The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Дополнение к Firefox, позволяющее сайтам обнаруживать подмену TLS-сертификата

31.03.2019 13:04

В каталоге дополнений Mozilla опубликован прототип дополнения, позволяющего использовать ответы на CAPTCHA для обнаружения подмены TLS-сертификатов на стороне сайтов, невзирая на то, что JavaScript не предоставляет доступ данным TLS-сертификата.

Дополнение в специально помеченном поле обнаруживает ответ пользователя на CAPTCHA, присоединяет его к отпечатку TLS-сертификата посещаемого сайта, и записывает хеш полученного результата в Cookies, которые затем передаются на сайт при последующих запросах. Для реализации проверки на стороне сервера требуется выполнить аналогичные действия по вычислению хеша и сверить его с полученным от пользователя. Несовпадение хешей будет означать, что пользователь ввёл неверный ответ, либо что TLS-сертификат подменён.

  1. Главная ссылка к новости (https://addons.mozilla.org/ru-...)
  2. OpenNews: Опубликован код для определения reCaptcha с точностью 85%
  3. OpenNews: Капча CloudFlare может применяться для деанонимизации пользователей Tor
  4. OpenNews: Раскрыты детали новой атаки на различные реализации TLS
  5. OpenNews: Около миллиона TLS-сертификатов подлежат отзыву из-за проблем с энтропией
Автор новости: Аноним
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50429-tls
Ключевые слова: tls, captcha, firefox
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (34) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 15:25, 31/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >let clientsideDigest = <Digest of TLS certificate that you get from website you're visiting>;
    >let yourAnswer = <Your CAPTCHA answer>;
    >let resultDigest = sha512(clientsideDigest + yourAnswer);

    настоящий clientsideDigest известен атакующему. clientsideDigest подменённого сертификата - тоже. Хеш - тоже известен. Далее распознаём капчу плохим, но достаточно хорошим OCRом, например нейронками, после чего составляем план брутфорса, минимизируя α-guesswork, после брутим, сверяя по хешу.

    =>

    1. должна использоваться не хеш-функция, а KDF
    2. сервер должен отвергать ответы после определённой задержки
    3. этот дедлайн не должен дать времени даже комбайну "индус + нейросеть"
    4. владелец сайта должен быть готов к тому, что анб или симулирует много фейковых проваленных попыток из-за латентности или просто замедлит соединение к его сайту, чтобы вынудить его увеличить дедлайн

     
     
  • 2.15, Аноним (-), 19:27, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Далее распознаём капчу плохим, но достаточно хорошим OCRом

    Полагаю, что расширение разрабатывалось против не индивидуального, а массового массового MITM https://habr.com/ru/post/303736/ , когда об использовании OCR не может быть и речи.

     
     
  • 3.19, Аноним (3), 21:15, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Если кое-комы было по-карману (по крайней мере команда djb  ,такое предположила) number field sieve, то OCR - точно не проблема.
     
  • 3.23, Аноним (3), 21:22, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Против массового применения - прослушиваться и расшифровываться будет всё, а кто не согласен - тот будет сидеть без интернета вообще. Это расширение тут не поможет никак.
     
     
  • 4.32, Аноним (32), 07:41, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну почему, можно например потролить подменяльщика, проверить скоко он подменить в секунду сможет.
     
     
  • 5.34, Аноним (3), 09:26, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Он не будет валандаться с этим расширением. Он просто будет подменять, а кто не  огласен - те будут без интернета сидеть.
     
  • 2.36, КО (?), 11:11, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Далее распознаём капчу плохим, но достаточно хорошим OCRом,

    Занафига? У нас же mitm. Просто заставляем пройти юзера капчу с этими картинками и далее генерим ответ на нее спрашивающему серверу и хеш от капчи. И  каким там алгоритмом это все подписывается - таким и подписываем.

     

  • 1.6, хотел спросить (?), 15:52, 31/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Накой так сложно?
    Чем плох старый добрый certificate-pinning?
    Тем что гугл дрессированная обезьяна создает десятки новых сертификатов?
    Ну так добавить их все.. либо отключить проверку для особо тупых доменов.
     
     
  • 2.9, Аноним (3), 16:52, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вы уверены, что это гугл, а не АНБ?
     
     
  • 3.13, АНБ (?), 17:17, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    нам что - за них работать, что-ли? Мы за них только есть планировали!

     
  • 3.18, Аноним (18), 20:38, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    с точки зрения человека живущего в России это практически одно и то же. уверен они шарят необходимую информацию в реалтайме.
     
  • 3.27, хотел спросить (?), 02:10, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А вы уверены, что это гугл, а не АНБ?

    Да это гугл. Он генерит собственные доверенные сертификаты, их сотни за балансером. Даже не утруждаются деплоить одинаковый на все сервера.

     
  • 2.12, пох (?), 17:16, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Чем плох старый добрый certificate-pinning?

    мешает кому-надо сгенерить ваш сертификат у единственно-верного и кому-надо подконтрольного CA, если очень понадобится для борьбы с терраризьмом, или просто денег очень захочется.

    Именно ради этого вся затея с CA, с отменой PKP в чроме (но не в телеметрии чрома, заметьте), со старательно зачисткой поляны от неправильных CA...

    гугель честно отрабатывает кредитец под 0%.

     
     
  • 3.44, Аноним (44), 18:33, 02/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >старательно зачисткой поляны от неправильных CA

    Это никак не вписывается в предложенную теорию заговора, так как иметь один подконтрольный CA среди тысячи мусорных менее палевно, чем среди десятка с certificate transparency

     
  • 2.26, Ordu (ok), 22:07, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.
     
     
  • 3.28, хотел спросить (?), 02:13, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.

    ломанись с разных гео-точек

    автор сайта может проверить по SSH и опублкиовать фингерпринт где-нибудь

    да вариантов тонна
    но итог один - вносишь в плагин браузера или после первого посещения или вручную

     
     
  • 4.31, Ordu (ok), 02:55, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тем чтобы припиннить сертификат, тебе сначала надо получить валидный.
    > ломанись с разных гео-точек
    > автор сайта может проверить по SSH и опублкиовать фингерпринт где-нибудь

    "расширение браузера"

    Понятно, что есть много способов одоления проблемы. Можно встретится с автором сайта, и передать сертификат перемигиваясь в кафе. Но есть разные случаи, и некоторые не заслуживают того, чтобы лететь на другую полусферу земного шарика, и тренироваться в шпийонских методах передачи и валидации информации.

     
  • 2.30, pda (?), 02:35, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Его никто не хотел настраивать, потому что цена ошибки слишком высока.
     
     
  • 3.38, Аноним (38), 12:32, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Цена ошибки при настройке вебсервера тоже высока, давайте теперь все вебсервера выключим.
     
  • 2.37, КО (?), 11:12, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Чем плох старый добрый certificate-pinning?

    Тем, что в случае чего мешает отозвать сертификат. И позволяет легким движением руки превратить имя сайта в тыкву.

     

  • 1.17, anonymous (??), 20:22, 31/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может кто по проще объяснит в чем тут фишка ? Если у сайта левый сертификат то тот же Firefox сразу орет про это.
     
     
  • 2.20, Аноним (3), 21:17, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В компрометации CAи выдаче валидного сертификата. Только это нафиг не нужно - сказано же, детектится без всяких капч.
     
     
  • 3.21, Аноним (3), 21:20, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибочка вышла - в первый раз не детектится.
     
  • 2.22, Чёртик (?), 21:20, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, не орёт, если сертификат выдан верным СЦ (серт.центром), а их около 100 в браузере интегрирована, в каждой стране по 2-3 центра, в среднем. Вот они имеют право выписывать сертификаты кому надо и браузеры им слепо доверяют, даже если их попросили выписать всякие цру. Таким образом, цру получает возможность создать валидный сертификат на любой домен, подсунуть его тебе при tls/ssl, и твой браузер будет доволен, как и цру.
     
     
  • 3.25, Аноним (3), 21:27, 31/03/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Поэтому все китайские и госудрственные центры помечаются как недоверенные. То что ломаются некие гос. сайты - пофиг, я в китае не живу и с ними дел не имею. Порталом госуслуг РФ тоже не пользуюсь. Нужно иметь возможность пиннить центры в конкретным сайтам.
     

  • 1.24, Аноним (3), 21:24, 31/03/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Last updated: 5 months ago (Oct 23, 2018)

    Не новость, в общем.

     
  • 1.29, Аноним (29), 02:16, 01/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так понимаю, расчет на то, что даже если для MitM используется доверенный сертификат, выданный недобросовестным удостоверяющим центром (например, по требованию властей), анализатор трафика атакующего все равно не сможет автоматически разгадать капчу и подделать правильный ответ, таким образом клиент и сервер могут сверить сертификаты даже через скомпрометированный канал.

    Но разгадывание капчи — вопрос наличия достаточных вычислительных ресурсов, т. е. капча просто делает *массовую* атаку неприемлемо дорогостоящей. Интересно, рассматривалась ли возможность вместо капчи использовать какой-нибудь алгоритм подтверждения работы, тем самым полностью автоматизировать проверку и не мучить пользователя.

     
     
  • 2.33, Аноним (33), 08:12, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Кто о чем, а фшивый о PoW
    Дурацкий концепт который себя не оправдял
     
  • 2.35, Аноним (3), 09:29, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Наоборот, капча дешевле PoW, так как инференс нейросети дешёв, дорога тренировка.
     

  • 1.39, Remote_Code_Execution (?), 12:40, 01/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С 1 апреля
     
     
  • 2.41, Kuromi (ok), 17:30, 01/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то судя по https://addons.mozilla.org/en-US/firefox/addon/anti-mitm-tlscaptcha-poc/versio - почти полгода уже сабжу. Активности правда с тех пор не видно.
     

  • 1.42, Gannet (ok), 04:43, 02/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дурдом. Даже не смешно. Эти капчи в печёнках сидят давно.
     
  • 1.43, Аноним (43), 11:59, 02/04/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    (ворчит) Наставят себе дополнений, а потом пишу в саппорт: у меня ваш поганый браузер память жрёт, как не в себя и запускается 15 минут!
     
     
  • 2.45, Аноним (44), 19:18, 02/04/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Наставят себе дополнений и сидят, капчи разгадывают
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру