точно так же можно было сделать проверку через http, т.к. LE взял бы A/CNAME с того же сервера злоумышленника.

Ответить | Правка | Наверх | Cообщить модератору

49. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (-), 25-Апр-18, 19:40 
> пока каким-то образом ты не направишь к себе траффик того, на чье имя его выдали.

Через анонс как раз это и делается. Трафик _к_ MEW попадёт к атакующему, т.к. запросы об адресе MEW будет отдавать фэйковый NS, к которому будут обращаться все, кого заденет анонс атакующего.

Ответить | Правка | Наверх | Cообщить модератору

50. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (-), 25-Апр-18, 19:41 
s/общается с настоящим NS, а не зловредным/общается с зловредным NS, а не настоящим/
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

96. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (-), 27-Апр-18, 04:13 
> Возвращаясь к моему вопросу: я пытаюсь понять, мог ли злоумышленник получить валидный
> сертификат от LE, если бы LE не знал, что он общается с настоящим NS, а не зловредным.

Настоящий NS послал бы LE на настоящий сервер и злоумышленник вероятно получил бы дырку от бублика. По идее для успеха такой атаки злоумышленнику надо как-то обмануть еще и LE, так чтобы тот сходил на именно сервер злоумышленника. Насколько это получится - вопрос.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

101. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (101), 02-Июл-18, 17:52 
Да-да, я это и имел в виду. Если зловредный анонс задевает крупнейших провайдеров, то он мог задеть и провайдеров, которыми пользуется Let's Encrypt, и LE стал бы общаться с DNSом атакующего, через него проверил бы контрольную строку в TXT для выдачи сертификата, и выдал бы сертификат. Либо с того же DNSа атакующего взял A/CNAME сервера атакующего и сходил бы по http на well-known адрес, через который производится проверка.
Ответить | Правка | Наверх | Cообщить модератору

102. "Для атаки на MyEtherWallet использовался захват DNS-сервиса ..."  +/
Сообщение от Аноним (101), 02-Июл-18, 17:55 
Кажется, тут помогло бы только следующее:

1) HPKP (HTTP Public Key Pinning);
2) сайт, на котрый производится атака, должен использовать другой CA, которым не пользуется злоумышленник.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру