-
31. Data: 2022-08-20 10:48:59
Temat: Re: Mają wszystko...
Od: Marek <f...@f...com>
On Sat, 20 Aug 2022 00:21:52 +0200, Mirek <m...@n...dev> wrote:
> Ja pier...
> To że za darmo nie ma znaczenia. Ważne że podpisujący sprawdza czy
> domena jest twoja i masz prawo go używać.
Powiedz wszystkim oszukanym przez strony phishingowe, że
najważniejsze że te strony miały prawidłowy certyfikat i były
sprawdzone, że ich domena i mieli prawo jej używać. To najważniejsze.
Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
*Wszystkie* strony phisingowe używające SSL maja prawidłowo
wystawiony i podpisany certyfikat i zostały *prawidłowo*
zweryfikowane przez signera certyfikatu. Żadnej z ofiar to nie
pomogło. I to nie była wina jakiś nieogarniętych użytkowników. Nawet
Ty niby technicznie ogranięty user palnąłeś głupstwo jakoby
szyfrowanie zapewnia integralność danych. W teorii *TYLKO* w bardzo
wąskim zakresie, w praktyce nic to nie daje, bo dane mogą być
skompromitowane banalnie przed zaszyfrowaniem albo po odszyfrowaniu.
> Co ty tam sobie zainstalujesz i co zmienisz u siebie to mnie nie
> obchodzi.
> Dla mnie ważne jest żeby moje połączenie było bezpieczne.
LOL,
Co z tego, że połączenie jest bezpiecznie, skoro dane nie są
bezpieczne *przed* zaszyfrowaniem (skompromitowany telefon, pc) ani
*po* odszyfrowaniu (oszusci stojący za stroną do fraudów)?
Nie rozumiesz, że szyfrowanie i całe te ceregiele z certyfikatami
dają tylko złudne poczucie bezpieczeństwa. A obecnie web po ssl z
bezpieczeństwem nie ma nic wspólnego. To tylko onanizator, taka
nakładka wibrująca do wywołania samozadowolenia z chwilowego poczucia
prywatności na łączu. I właściwe tylko do tego się skraca bo działa
tylko w wąskim zakresie *po* zaszyfrowaniu i *przed* odszyfrowaniem
(a nawet w tym zakresie są sposoby). Miała chronić przed jakimś
mitycznym podglądaczem, który podgaldajac payload miałby
niewiadomo-co-strasznego zrobić. Z dumą eliminując mityczne
zagrożenie spowodowała najgorsze z możliwych scenariuszy: skupienie
wektorow ataku na źródło *wszystkich* twoich danych, twój komputer,
laptop smartfon itp. Po co podglądać jakieś fragmentaryczne dane na
łączu jak można mieć dostęp do wszystkiego na raz? Obecnie
"szyfrowanie" http to zakładanie wypasionego zamka do drzwi z papieru
i dytky do komórki.
--
Marek
-
32. Data: 2022-08-20 11:26:45
Temat: Re: Mają wszystko...
Od: Mirek <m...@n...dev>
On 20.08.2022 10:48, Marek wrote:
> Powiedz wszystkim oszukanym przez strony phishingowe, że najważniejsze
> że te strony miały prawidłowy certyfikat i były sprawdzone, że ich
> domena i mieli prawo jej używać. To najważniejsze.
> Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
> *Wszystkie* strony phisingowe używające SSL maja prawidłowo wystawiony i
> podpisany certyfikat i zostały *prawidłowo* zweryfikowane przez signera
> certyfikatu. Żadnej z ofiar to nie pomogło. I to nie była wina jakiś
> nieogarniętych użytkowników.
Bzdury totalne.
Strony phishingowe mogły mieć prawidłowy certyfikat na swojej domenie
_podobnej_ do atakowanej.
Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.
Nawet Ty niby technicznie ogranięty user
> palnąłeś głupstwo jakoby szyfrowanie zapewnia integralność danych. W
> teorii *TYLKO* w bardzo wąskim zakresie, w praktyce nic to nie daje, bo
> dane mogą być skompromitowane banalnie przed zaszyfrowaniem albo po
> odszyfrowaniu.
>
Zapewnia integralność danych od wyjścia z mojego komputera do serwera i
z powrotem. Nadal nie rozumiesz o czym mówimy?
Jeżeli nie ufasz swojemu komputerowi to wyrzuć go, nie wiem - zainstaluj
Linuksa, kup Mac-a - cokolwiek, albo trzymaj pieniądze w skarpecie ale
nie zmieniaj mi tu tematu.
> LOL,
> Co z tego, że połączenie jest bezpiecznie, skoro dane nie są bezpieczne
> *przed* zaszyfrowaniem (skompromitowany telefon, pc) ani *po*
> odszyfrowaniu (oszusci stojący za stroną do fraudów)?
> Nie rozumiesz, że szyfrowanie i całe te ceregiele z certyfikatami dają
> tylko złudne poczucie bezpieczeństwa. A obecnie web po ssl z
> bezpieczeństwem nie ma nic wspólnego. To tylko onanizator, taka nakładka
> wibrująca do wywołania samozadowolenia z chwilowego poczucia prywatności
> na łączu. I właściwe tylko do tego się skraca bo działa tylko w wąskim
> zakresie *po* zaszyfrowaniu i *przed* odszyfrowaniem (a nawet w tym
> zakresie są sposoby). Miała chronić przed jakimś mitycznym podglądaczem,
> który podgaldajac payload miałby niewiadomo-co-strasznego zrobić. Z
> dumą eliminując mityczne zagrożenie spowodowała najgorsze z możliwych
> scenariuszy: skupienie wektorow ataku na źródło *wszystkich* twoich
> danych, twój komputer, laptop smartfon itp. Po co podglądać jakieś
> fragmentaryczne dane na łączu jak można mieć dostęp do wszystkiego na
> raz? Obecnie "szyfrowanie" http to zakładanie wypasionego zamka do drzwi
> z papieru i dytky do komórki.
>
Nie mam już siły ani ochoty tłumaczyć po co jest https i przed czym
chroni a przed czym nie.
Weź może doczytaj sobie i wróć za tydzień.
Moja rada jest taka: nie loguj się nigdzie ani tym bardziej nie kupuj w
sklepach, które nie używają https z prawidłowym certyfikatem.
Może dla ciebie nie ma to wartości, bo najwyraźniej tego nie ogarniasz.
Na szczęście dla ogarniających ma, i nikt normalny nie postawi sklepu na
http w trosce o swoją i twoją dupę.
--
Mirek.
-
33. Data: 2022-08-20 13:17:53
Temat: Re: Mają wszystko...
Od: Adam <a...@p...onet.pl>
Dnia Sat, 20 Aug 2022 11:26:45 +0200, Mirek napisał(a):
> On 20.08.2022 10:48, Marek wrote:
>
>> Powiedz wszystkim oszukanym przez strony phishingowe, że najważniejsze
>> że te strony miały prawidłowy certyfikat i były sprawdzone, że ich
>> domena i mieli prawo jej używać. To najważniejsze.
>> Ciągle nie pojmujesz, że to "sprawdzanie" nie ma żadnej wartości.
>> *Wszystkie* strony phisingowe używające SSL maja prawidłowo wystawiony i
>> podpisany certyfikat i zostały *prawidłowo* zweryfikowane przez signera
>> certyfikatu. Żadnej z ofiar to nie pomogło. I to nie była wina jakiś
>> nieogarniętych użytkowników.
>
> Bzdury totalne.
> Strony phishingowe mogły mieć prawidłowy certyfikat na swojej domenie
> _podobnej_ do atakowanej.
> Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.
> (...)
I o to właśnie chodzi.
@Marek, chyba jednej podstawowej rzeczy nie rozumiesz.
Ataki polegają na podmianie domeny, czyli przykładowo próbujesz się łączyć
z https://richbaNk.marek.com natomiast w rzeczywistości połączysz się z
https://richbaMk.marek.com i jeśli nie przyuważysz różnicy, to jesteś w
czarnej dupie.
Obie strony mają certyfikaty, oba są prawidłowe.
Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w czymś tam
innym.
--
Pozdrawiam.
Adam
-
34. Data: 2022-08-20 13:36:27
Temat: Re: Mają wszystko...
Od: Mirek <m...@n...dev>
On 20.08.2022 13:17, Adam wrote:
> @Marek, chyba jednej podstawowej rzeczy nie rozumiesz.
> Ataki polegają na podmianie domeny, czyli przykładowo próbujesz się łączyć
> z https://richbaNk.marek.com natomiast w rzeczywistości połączysz się z
> https://richbaMk.marek.com i jeśli nie przyuważysz różnicy, to jesteś w
> czarnej dupie.
Zgadza się, z tym że to nie najlepszy przykład, bo obydwie to subdomeny
na marek.com, czyli obydwoma rządzi Marek. Najważniejsze jest to co koło
ostatniej kropki przed /
Łatwiej by było zrobić:
richbank.marek.com/mojabespiecznastrona/dane/jeszcze
kupatekstuktoryniktnieczyta/login.html
a podstawić:
richbank.marek.com.mojabespiecznastrona.dane.jeszcze
kupatekstuktoryniktnieczyta.zlymirek.ru/login.html
> Obie strony mają certyfikaty, oba są prawidłowe.
> Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w czymś tam
> innym.
>
Nie trzeba nic w niczym mieszać. Wystarczy mieć coś pod kontrolą
podłączonego w tej samej sieci lokalnej.
--
Mirek.
-
35. Data: 2022-08-20 13:47:55
Temat: Re: Mają wszystko...
Od: Mateusz Viste <m...@x...invalid>
2022-08-20 o 13:17 +0200, Adam napisał:
> Tyle tylko, że ktoś np. mógł Ci namieszać w routerze, w DNS czy w
> czymś tam innym.
Przed tym właśnie - i w zasadzie tylko przed tym - chroni certyfikat.
To, co wyświetla się w pasku URL ma zgadzać się z tym, co zawiera FQDN
przedstawionego (i podpisanego przez zaufane CA) certyfikatu x509.
Mateusz
-
36. Data: 2022-08-20 13:51:02
Temat: Re: Mają wszystko...
Od: Mateusz Viste <m...@x...invalid>
2022-08-20 o 13:36 +0200, Mirek napisał:
> Nie trzeba nic w niczym mieszać. Wystarczy mieć coś pod kontrolą
> podłączonego w tej samej sieci lokalnej.
Nie wystarczy, bo w dalszym ciągu na tym "czymś" nie masz certyfikatu
podpisanego dla docelowej (prawdziwej) domeny. Musiałbyś dodatkowo
namieszać w komputerze/smartfonie klienta aby ten zaufał twojemu CA.
Mateusz
-
37. Data: 2022-08-20 14:03:12
Temat: Re: Mają wszystko...
Od: Mirek <m...@n...dev>
On 20.08.2022 13:51, Mateusz Viste wrote:
> Nie wystarczy, bo w dalszym ciągu na tym "czymś" nie masz certyfikatu
> podpisanego dla docelowej (prawdziwej) domeny. Musiałbyś dodatkowo
> namieszać w komputerze/smartfonie klienta aby ten zaufał twojemu CA.
Ej przeczytaj dokładnie o czym mowa i komu odpisujesz.
Ja na zlymirek.ru mam swój prawidłowy certyfikat i nic nie muszę mieszać.
--
Mirek.
-
38. Data: 2022-08-20 18:28:37
Temat: Re: Mają wszystko...
Od: Marek <f...@f...com>
On Sat, 20 Aug 2022 11:26:45 +0200, Mirek <m...@n...dev> wrote:
> Bzdury totalne.
> Strony phishingowe mogły mieć prawidłowy certyfikat na swojej
> domenie
> _podobnej_ do atakowanej.
> Że ofiara nie sprawdziła z czym się łączy to już nic nie poradzę.
Serio? Dopiero teraz zauważyłeś o czym jest dyskusja? Nie
dyskutujemy jak działa technicznie SSL/certyfikacja tylko jak to się
*nie* sprawdza obecnie w praktyce. 100% oszukanych nie zwróciło uwagi
na literówkę czy podobieństwo domeny, bo tego nie ogarniają, ergo
dla nich całe certyfikacja i zaufanie o kant dupy potłuc bo to się
rozpada na pierwszym takim użytkowniku. 100%! To jest skuteczność.
Słyszałeś o tym, żeby chociaż 10% ofiar nie dało się oszukać bo
zauważyli niezgodność nazwy z oczekiwaną?
Jest nawet piękny film na yt pewnego użytkownika, który pokazuje z
goryczą w głosie kłódkę, EVkę a mimo to "plugin" ściągnął całą kasę
z kego konta. I co teraz? Może zaproponujesz paradygmat małpy z
brzytwą i rzucisz postulatem: "Internet tylko dla ludzi ogrniętych,
którzy umieją zweryfikować wiarygodność domeny i certyfikatu!"?
Problem "podobnych" domen to nie wszystko.
Istnieją ataki na DNS (zatruwanie) czy ataki na router usera, w
efekcie którego można go "przekierować" na serwer z prawidłową nazwą
i prawidłowym (zwykłym) certyfikacie, uważasz, że jak ktoś nie
odróżnia mbank.pl od mbnk.pl to zwróci uwagę, że teraz mbank.pl nie
ma EV?
Idźmy dalej. Wątek rozpoczął się od oszustów tworzących *nowe*
site'y, z których user korzysta pierwszy raz i nazwa domeny nie ma
dla niego żadnego znaczenia. User widząc kłódkę i prawidłowy
certyfikat uznaje (bo mu tak 20 lat temu wpojono), że to "bezpieczna"
strona, bo ktoś ją "zweryfikował" i wystawił certyfikat (zwykły, nie
EV). A to bzdura na resorach. Oczywiście zorientowano się, że ta cała
certyfikacja to lipa i wprowadzono EV. Teraz wystarczy poczekać aż
zdaży się jeden lub dwa przypadki, w których ktoś wyda EV z
naruszeniem procedur ("bo co, nie da się? Potrzymaj mi piwo...") i
zostanie wymyślony EV wersja druga, poprawiona. W której certyfikaty
będą wydawane po oddaniu krwi i moczu.
> Zapewnia integralność danych od wyjścia z mojego komputera do
> serwera i
> z powrotem. Nadal nie rozumiesz o czym mówimy?
Serio czy sobie teraz żartujesz?
To w szerokiej praktyce *nie* ma znaczenia. Piękne założenia
integralności i poufności danych dzięki użyciu ssl rozsypują się w
zderzeniu ze środowiskiem w jakim owa funkcjonalność zostaje użyta. W
środowisku śmieciowego oprogramowania jakim jest większość
smartfonów i PC (pomijam garstkę nerdów, którzy jeszcze jako tako
panują nad swoimi urządzeniami). Jest miliony sposobów aby zakpić z
owej "integralności i poufności" poprzez ataki na słabe punkty, które
są w ogóle poza kontekstem SSL. Czy kompromitują SSL? Oczywiście nie,
ale sprowadzają z powrotem problem do początku, w którym
"bezpieczeństwo połączenia" (którym się tak fascynujesz) czy
"prawidłowy certyfikat" przy fraduach nie odgrywa żadnego znaczenia.
--
Marek
-
39. Data: 2022-08-20 22:37:30
Temat: Re: Mają wszystko...
Od: "Grzegorz Niemirowski" <g...@g...net>
Marek <f...@f...com> napisał(a):
> To że nikt nie podmienił danych ani ich nie zobaczył nic z certyfikatem
> nie ma wspólnego.
Oczywiście, że ma. SSL zapewnia Ci:
- poufność
- integralnośc
- niezaprzeczalność
> Dobre pytanie, teraz zwykły to właściwie do niczego. EV ewentualnie, ale
> jak widać nawet do fraudow EV nie jest potrzebny.
Bo SSL nie jest od zapobiegania fraudom.
--
Grzegorz Niemirowski
https://www.grzegorz.net/
-
40. Data: 2022-08-20 22:45:01
Temat: Re: Mają wszystko...
Od: "Grzegorz Niemirowski" <g...@g...net>
Marek <f...@f...com> napisał(a):
> Jescze raz: jaka jest wartość tego, skoro zwykły certyfikat dziś nic nie
> znaczy?
Znaczy dużo. Już się o tym rozpisywałem, masz też ten temat objaśniony na
wielu stronach, nie mówiąc już o książkach.
> Mozna nawet używać selfsigned.
Nie można. Przeglądarki drą ryja jak widzą self-signed.
> W tym kontekście pisałem, że certyfikat (jako mechanizm zaufania) nie ma
> już znanego związku (wartościowego) z szyfrowaniem.
Powtórzę, masz zapewnione trzy rzeczy: poufność (szyfrowanie), integralność
(nikt nie modyfikował danych po drodze) i niezaprzeczalność (wiesz, z kim
wymieniasz dane).
> Jaki agresor? Nie trzeba się pod nic podszywać. Zwykły certyfikat można
> wygenerowac od ręki i za darmo.
Ale musisz kontrolować domenę. W ten sposób certyfikat potwierdza, że
łączysz się z daną domeną.
> Powtarzasz kryptograficzne mity (MiM), które realnie NIGDY (w znaczącej
> skali) nie musiały być wykorzystane do fraudow. Ludzie są bardziej głupi.
> Stawiam nawet tezę, że gdyby w ogóle SSL nie było to poziom fraudów
> opartych na "podejrzeniu" zawartości payloadu czy "podstawionych" witryn
> byłby na podobnym samym poziomie co mamy teraz. Szyfrowanie to tylko
> zbędna komplikacja, wnosząca tylko złudzenie bezpieczeństwa i dobrze
> sprzedający się buzzword.
Zostaw te fraudy. Rozpowszechniony został mit, że HTTPS chroni przed
fraudami. Ale nie chroni i nigdy nie chronił, nie ma co już więcej o tym
pisać. Chroni komunikację i robi to dobrze. Dodatkowo zapewnia
uwierzytelnianie i to nawet dwóch stron. Ale z ochroną przed fraudami
rozumianymi jako ludzka nieuczciwość nie ma nic wspólnego.
--
Grzegorz Niemirowski
https://www.grzegorz.net/