banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất?  XML
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 05:15:54 (+0700) | #31 | 193295
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]
@conmale: khi anh cài lại máy, và putty đến SSH server B qua proxy, anh sẽ nhận được một cái warning về unknown host key. Vậy lúc này anh xử lý ra sao? Đây mới là vấn đề về authentication (làm sao ta biết được người đang kết nối với mình chính xác là người mình muốn kết nối?)

SSH được sử dụng rộng rãi bấy lâu nay phần ít là do nó có secure channel, nhưng phần nhiều là do nó không đòi hỏi các security infrastructure như PKI, Web of Trust, hoặc database of credentials dùng trong server authentication. Phương thức mà nó sử dụng được gọi là Leap-of-Faith (LoF) authentication.

Ý tưởng của LoF thì đúng như tên gọi của nó: khi anh kết nối tới một server B lần đâu tiên (first communication), anh không có một thông tin gì để xác minh sự thật thà của server đó, thì thay vì cố gắng tìm cách authenticate server này, anh nhảy (jump, leap) qua tin tưởng (faith) server B đó ngay lập tức. Thông qua cú nhảy này, anh thiết lập một số thông tin để sau này khi anh gặp lại server B, anh có thể chắc chắn rằng nó chính là cái server anh đã kết nối trước kia. Cái thông tin đó trong trường hợp của SSH chính là public key của server B.

Tuy nhiên, vấn đề với LoF authentication là ở chỗ làm sao anh biết được là attacker có hay không xuất hiện trong first communication, lúc mà authentication thực sự bị bỏ qua.
Mind your thought.
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 05:48:33 (+0700) | #32 | 193305
mrro
Administrator

Joined: 27/12/2001 05:07:00
Messages: 745
Offline
[Profile] [PM]
@StarGhost: muốn an tâm thì kiểm tra key fingerprint thôi. Cái này giống y chang như lúc import/sign PGP key, muốn an tâm thì gọi điện thoại, nhắn tin hay tệ lắm là email cho thằng kia confirm cái key fingerprint.

-m
http://tinsang.net

TetCon 2013 http://tetcon.org

Làm an toàn thông tin thì học gì?/hvaonline/posts/list/42133.html
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 05:55:45 (+0700) | #33 | 193307
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]
@mrro: vấn đề là ở đây: làm thế nào để kiểm tra fingerprint, khi mà ta còn không biết cái fingerprint thực nó trông như thế nào. Nếu cái SSH server không phải của mình, và mình cũng không liên lạc được với những người biết fingerprint của server đó (qua out-of-bound channels như telephone hay SMS), thì phải làm sao? Đấy là còn chưa kể đến việc dùng out-of-bound channels tạo ra cost mà không phải SSH user nào cũng muốn.
Mind your thought.
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 06:10:56 (+0700) | #34 | 193309
m3onh0x84
Member

[Minus]    0    [Plus]
Joined: 29/11/2007 15:22:21
Messages: 467
Location: lang thang 4 biển
Offline
[Profile] [PM] [WWW] [Yahoo!] [MSN]

StarGhost wrote:
@mrro: vấn đề là ở đây: làm thế nào để kiểm tra fingerprint, khi mà ta còn không biết cái fingerprint thực nó trông như thế nào. Nếu cái SSH server không phải của mình, và mình cũng không liên lạc được với những người biết fingerprint của server đó (qua out-of-bound channels như telephone hay SMS), thì phải làm sao? Đấy là còn chưa kể đến việc dùng out-of-bound channels tạo ra cost mà không phải SSH user nào cũng muốn. 

em bổ sung thêm phát: còn phải tính thêm liên lạc: đường thứ 2 (SSH) k0 bị đứt mạng, chập chờn, nghe lén hay sniff. Và k0 thật may nếu cả 2 đường liên lạc đều bị sniff
1/ LÀM ƠN "Đọc kĩ hướng dẫn sử dụng trước khi dùng".
2/homepage: trước khi hỏi thì LÀM ƠN tìm kiếm. Vì để biết nhiều hơn thì ai cũng phải đọc "VỪNG ƠI MỞ RA"
Hỏi FAQ thì lên asking.vn mà hỏi
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 06:11:17 (+0700) | #35 | 193310
mrro
Administrator

Joined: 27/12/2001 05:07:00
Messages: 745
Offline
[Profile] [PM]
@StarGhost: security is not free :-p. nếu mà không muốn mất thời gian hay mất tiền để kiểm tra thì cứ nhắm mắt xài thôi. key fingerprint thì khi kết nối lần đầu, openssh server có đưa cho user thấy cái fingerprint mà.

-m
http://tinsang.net

TetCon 2013 http://tetcon.org

Làm an toàn thông tin thì học gì?/hvaonline/posts/list/42133.html
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 06:21:02 (+0700) | #36 | 193314
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

StarGhost wrote:
@conmale: khi anh cài lại máy, và putty đến SSH server B qua proxy, anh sẽ nhận được một cái warning về unknown host key. Vậy lúc này anh xử lý ra sao? Đây mới là vấn đề về authentication (làm sao ta biết được người đang kết nối với mình chính xác là người mình muốn kết nối?)

SSH được sử dụng rộng rãi bấy lâu nay phần ít là do nó có secure channel, nhưng phần nhiều là do nó không đòi hỏi các security infrastructure như PKI, Web of Trust, hoặc database of credentials dùng trong server authentication. Phương thức mà nó sử dụng được gọi là Leap-of-Faith (LoF) authentication.

Ý tưởng của LoF thì đúng như tên gọi của nó: khi anh kết nối tới một server B lần đâu tiên (first communication), anh không có một thông tin gì để xác minh sự thật thà của server đó, thì thay vì cố gắng tìm cách authenticate server này, anh nhảy (jump, leap) qua tin tưởng (faith) server B đó ngay lập tức. Thông qua cú nhảy này, anh thiết lập một số thông tin để sau này khi anh gặp lại server B, anh có thể chắc chắn rằng nó chính là cái server anh đã kết nối trước kia. Cái thông tin đó trong trường hợp của SSH chính là public key của server B.

Tuy nhiên, vấn đề với LoF authentication là ở chỗ làm sao anh biết được là attacker có hay không xuất hiện trong first communication, lúc mà authentication thực sự bị bỏ qua. 


Hì hì. Cái này đúng là hơi... extreme trong context "dấu vết tích chu du" smilie.

Anh có thói quen generate private key và public key rồi lưu trong một cái USB. Tất cả những host (server) quan trọng đối với anh, anh đều lưu host key lại hết. Khi cần login một server, anh nhét cái USB ấy vào.

Thói quen này mất khá lâu để... quen và khi quen rồi, nó biến thành phản xạ gần như vô thức.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 06:26:00 (+0700) | #37 | 193316
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]

mrro wrote:
@StarGhost: security is not free :-p. nếu mà không muốn mất thời gian hay mất tiền để kiểm tra thì cứ nhắm mắt xài thôi. key fingerprint thì khi kết nối lần đầu, openssh server có đưa cho user thấy cái fingerprint mà.
 

---> Trên thực tế, đây là cách mà hầu hết SSH user chọn.
--->Hì hì, bạn còn chưa đọc kĩ mô tả của mình về LoF authentication ở trên. Vấn đề chính là ở cái "lần đầu" này.

@conmale: với một security expert như anh thì đây có lẽ không phải là vấn đề. Nhưng nó lại là vấn đề với hầu hết network users, và thực ra cái risk của LoF authentication vẫn là một đề tài gây tranh cãi.
Mind your thought.
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 06:44:48 (+0700) | #38 | 193327
mrro
Administrator

Joined: 27/12/2001 05:07:00
Messages: 745
Offline
[Profile] [PM]
@StarGhost: mình không hiểu mình đọc sót chỗ nào nhỉ? bạn mô tả cơ chế xác thực của SSH, cho rằng điểm yếu nhất là ở lần đầu, không có cách nào để xác thực. Thì mình mới nói, ở lần đầu đó, server có đưa ra cái key fingerprint mà, thế thì sao lại cho là không có cách nào để xác thực?

Việc user không kiểm tra key fingerprint vì kiểm tra cái đó tốn thời gian hoặc tốn tiền là chuyện hoàn toàn khác. Mình nói rồi đó, security is not free.

-m
http://tinsang.net

TetCon 2013 http://tetcon.org

Làm an toàn thông tin thì học gì?/hvaonline/posts/list/42133.html
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 07:01:19 (+0700) | #39 | 193329
StarGhost
Elite Member

[Minus]    0    [Plus]
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
[Profile] [PM]

mrro wrote:
@StarGhost: mình không hiểu mình đọc sót chỗ nào nhỉ? bạn mô tả cơ chế xác thực của SSH, cho rằng điểm yếu nhất là ở lần đầu, không có cách nào để xác thực. Thì mình mới nói, ở lần đầu đó, server có đưa ra cái key fingerprint mà, thế thì sao lại cho là không có cách nào để xác thực?

Việc user không kiểm tra key fingerprint vì kiểm tra cái đó tốn thời gian hoặc tốn tiền là chuyện hoàn toàn khác. Mình nói rồi đó, security is not free.

-m 

Hì hì, có lẽ bạn không đứng trên góc độ của một protocol designer nên mới nói vậy. Hiện tại các nghiên cứu về authentication với inexpensive infrastructure rất quan trọng, vì chúng sẽ được dùng phổ biến hơn nhiều các kiểu authentication khác như PKI.
Mind your thought.
[Up] [Print Copy]
  [Discussion]   Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất? 19/09/2009 07:53:40 (+0700) | #40 | 193336
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

StarGhost wrote:

@conmale: với một security expert như anh thì đây có lẽ không phải là vấn đề. Nhưng nó lại là vấn đề với hầu hết network users, và thực ra cái risk của LoF authentication vẫn là một đề tài gây tranh cãi. 


Anh đồng ý LoF mở cửa cho một số hiểm họa trong cơ chế A & A mà một số protocol ứng dụng. Tuy nhiên, hiểm họa này nghiên về "user education" hơn là sự khiếm khuyết của protocol. Việc áp đặt những ràng buộc khắc khe hơn để loại bỏ LoF hoàn toàn có thể thực hiện được trên biên độ ứng dụng kỹ thuật nhưng nó sẽ tạo một số phiền phức trong thực tế. Thật ra SSH (cụ thể là openSSH) có cảnh báo và giới hạn trong tình huống hostkey thay đổi (nếu áp dụng "strict checking"). Dẫu vậy, đối với một người có chút... lười thì họ xóa entry trong known_host và sẽ tiếp tục. Theo anh, đây rõ ràng là khía cạnh "user education" smilie và đây, nếu anh hiểu không sai thì đó chính là nhận định "security is not free" của mrro.

Quay lại biên độ "Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất?", objective chính trong chủ đề này, anh thấy rằng một hiểm họa duy nhất có thể xảy ra là proxy trong mô hình anh đưa ra có thể biết được A đang cố kết nối với B. Ngoài ra, proxy không thể biết gì hơn. Lý do rất đơn giản mà anh đã nêu ra là trọn bộ quy trình authentication và authorisation nằm gọn trong payload của HTTP và được encrypted bởi vì anh cố tạo ra một covert channel giữa SSH client và SSH server xuyên qua proxy. Giả sử proxy có intercept và capture được các payload cần thiết, nó cũng không thể giải mã được bởi vì làm sao nó có được private keys ở hai phía mà giải mã? Mớ thông tin nó intercepted chỉ là một mớ giun dế vô nghĩa.

Kinh nghiệm cá nhân mà anh thu gặt được về bảo mật thì việc khám phá và intercept các covert channels là việc cực kỳ khó khăn nhất là xuyên qua payload của các protocol thông dụng bởi không có cái gì hiển hiện cụ thể để xác định rõ thông tin cần tìm cả. Ở biên độ "Phương thức liên lạc qua mạng nào an toàn và khó bị theo dõi nhất?", khi anh đã thiết lập xong tunnel thì có... trời mới biết anh nhảy từ A sang B rồi từ B sang cái gì nữa smilie .
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|