"Már az SSL-lel védett weboldalakon sincsenek biztonságban az információk"

"Az amerikai fővárosban zajló Black Hat konferencia zárónapján Moxie Marlinspike olyan módszert ismertetett, amellyel az SSL-t használó weboldalakról is megszerezhetők a felhasználók által megadott bizalmas adatok. A titok nyitja egy "man in the middle" támadás, vagyis beépülés a felhasználó és a weboldal közötti kommunikációba."

"Moxie Marlinspike előadása során elmondta, hogy a módszerével kísérletezve több tucat Gmail felhasználói nevet és jelszót, Paypal belépési azonosítót, illetve hitelkártya-számot szerzett meg anélkül, hogy a rászedett felhasználók gyanút fogtak volna -- egyiküknek sem tűnt fel, hogy az URL nem https-sel kezdődik, mindenki megadta az adatokat."

A részletek itt.

Hozzászólások

Ez nem tűnik valami komoly dolognak. Ha jól értem, itt mindössze egy teljesen hétköznapi adathalászatról van szó, amivel Dunát lehet rekeszteni. És az a "nagy" felismerés, hogy a felhasználók egy része nem veszi a fáradtságot megnézni, hogy egyáltalán biztonságos-e a kapcsolat. Ilyen alapon az is sikeres támadás, hogy küldenek egy email-t, benne leírják, hogy öt évig impotens leszel, ha nem küldöd el a jelszavad.

Inkább úgy lehetne fogalmazni, hogy vannak olyan felhasználók (olyan 90%), aki nem hülye a biztonsághoz, viszont lusta, és csak a lakatot nézi. Másrészt az sem mellékes, hogy hogy tudja valaki elhitetni a webszerverrel, hogy valaki ssl kapcsolatban van vele, miközben sima http-n továbbítja köztük az adatokat.

Szerintetek ha a guglin a mindig használjon ssl-t opció be van kattintva, akkor ez működik? Valamint egyéb oldalakon a noscript force ssl-je?

Végigolvastam a diát, érdekes. Csak ez is nagyrészt az emberi hülyeségre és figyelmetlenségre épít. :) Kicsit olyan, mint az ír vírus. :))

--
"- The question is: what is a mahna-mahna?
- The question is: who cares?"

Szánalmasan szenzációhajhász cím...

hogy lehet alairni olyan certtel ami CA:FALSE? Erre nemigaz senki nem gondolt

hogy lehet alairni olyan certtel ami CA:FALSE? Erre nemigaz senki nem gondolt

Lehet hogy gondoltak rá, de attól még azzellen nem véd...

Csak annyival lenne több meló, hogy írnak (módosítanak) egy ssl implemetációt, ami nem veszi figyelembe. És ugyan ott vagyunk.

A lényege az egésznek, hogy a böngésző (vagy egyéb végberendezés) kell(ene) hogy megbízhatóan ellenőrizze az aláírásokat.

Aki végignézte a diákat láthatja, hogy nem sima MIM támadás ez, hanem vegyítve van egy csomó trükkel, amivel vagy minket usereket, vagy a böngészőt lehet könnyen becsapni. Tehát nem az SSL rossz, csak russzul (nem elég körültekintően) használjuk.

Javítani ezen úgy lehet, hogy a becsapható szereplőket tovább okosítjuk :) A usereket elég nehéz (az egyszerű usereknek nem is kell ilyen bonyolult dolgokat megoldani, ők rákattintanak simán a rossz tanúsítvány ablakra is gondolkodás nélkül), ám a böngészőket (és egyéb ssl klienseket) lehetne olyan irányba fejleszteni, hogy ilyeneknek ne dőljön be.