LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Обман SSL

SSL — це протокол, використовуваний в даний час в більшості транзакцій, пов'язаних з електронною комерцією в Internet. У протоколі SSL реалізований алгоритм шифрування по відкритому ключу, який може відлякувати недосвідчених користувачів, проте є важливим поняттям для того, хто займається фінансовими операціями в сучасній економіці. 
SSL є також специфікацією по забезпеченню безпеки, і в цій якості цей протокол використовується розробниками програмних продуктів. Як вже згадувалося в попередніх розділах, практична реалізація будь-який, навіть найнадійнішій концепції, може виявитися невдалою і звести до нуля рівень безпеки, що забезпечується будь-якою специфікацією. Саме така реалізація і буде розглянута в наступному розділі.
Але перед цим хотілося б дати одну невелику раду: слід застосовувати найбільш надійні алгоритми шифрування SSL, доступні для web-броузеров, тобто з 128-розрядним ключем. Завдяки послабленню експортних законів США тепер 128-розрядні версії програм Netscape і Internet Explorer доступні кожному. Виняток становлять лише країни, внесені до списку ембарго. У IE виберіть команду About і подивитеся, як отримати 128-розрядну версію. 

Обхід перевірки сертифікату SSL в web-броузере


У цьому розділі ви дізнаєтеся про те, як можна ввести в оману службу перевірки достовірності сертифікату SSL Web-узла, який був би визнаний недійсним при звичайній перехресній перевірці достовірності сертифікату на основі зіставлення імені DNS і IP-адреса сервера на іншому кінці з'єднання. Така перевірка повинна проводитися відповідно до специфікації SSL. Проте група із Словенії ACROS Security Team виявила ваду в Netscape Communicator до версії 4.73. Після
того як сеанс зв'язку SSL вже встановлений, Communicator цих версій порівнює в сертифікаті SSL подальших сеансів тільки IP-адреса, але не імена DNS. Броузер можна обдурити, відкривши спочатку сеанс зв'язку SSL з яким-небудь спеціально настроєним сервером, що маскується під легальний. При цьому все подальші з'єднання SSL з легальними Web-серверами замикатимуться на "шахрайському" сервері, а користувач не отримає про це жодного стандартного попередження.
Звичайно ж, автори усвідомлюють, що подібний виклад схоже, швидше, на головоломку. Більш послідовне пояснення можна знайти в первинному повідомленні команди ACROS, опублікованому в травні 2000 року в інформаційному бюлетені CERT (Computer Emergency Response Team). Не дивлячись на те що IP-адреса, використовувані в приведеному прикладі, вже застаріли, варто спробувати зрозуміти суть цієї вади. Для більшості користувачів само собою зрозуміло, що як тільки маленька піктограма у вигляді замку з'явилася у вікні броузера, можна ні про що не турбуватися. Як продемонструвала група ACROS, поки розробкою програмного забезпечення займаються прості смертні, розслаблятися не можна у жодному випадку.
Подібна вада була виявлена групою ACROS і в броузере Internet Explorer. Але проблема Internet Explorer полягає в тому, що він перевіряє тільки факт видачі сертифікату організацією, що володіє відповідними повноваженнями, не утрудняючи себе перевіркою імені сервера і терміном придатності сертифікату. Це відбувається лише тоді, коли сеанс з'єднання SSL з сервером SSL встановлюється через фрейм або зображення (це підступний спосіб встановлення з'єднання SSL, яких користувач може і не відмітити). У Internet Explorer не проводиться і повторна перевірка достовірності сертифікату, якщо під час того ж сеансу роботи програми встановлюється повторний сеанс зв'язку SSL з одним і тим же сервером.

Контрзаходи проти обходу перевірки сертифікатів SSL


Як згадувалося вищим, оновлення програми Communicator до версії 4.73 або вище дозволить усунути описану проблему. Тим, хто займається розробкою різних доповнень до попередніх версій, компанія Netscape надає диспетчер PSM (Personal Security Manager). Ця програма виконує шифрування по відкритому ключу (подібно до того, яке використовується в протоколі SSL) замість Netscape Communicator 4.7 або інших застосувань. 
Звичайно, достовірність сертифікату безпеки вузла можна перевірити тільки одним способом. Для цього потрібно самостійно проглянути його у вікні броузера. І у Netscape, і в Internet Explorer це можна здійснити



Мал. 16.4. Перевірка сертифікату SSL в броузере Internet Explorer. Переконаєтеся в тому, що ця інформація збігається з тією, яку ви чекали побачити

клацнувши на маленькій піктограмі із зображенням замку, розташованою в нижній частині вікна броузера. Цю ж інформацію можна отримати, клацнувши на кнопці Security панелі інструментів Netscape. У Internet Explorer для проглядання анапогичной інформації слід зробити клацання на піктограмі з набольшим замком або вибрати команду File=>properties під час відвідин сторінки, захищеної протоколом SSL. На мал. 16.4 показаний сертифікат один з популярних Web-узлов.
У IE існує два параметри, які дозволяють автоматично перевіряти, чи не скасований сертифікат SSL. До них відносяться Check For Server Certificate Revocation і Check For Publisher Certificate Revocation. Для того, щоб дістати доступ до цих правил забезпечення безпеки, виберіть команду Tools>lnternet Options, перейдіть у вкладку Advanced і проглянете групу параметрів Security.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008