|
| Brug af VPN Fra : antidote |
Dato : 25-04-05 23:52 |
|
Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
attacks"?
2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
attacks"?
På forhånd tak
/A
| |
Christian E. Lysel (26-04-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 26-04-05 09:18 |
|
antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?
Det er afhængig af din VPN løsning og konfiguration.
Hvilken løsning og konfiguration spørger du til?
> 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
> attacks"?
Vælge en anden løsning og/eller konfiguration.
> På forhånd tak
> /A
>
>
>
>
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Michael Rasmussen (26-04-2005)
| Kommentar Fra : Michael Rasmussen |
Dato : 26-04-05 15:21 |
|
"antidote" <nono@no.no> wrote:
>1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
>attacks"?
Kender desværre intet til VPN
>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
>attacks"?
Men SSH er en oplagt løsning som jeg selv anvender.
FAQ'en her vil nok fortælle om SSH er noget for dig:
http://www.openssh.org/faq.html
<mlr>
--
The two basic principles of Windows system administration:
* For minor problems, reboot
* For major problems, reinstall
| |
Brian (26-04-2005)
| Kommentar Fra : Brian |
Dato : 26-04-05 19:00 |
|
Du kan da også lave et "man in the middle" på en ssh...
Dog vil du jo få en warning om at key'en er ændret.. men det vil det
fleste nok bare sige "ja ja" til..
"Michael Rasmussen" <mic@No_Spamdou.dk> wrote in message
news:j7js619lg3vevjq5nm003hg17bk3dsr5u2@4ax.com...
> "antidote" <nono@no.no> wrote:
>
>>1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the
>>middle
>>attacks"?
>
> Kender desværre intet til VPN
>
>>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the
>>middle
>>attacks"?
>
> Men SSH er en oplagt løsning som jeg selv anvender.
>
> FAQ'en her vil nok fortælle om SSH er noget for dig:
>
> http://www.openssh.org/faq.html
>
> <mlr>
>
> --
>
> The two basic principles of Windows system administration:
>
> * For minor problems, reboot
> * For major problems, reinstall
| |
Kasper Dupont (26-04-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 26-04-05 23:18 |
|
Brian wrote:
>
> Du kan da også lave et "man in the middle" på en ssh...
> Dog vil du jo få en warning om at key'en er ændret.. men det vil det
> fleste nok bare sige "ja ja" til..
Sådan en stor fed advarsel som ssh kommer med skal man
da være mere end ualmindeligt dum for at bare sige ja
ja til. Så vidt jeg husker er det faktisk et af de
tilfælde, hvor en standard ssh konfiguration afbryder
forbindelsen uden overhovedet at spørge brugeren.
--
Kasper Dupont
| |
Christian E. Lysel (27-04-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 27-04-05 06:49 |
|
Brian wrote:
> Du kan da også lave et "man in the middle" på en ssh...
> Dog vil du jo få en warning om at key'en er ændret.. men det vil det
> fleste nok bare sige "ja ja" til..
Min installation tillader ikke man blot siger ja...derimod skal du ind i
.ssh/known_hosts (eller hvad den nu hedder) og slette serverens
offentlige nøgle.
Installationen er OpenBSD 3.5 med standard instillinger.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Michael Rasmussen (27-04-2005)
| Kommentar Fra : Michael Rasmussen |
Dato : 27-04-05 12:42 |
|
On Wed, 27 Apr 2005 07:49:12 +0200, Christian E. Lysel wrote:
> Min installation tillader ikke man blot siger ja...derimod skal du ind i
> .ssh/known_hosts (eller hvad den nu hedder) og slette serverens
> offentlige nøgle.
>
> Installationen er OpenBSD 3.5 med standard instillinger.
Gælder også for linux.
--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917
| |
Ukendt (26-04-2005)
| Kommentar Fra : Ukendt |
Dato : 26-04-05 22:43 |
|
antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?
>
> 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
> attacks"?
>
> På forhånd tak
> /A
>
>
>
>
Hvis du har mulighed for at anvende One Time Pads så burde din
forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
er gode)
--
--
Mvh.
Claus Albæk
claude@eugina.dk
| |
Kasper Dupont (26-04-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 26-04-05 23:24 |
|
"Claus Albæk (Kbh.)" wrote:
>
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)
Selvom OTP er en mulighed er det i langt de fleste
tilfælde for upraktisk. Og en symmetrisk blockcipher
betragter de fleste som sikker nok. I begge tilfælde
skal man huske at tænke på integriteten. Kryptering
i sig selv er ikke nok. Anvendelse af en strongly
2-universal hash før man bruger OTP er nok til at
sikre integriteten.
Nok om teori, i praksis bør man nok nærmere kigge lidt
på en kombination af symmetriske og assymmetriske
algoritmer og i øvrigt stille sig tilfreds med
computational security.
--
Kasper Dupont
| |
Alex Holst (26-04-2005)
| Kommentar Fra : Alex Holst |
Dato : 26-04-05 23:58 |
|
Claus Albæk (Kbh.) wrote:
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)
Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig
imellem afsender og den rette modtager. Se "Security Engineering" af
Ross Anderson for eksempler.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Ukendt (27-04-2005)
| Kommentar Fra : Ukendt |
Dato : 27-04-05 09:31 |
|
Alex Holst wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Hvis du har mulighed for at anvende One Time Pads så burde din
>> forbindelse ikke kunne knækkes (exceptions to the rule I know, men
>> OTP's er gode)
>
>
> Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig
> imellem afsender og den rette modtager. Se "Security Engineering" af
> Ross Anderson for eksempler.
>
Det siger sig selv at OTP ikke er noget værd hvis man har en brist
mellem udvekslingen af dem.
lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
rekommanderet post. så skulle man være dækket ind et godt stykke tid.
--
--
Mvh.
Claus Albæk
claude@eugina.dk
| |
Christian E. Lysel (27-04-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 27-04-05 09:45 |
|
Claus Albæk (Kbh.) wrote:
> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
> mellem udvekslingen af dem.
Det snakker vi ikke om.
> lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
> rekommanderet post. så skulle man være dækket ind et godt stykke tid.
Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the
middle attacks".
Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler
på rekommanderet post.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Ukendt (27-04-2005)
| Kommentar Fra : Ukendt |
Dato : 27-04-05 10:54 |
|
Christian E. Lysel wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>> mellem udvekslingen af dem.
>
>
> Det snakker vi ikke om.
>
Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
>> lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
>> rekommanderet post. så skulle man være dækket ind et godt stykke tid.
>
>
> Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the
> middle attacks".
>
> Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler
> på rekommanderet post.
>
Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
etablere en ny kryptering så ville den nøgle godt kunne være større end
de data der skal bruges til at etablere ny kryptering (og i tilfælde
hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med
700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der
bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de
rent faktisk for det brudt så vil du være så mange skridt foran (lad os
sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe
dem.
--
--
Mvh.
Claus Albæk
claude@eugina.dk
| |
Mads (27-04-2005)
| Kommentar Fra : Mads |
Dato : 27-04-05 13:37 |
|
""Claus Albæk (Kbh.)"" <claude@eugina.dk> wrote in message
news:426f6126$0$79465$14726298@news.sunsite.dk...
> Christian E. Lysel wrote:
>> Claus Albæk (Kbh.) wrote:
>>
>>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>>> mellem udvekslingen af dem.
>>
>>
>> Det snakker vi ikke om.
>>
>
> Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
>
Ikke nødvendigvis.
Antag du har udvekslet en OTP nøgle på forsvarlig vis.
På et senere tidspunkt vil du sende noget data fra A til B. Fjenden E sidder
dog midt imellem:
A -----> E ------> B
E opsnapper alt A sender til B og kan ændre det inden han forwarder det til
B.
Antag E opsnapper cipher teksten C krypteret under nøglen K og vil flippe
den i'te bit. Så beregner han bare:
ci' = 1 XOR ci
Det giver en ny cipher tekst med den i'te bit flippet, når B dekryptere den
med deres fælles nøgle K.
Dette virker fordi det A beregner er:
ci = mi XOR ki
Så det E gør er bare:
ci' = 1 XOR (mi XOR ki) = (1 XOR mi) XOR ki
Og (1 XOR mi) flipper jo netop en bit.
Det korte og det lange er at OTP ikke sikkre authenticitet!
Hilsen
Mads
| |
Kasper Dupont (27-04-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 27-04-05 13:49 |
|
"Claus Albæk (Kbh.)" wrote:
>
> Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
> etablere en ny kryptering så ville den nøgle godt kunne være større end
> de data der skal bruges til at etablere ny kryptering (og i tilfælde
> hvor nøglen er større end datasettet kan de vel ikke bryde dem?)
Med fare for at gentage mig selv vil jeg alligevel prøve at besvare
spørgsmålet. Det er rigtigt, at hvis paden er blevet genereret og
udvekslet på en sikker måde, så kan krypteringen ikke brydes. Men
sikkerhed er langt mere end blot kryptering. Hvad hjælper det at en
besked ikke kan læses undervejs, hvis fjenden så nemt som ingenting
kan ændre den undervejs. Det kan være jeg har et rigtig godt gæt på
en del af beskedens indhold (og da vi nu snakker VPN ville et godt
eksempel være modtageradressen i IP headeren). Krypteringen af den
del af beskeden er så ikke mere så vigtig, og det gør ikke noget,
at jeg udfra mit gæt på indholdet kan udregne et gæt på den del af
nøglen. Hvad der er langt værre er, at jeg så kan ændre indholdet,
og hvis jeg gættede rigtigt omkring det oprindelige indhold har jeg
også kontrol over, hvad jeg sætter ind i stedet. Nu kan det være,
at modtageren dekrypterer pakken og opdager, at den skal sendes
videre til mig. Jeg har aldrig brudt krypteringen af selve pakkens
indhold, men alligevel narrede jeg modtageren til at dekryptere den
og sende den videre til mig.
Derfor har man altid brug for integritet. Det er ekstremt sjældent
at kryptering uden integritet er noget værd. Omvendt kan integritet
i sig selv godt give mening uden kryptering. Nu findes der metoder,
der med unconditional security kan sikre integriteten mellem to
personer, der i forvejen deler en nøgle. Det blev i 1980 bevist, at
man kan bruge en almost strongly 2-universal hash efterfulgt af en
one-time-pad.
--
Kasper Dupont
| |
Christian E. Lysel (27-04-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 27-04-05 22:01 |
|
Claus Albæk (Kbh.) wrote:
> Christian E. Lysel wrote:
>
>> Claus Albæk (Kbh.) wrote:
>>
>>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>>> mellem udvekslingen af dem.
>> Det snakker vi ikke om.
> Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
Du bruger ordet "dem" om udvekslingen. Jeg tolker det som en bunke nøgler.
Der har fx været angreb på konkrete implemetationer, fx s/key.
Men hvilken VPN løsningen/implementation snakker du om?
>> Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in
>> the middle attacks".
> Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
> etablere en ny kryptering så ville den nøgle godt kunne være større end
> de data der skal bruges til at etablere ny kryptering (og i tilfælde
> hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med
Skal man kunne bryde dem?
> 700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der
> bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de
Har man brug for at finde ud af det?
> rent faktisk for det brudt så vil du være så mange skridt foran (lad os
> sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe
> dem.
Du har alt for meget udefineret for at kunne udtale dig om det kan
brydes eller ej.
Hvad forhindre mig fx i at kunne genafspille det krypteret budskab?
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Christian E. Lysel (27-04-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 27-04-05 07:10 |
|
Claus Albæk (Kbh.) wrote:
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)
Jeg ved ikke hvilken løsning og konfiguration du snakker om, men hvis vi
snakker om IPSec, med XAUTH validering, har vi stadigvæk ikke
nødvendigvis sikres os imod "Man in the middle attacks"...dette er
stadigvæk afhængigt af konfigurationen af IPSec løsningen. Det er
stadigvæk muligt i IPSec at konfigurer integriteten væk.
Jeg har set installationer hvor der er lykkes folk at konfigure
sikkerhedsfordelene ved IPSec væk.
Som klient får du ingen garanti for det er den rigtige server du snakker
med. Man forsøger kun at sikre serveren kan authenticere klienten. Dvs.
OTP forhindre ikke "Man in the middle attacks".
Udover dette, findes der angreb imod metoden, som er ret gamle, se
Alex's indlæg.
--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/
| |
Alex Holst (26-04-2005)
| Kommentar Fra : Alex Holst |
Dato : 26-04-05 23:54 |
|
antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?
Dit spørgsmål exponerer en svaghed i vores OSS. Næste udgave vil derfor,
for hver angrebstype, beskrive hvordan man beskytter mod det. Indtil da:
Det der afgør om en forbindelse er sårbar overfor mitm, afhænger af om,
ja, der kan komme en 3. part imellem de to kommunikerende parter. I de
situationer hvor en forbindelse validerer begge ender, kan man ikke
sætte sig i midten uden at blive opdaget. Eksempler er SSL hvor der både
findes et klient og server certifikat, og SSH hvor brugeren kun godtager
den rigtige servernøgle.
I de tilfælde hvor der oprettes en krypteret forbindelse hvor ingen
eller kun den ene af endepunkterne valideres, er der mulighed for mitm.
Eksempler er de fleste "secure websites" (https) eller SSH hvor brugeren
trykker "connect" selvom hans klient fortæller at nøglen fra serveren er
blevet skiftet ud.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
|
|