Announcement

Collapse
No announcement yet.

Một người Việt Nam tham gia nghiên cứu và tìm ra cách tấn công vào giao thức HTTPS

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    Originally posted by 10520058 View Post
    cái link em đưa là đề cho anh thấy không phải mkie63u MTMD nào cũng bị phát hiện ^_^

    em hiểu như thế từ cái này ^_^!
    Có ai đang bàn chuyện bị phát hiện hay không ở đây à!
    Nếu đây là man in the middle và cách tấn công này không GỬI MỘT BYTE nào tới cho paypal (theo như video demo) vậy thì vấn đề cần thảo luận là nó decrypt thông tin bằng cách nào???
    Em trả lời tùm lum tà la quá! Với cách quăng link xong rồi nói trớt quớt kiểu này sẽ khiến anh phải nghi ngờ em có hiểu mấy cái link trong đó nói gì không vậy?

    Comment


    • #17
      nói tóm lại là em chưa hiểu hết cách tấn công này em chỉ hiều thế thôi nó là một man in the middle và mọi người đều công nhận vậy vả nếu có cơ chế rõ ràng của nó thì người ta đã kh6ong phải thú nhận rằng chưa có cách vô hiệu hóa nó rộng rãi
      đây al2 nguyên văn câu cuả anh Thái đã viết :
      "Nói cách khác, BEAST có thể dễ dàng biến trình duyệt thành một encryption oracle, rồi cứ lần lượt gửi bản rõ vào, quan sát bản mã và lập lại (adaptive chosen-plaintext attack).
      BEAST thực sự giải mã các yêu cầu mà trình duyệt gửi đến máy chủ xuyên qua HTTPS, rồi lấy trộm các bánh quy HTTP (HTTP cookie)"
      nó hoạt động dựa vào java script còn anh hỏi em nó decrypt thế nào thì em bó tay vì em không hiểu cơ chế bên trong của nó :|
      Be different and always different
      http://archlinuxvn.org/
      http://theslinux.org
      http://lab.infosec.xyz

      Comment


      • #18
        Originally posted by 10520058 View Post
        nói tóm lại là em chưa hiểu hết cách tấn công này em chỉ hiều thế thôi nó là một man in the middle và mọi người đều công nhận vậy vả nếu có cơ chế rõ ràng của nó thì người ta đã kh6ong phải thú nhận rằng chưa có cách vô hiệu hóa nó rộng rãi
        đây al2 nguyên văn câu cuả anh Thái đã viết :
        "Nói cách khác, BEAST có thể dễ dàng biến trình duyệt thành một encryption oracle, rồi cứ lần lượt gửi bản rõ vào, quan sát bản mã và lập lại (adaptive chosen-plaintext attack).
        BEAST thực sự giải mã các yêu cầu mà trình duyệt gửi đến máy chủ xuyên qua HTTPS, rồi lấy trộm các bánh quy HTTP (HTTP cookie)"
        nó hoạt động dựa vào java script còn anh hỏi em nó decrypt thế nào thì em bó tay vì em không hiểu cơ chế bên trong của nó :|
        Vậy là em cũng không biết! OK! Anh cũng đâu có biết đâu. Ngồi chờ xem còn cao nhân nào khác vào đưa cao kiến thôi.

        Vấn đề cần biết là làm cách nào decrypt được thông tin khi không có private key, chắc chắn là anh Thái chưa đưa ra được phương pháp decrypt mà phải sử dụng thủ thuật gì đấy chúng ta đọc không hiểu.

        Vấn đề thứ hai là nếu đây là man in the middle thì vị trị của công cụ beast này nằm ở đâu? Ai khởi chạy nó? Nó xen vào bước nào trong quá trình hoạt động của HTTPS?

        Các bác cao nhân nào cao hứng vào thảo luận thấp thấp một tí nhá, ở đây nhiều gà, nó cao quá quăng nhiều link quá mình đọc không hiểu nổi tội nghiệp.

        Comment


        • #19
          Đây al2 ca1hc mà người ta dự đoán vì chưa có cơ chế chính thức từ người phát triển ra nó vì lí do thương mại cũng như an toàn thông tin
          BEAST mà mrro et al. (lol) tìm ra nhằm vào mã hoá đối xứng sử dụng CBC mode, tức là mã hoá theo khối, trong đó kết quả mã hoá của block trước sẽ được dùng để thay đổi kết quả mã hoá của khối tiếp theo.

          Điều kiện thành công là attacker cài được 1 agent vào browser của victim. Agent này có khả năng yêu cầu browser thực hiện request HTTP và đọc nội dung request này. Agent này có thể đơn giản là 1 đoạn code javascript, cài vào browser theo cách tấn công XSS. Điều kiện tiếp theo là attacker phải bypass được SOA (same-origin policy) của browser, do đoạn code javascript không nằm trên cùng server với trang web HTTPS.

          Các bước tấn công :
          Attacker yêu cầu browser thực hiện request đến server HTTPS : POST /AAAAAA HTTP/1.1<CR><LF><REQUEST HEADERS><CR><LF><REQUEST BODY>

          Nội dung browser gửi đến server sẽ có dạng C1|C2|C3|...|Cn là các khối được mã hoá. Trong đó
          + C1=encrypt("POST /AA")
          + C2=encrypt("AAAA HTT")
          + C3=encrypt("P/1.1<CR><LF><X>")
          với <X> là kí tự đầu tiên của header tiếp theo.

          Để ý rằng trong C3 này, thì 7 kí tự đầu tiên đều đoán được. Nhiệm vụ của attacker bây h để tìm ra <X> sẽ là yêu cầu browser gửi các khối [Cn.C2."P/1.1<CR><LF><Y>"] được mã hoá, với <Y> là 1 kí tự được phép trong header, sau đó so sánh đoạn mã hoá này với C3.

          Chú ý rằng khi mã hoá khối B = "P/1.1<CR><LF><Y>" này, attacker phải thực hiện trước Cn.C2.B rồi mới yêu cầu browser gửi, do Cn ảnh hưởng tới kết quả mã hoá của block tiếp theo, còn C2 ảnh hưởng tới kết quả mã hoá của C3. Làm như vậy thì mới so sánh kết quả mã hoá của browser với C3 chuẩn xác được.

          Khi attacker có được 1 đoạn mã hoá do browser gửi trùng với C3, đồng nghĩa với việc attacker giải mã được <X>

          Như vậy, attacker chỉ cần liên tục thực hiện các request rồi so sánh, từ đó sẽ giải mã được nội dung request byte-by-byte. Với ví dụ như trên, chắc các bạn cũng đoán được request tiếp theo cần phải có dạng thế nào, để kí tự cần giải mã tiếp theo nằm đúng vào vị trí cuối cùng trong block.

          Trong trường hợp demo của mrro, đó là việc giải mã lấy cookie (được gửi trong mọi request) của paypal để đăng nhập.

          Như vậy, có thể nói attacker đã bypass được HTTPS, lợi dụng đường truyền và tính toán của browser để giải mã theo kiểu Chosen-plaintext attack mà không cần tấn công trực tiếp vào mã hoá.
          (A. Shamir (the S in RSA) once said "Cryptography is typically bypassed, not penetrated", lol)
          Be different and always different
          http://archlinuxvn.org/
          http://theslinux.org
          http://lab.infosec.xyz

          Comment


          • #20
            việc decrypt là cốt lõi của vấn đề người ta chưa giải thích được để chặn anh lại hỏi phải chăng làm khó nhau ?
            " Bí mật nằm trong cách nó điều khiển các gói - các trang HTTPS trên thực tế được bảo vệ thích hợp với sự mã hóa của chúng. Các nhà nghiên cứu đã chỉ nói rằng BEAST dựa vào JavaScript sẽ được châm vào trình duyệt của các nạn nhân. Phần còn lại được thực hiện với một sự đánh hơi mạng. Chính xác cách mà sau đó làm việc còn chưa được làm rõ và đã làm bật dậy một cuộc tranh luận sống động bên trong cộng đồng an ninh."

            "The secret lies in the way that it manipulates packets – HTTPS pages are in fact adequately protected by their encryption. The researchers have said only that BEAST is based on JavaScript which has to be injected into the victim's browser. The rest is done by a network sniffer. Exactly how the latter works has not yet been made clear and has already triggered a lively debate within the security community."
            Be different and always different
            http://archlinuxvn.org/
            http://theslinux.org
            http://lab.infosec.xyz

            Comment


            • #21
              Đã thuyết trình trước hội thảo là chăc chắn có paper, nếu quen tác giả có thể xin trực tiếp paper, còn không thì chờ proceedings phát hành rồi đọc thôi.

              Comment


              • #22
                chắc đến khi nó fix xong hết vấn đề của SSL mới phát hành anh ah vì nhiều trang thương mại dùng cái này lắm
                Be different and always different
                http://archlinuxvn.org/
                http://theslinux.org
                http://lab.infosec.xyz

                Comment


                • #23
                  Originally posted by 10520058 View Post
                  chắc đến khi nó fix xong hết vấn đề của SSL mới phát hành anh ah vì nhiều trang thương mại dùng cái này lắm
                  Bớt đoán bừa đi. Hội thảo xong không in proceedings thì để làm gì

                  Comment


                  • #24
                    nó có liên quan đến các websitre thương mại điện tử đó anh, nó liên quan vấn đề kinh tế lẫn an toàn thông tin, anh nghĩ xem nếu hacker lợi dụng cái an2y tấn công vào các site chính phủ tài chính lớn thì sao ? nó phải fix xong mới dám công bố chứ ^_^ p/s họ đã report cho Paypal rồi ^_^
                    Be different and always different
                    http://archlinuxvn.org/
                    http://theslinux.org
                    http://lab.infosec.xyz

                    Comment


                    • #25
                      Originally posted by 10520058 View Post
                      nó có liên quan đến các websitre thương mại điện tử đó anh, nó liên quan vấn đề kinh tế lẫn an toàn thông tin, anh nghĩ xem nếu hacker lợi dụng cái an2y tấn công vào các site chính phủ tài chính lớn thì sao ? nó phải fix xong mới dám công bố chứ ^_^ p/s họ đã report cho Paypal rồi ^_^
                      Liên quan kệ bà nó chớ, bộ tác giả nói là sẽ không công bố à? Tôi nghiên cứu đạt kết quả thì tôi công bố, ai fix thì fix, không fix ráng chịu chờ với đợi gì ở đây. Có nguồn tin nào nói là không công bố không? Không có thì đừng đoán nữa.

                      Comment


                      • #26
                        Man-in-the-Middle được BEAST sử dụng chỉ là kỹ thuật thứ yếu, đơn giản là giúp attacker bắt được HTTPS traffic của victim gửi cho server (thành phần Network Sniffer của BEAST thực hiện MiTM), còn cái quan trọng, nóng hổi trong công trình này của anh Thái và đồng đội Juliano là đã chỉ ra và khai thác thành công điểm yếu của cơ chế CBC encryption để từ đó decrypt được HTTPS request rồi đọc cookie (chứa session id) có trong HTTPS request này.

                        Originally posted by 07520004 View Post
                        Đã thuyết trình trước hội thảo là chăc chắn có paper, nếu quen tác giả có thể xin trực tiếp paper, còn không thì chờ proceedings phát hành rồi đọc thôi.
                        - Phiên bản rò rỉ của paper hiện có ở đây http://www.insecure.cl/Beast-SSL.rar

                        Source: http://www.hvaonline.net/hvaonline/posts/list/40177.hva

                        - Để chống lại BEAST, các vendor (Google, Mozilla, Apple, Microsoft, Opera and Oracle) đều đang rốt ráo update cho các product sau của họ: browser (Chrome, Firefox, Opera, Safari), plugin (Java, Silverlight)

                        Google preps Chrome fix to slay SSL-attacking BEAST


                        Firefox devs mull dumping Java to stop BEAST attacks



                        - Các chuyên gia cũng đề nghị sửa đổi giao thức SSL để chống lại lỗ hổng bị BEAST khai thác

                        Experts suggest SSL changes to keep BEAST at bay


                        - Theo dõi loạt bài của anh ThaiDN về BEAST tại đây:
                        http://www.procul.org/blog/2011/09/30/beast-1/ (tiếng Việt)
                        và đây
                        http://vnhacker.blogspot.com/2011/09/beast.html (tiếng Anh)

                        P/s: Anh An đọc kỹ paper nhé, có gì hay ho giải thích cho tụi đàn em này với

                        Comment


                        • #27
                          MITM ko cần phải là 1 server. Còn MITM đóng vai trò trung gian giữa server và victim, trong SSL thì MITM vẫn hoạt động được bởi vì: Server send gì cho attacker, attacker ko cần hiểu, truyền hết qua cho client. Client làm xong gởi lại cho attacker, attacker không cần hiểu, cứ send hết cho server. Cái này trong môn Mạng căn bản có nói mà ? Hôm trước anh manthang cũng có nói về 1 vài phương pháp chèn plaintext vào HTTPS stream để đóng stream HTTPS lại hay là làm 1 vài thứ vớ vẩn gì đó. Với lại trong video demo này, BEAST dùng JAVA (hoặc javascript :-s, chỉ biết là 1 tài liệu phán Javascript, blog anh Thái phán Java....) và từ 1 trang không phải paypal (chú ý đoạn video có nói victim "vô tình" mở trang chứa beast) và attack thẳng vào browser, ép browser victim truyền 1 các thông tin liên tục giữa victim và server (Chú ý rõ là BEAST ko truyền gì cho server mà chính là client truyền cho server). (và nếu victim tắt trang chứa paypal coi như beast vô dụng).
                          Hôm trước đọc bài này có google thử và có thể thấy là các chuyên gia bảo mật đã bàn vấn đề này từ thời sơ khai, vấn đề là thời đó tốc độ decrypt chậm, và họ không nghĩ tới phương thức mà BEAST đã làm. BEAST không tìm ra lỗ hổng, mà chứng minh được attack này là possible.
                          Originally posted by http://www.theregister.co.uk/2011/09/23/google_ssl_not_vulnerable_to_beast/
                          Short for Browser Exploit Against SSL/TLS, its creators say it targets a long-documented vulnerability in some encryption algorithms that cryptographers previously believed wasn't practical to exploit.
                          Last edited by 09520019; 03-10-2011, 16:56.
                          Khoảng cách giữa bạn và ước mơ của bạn là bao xa ?

                          Comment


                          • #28
                            Originally posted by 07520164 View Post
                            Anh Thái hiện là trưởng phòng an toàn thông tin của ngân hàng Đông Á.
                            Đây là lý do mình thích Đông Á hơn mấy thằng khác =))


                            Cống hiến để trưởng thành.

                            Chúng tôi không hứa sẽ làm bạn vui nhưng chúng tôi hứa sẽ lắng nghe và chia sẻ.



                            Hãy quan sát chứ đừng nhìn.

                            Comment


                            • #29
                              Originally posted by 09520019 View Post
                              MITM ko cần phải là 1 server. Còn MITM đóng vai trò trung gian giữa server và victim, trong SSL thì MITM vẫn hoạt động được bởi vì: Server send gì cho attacker, attacker ko cần hiểu, truyền hết qua cho client. Client làm xong gởi lại cho attacker, attacker không cần hiểu, cứ send hết cho server. Cái này trong môn Mạng căn bản có nói mà ?
                              Nếu relay y xì thông tin giữa server và victim thì không thể decrypt SSL được và tự nhiên attacker biến thành một thằng proxy không công rồi. Để tấn công vào SSL bằng MITM truyền thống thì attacker thường phải dụ victim encrypt thông tin với public key do chính attacker cung cấp cách này thì khác hẳn với cách làm của Beast, bởi vậy mới phát sinh thắc mắc BEAST có phải là MITM không.

                              Có vẻ cách làm của BEAST là dựa vào lỗ hổng đã biết của giao thức HTTPS và javaapplet trên các trình duyệt hiện hành để chèn một số chuỗi đã biết trước vào thông tin victim gửi cho server. Sau đó dựa vào các chuỗi đã biết này để xác định chính xác vị trí của cookies chứa biến session trong thông tin đã mã hóa cũng như tăng tốc quá trình decrypt để chiếm được session. Để đọc thêm paper xem nào.

                              Comment

                              LHQC

                              Collapse
                              Working...
                              X