SlideShare une entreprise Scribd logo
1  sur  15
PHDays 2014
Security myths
Vladimir ‘3APA3A’ Dubrovin
Ошибки использования «безопасных» протоколов
(уязвимости в стандартах, головах и пресс-релизах)
PHDays 2014
Security myths
Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?
Из небезопасном соединении защищает от
Случайной прослушки на доступе к часто используемому ресурсу?
Случайной прослушки при регистрации на новом ресурсе?
Прослушки работодателем?
Прослушки крупным конкурентом?
Прослушки правительственными агентствами?
Прослушки трафика между почтовыми серверами?
PHDays 2014
Security myths
Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?
Из небезопасном соединении защищает от
Случайной прослушки на доступе к часто используемому ресурсу?
Случайной прослушки при регистрации на новом ресурсе? – не очень
Прослушки работодателем? - НЕТ
Прослушки крупным конкурентом? - НЕТ
Прослушки правительственными агентствами? – НЕТ
Прослушки трафика между почтовыми серверами? – НЕТ
PHDays 2014
Security myths
Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?
PHDays 2014
Security myths
Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?
MFSA2013-20 – Mis-issued TURKTRUST certificates
Сертификат использовался работодателем (транспортным агентством)
для прослушки трафика работников, а так же в публичных точках
доступа.
MFSA2013-117 – Mis-issued ANSSI/DCSSI certificate
Сертификат использовался правительственным агентством на
аппаратных устройствах для прослушки трафика министерства
казначейства Франции.
Не был учтен SSL certificate pinning в Chrome.
PHDays 2014
Security myths
Защищают от обнаружения источника (или точки назначения) трафика
Правительственным агентством (АНБ, ФСБ, и т.д.):
Proxy chaining?
VPN?
TOR?
PHDays 2014
Security myths
Защищают от обнаружения источника (или точки назначения) трафика
Правительственным агентством (АНБ, ФСБ, и т.д.):
Proxy chaining? - НЕТ
VPN? - НЕТ
TOR? – НЕТ
PHDays 2014
Security myths
Low-Cost Traffic Analysis of Tor
Steven J. Murdoch and George Danezis
University of Cambridge, Computer Laboratory
- Статистический анализ
Traffic Analysis Attacks and Defenses in Low Latency
Anonymous Communication
Sambuddho Chakravarty
- Статистический анализ
Recent Attacks On Tor
Juha Salo
Aalto University
Рассматривает много атак
- Статистический анализ
PHDays 2014
Security myths
Что если есть exit node и пассивный MitM между клиентом и entry node?
К черту анализ, делаем covert channel.
Модуляция трафика:
• По размеру пакетов
• По интервалу между ними
сохраняется при шифровании.
Модулированный трафик может быть добавлен в конец соединения,
даже если в самом соединении данные не передавались.
В tor достаточно поймать один запрос на exit node.
PHDays 2014
Security myths
DKIM – (DomainKeys Identified Mail)
Подтверждает валидность данных (даты, получателя)?
Подтверждает валидность отправителя?
Подтверждает, что письмо не менялось с момента подписи?
Обеспечивает неотказуемость?
Может быть использован для защиты от спама?
PHDays 2014
Security myths
Что общего у двух писем?
PHDays 2014
Security myths
Что общего у двух писем?
PHDays 2014
Security myths
Что насчет остальных провайдеров?
PHDays 2014
Security myths
DKIM – как его вообще можно использовать?
Использовать, как часть другого стандарта.
DMARC: Domain-based Message Authentication, Reporting & Conformance
+ Определена роль DKIM, как механизма аутентификации
+ Домен из подписи должен совпадать с доменом из From:
- Не установлен минимальный набор полей и требований к подписи
- Требует (опять) изменения механизмов списков рассылки
Возможно раскрытие подписчиков списков рассылки
Возможно раскрытие перенаправлений почты, в том числе
деанонимизация
PHDays 2014
Security myths
Vladimir ‘3APA3A’ Dubrovin
zaraza@my.com

Contenu connexe

Tendances

калугин денис
калугин денискалугин денис
калугин денис
tnik222
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Expolink
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Expolink
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Positive Hack Days
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Cisco Russia
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
anisol
 

Tendances (19)

SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
 
калугин денис
калугин денискалугин денис
калугин денис
 
Меры личной информационной безопасности
Меры личной информационной безопасностиМеры личной информационной безопасности
Меры личной информационной безопасности
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеров
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Никаких оттенков серого
Никаких оттенков серогоНикаких оттенков серого
Никаких оттенков серого
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
#1 razvedka i sbor dannih
#1 razvedka i sbor dannih#1 razvedka i sbor dannih
#1 razvedka i sbor dannih
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Cybercrime in the Modern Market - Legal Remedies Offshore (Russian)
Cybercrime in the Modern Market - Legal Remedies Offshore (Russian)Cybercrime in the Modern Market - Legal Remedies Offshore (Russian)
Cybercrime in the Modern Market - Legal Remedies Offshore (Russian)
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
Фильтры Cisco IronPort Outbreak Filters: блокировка почтовых угроз, которые т...
 
Hacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev SgHacker Attack 2008 Netsajev Sg
Hacker Attack 2008 Netsajev Sg
 

Similaire à Ошибки использования «безопасных» протоколов и их экс

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
 

Similaire à Ошибки использования «безопасных» протоколов и их экс (20)

Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 

Plus de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Ошибки использования «безопасных» протоколов и их экс

  • 1. PHDays 2014 Security myths Vladimir ‘3APA3A’ Dubrovin Ошибки использования «безопасных» протоколов (уязвимости в стандартах, головах и пресс-релизах)
  • 2. PHDays 2014 Security myths Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)? Из небезопасном соединении защищает от Случайной прослушки на доступе к часто используемому ресурсу? Случайной прослушки при регистрации на новом ресурсе? Прослушки работодателем? Прослушки крупным конкурентом? Прослушки правительственными агентствами? Прослушки трафика между почтовыми серверами?
  • 3. PHDays 2014 Security myths Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)? Из небезопасном соединении защищает от Случайной прослушки на доступе к часто используемому ресурсу? Случайной прослушки при регистрации на новом ресурсе? – не очень Прослушки работодателем? - НЕТ Прослушки крупным конкурентом? - НЕТ Прослушки правительственными агентствами? – НЕТ Прослушки трафика между почтовыми серверами? – НЕТ
  • 4. PHDays 2014 Security myths Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)?
  • 5. PHDays 2014 Security myths Все знают SSL/TLS (HTTPS, STARTTLS, SMTPS, IMAPS)? MFSA2013-20 – Mis-issued TURKTRUST certificates Сертификат использовался работодателем (транспортным агентством) для прослушки трафика работников, а так же в публичных точках доступа. MFSA2013-117 – Mis-issued ANSSI/DCSSI certificate Сертификат использовался правительственным агентством на аппаратных устройствах для прослушки трафика министерства казначейства Франции. Не был учтен SSL certificate pinning в Chrome.
  • 6. PHDays 2014 Security myths Защищают от обнаружения источника (или точки назначения) трафика Правительственным агентством (АНБ, ФСБ, и т.д.): Proxy chaining? VPN? TOR?
  • 7. PHDays 2014 Security myths Защищают от обнаружения источника (или точки назначения) трафика Правительственным агентством (АНБ, ФСБ, и т.д.): Proxy chaining? - НЕТ VPN? - НЕТ TOR? – НЕТ
  • 8. PHDays 2014 Security myths Low-Cost Traffic Analysis of Tor Steven J. Murdoch and George Danezis University of Cambridge, Computer Laboratory - Статистический анализ Traffic Analysis Attacks and Defenses in Low Latency Anonymous Communication Sambuddho Chakravarty - Статистический анализ Recent Attacks On Tor Juha Salo Aalto University Рассматривает много атак - Статистический анализ
  • 9. PHDays 2014 Security myths Что если есть exit node и пассивный MitM между клиентом и entry node? К черту анализ, делаем covert channel. Модуляция трафика: • По размеру пакетов • По интервалу между ними сохраняется при шифровании. Модулированный трафик может быть добавлен в конец соединения, даже если в самом соединении данные не передавались. В tor достаточно поймать один запрос на exit node.
  • 10. PHDays 2014 Security myths DKIM – (DomainKeys Identified Mail) Подтверждает валидность данных (даты, получателя)? Подтверждает валидность отправителя? Подтверждает, что письмо не менялось с момента подписи? Обеспечивает неотказуемость? Может быть использован для защиты от спама?
  • 11. PHDays 2014 Security myths Что общего у двух писем?
  • 12. PHDays 2014 Security myths Что общего у двух писем?
  • 13. PHDays 2014 Security myths Что насчет остальных провайдеров?
  • 14. PHDays 2014 Security myths DKIM – как его вообще можно использовать? Использовать, как часть другого стандарта. DMARC: Domain-based Message Authentication, Reporting & Conformance + Определена роль DKIM, как механизма аутентификации + Домен из подписи должен совпадать с доменом из From: - Не установлен минимальный набор полей и требований к подписи - Требует (опять) изменения механизмов списков рассылки Возможно раскрытие подписчиков списков рассылки Возможно раскрытие перенаправлений почты, в том числе деанонимизация
  • 15. PHDays 2014 Security myths Vladimir ‘3APA3A’ Dubrovin zaraza@my.com