/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Brug af VPN
Fra : antidote


Dato : 25-04-05 23:52

Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med

1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
attacks"?

2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
attacks"?

På forhånd tak
/A





 
 
Christian E. Lysel (26-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 26-04-05 09:18

antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?

Det er afhængig af din VPN løsning og konfiguration.

Hvilken løsning og konfiguration spørger du til?

> 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
> attacks"?

Vælge en anden løsning og/eller konfiguration.

> På forhånd tak
> /A
>
>
>
>


--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Michael Rasmussen (26-04-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 26-04-05 15:21

"antidote" <nono@no.no> wrote:

>1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
>attacks"?

Kender desværre intet til VPN

>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
>attacks"?

Men SSH er en oplagt løsning som jeg selv anvender.

FAQ'en her vil nok fortælle om SSH er noget for dig:

http://www.openssh.org/faq.html

<mlr>

--

The two basic principles of Windows system administration:

* For minor problems, reboot
* For major problems, reinstall

Brian (26-04-2005)
Kommentar
Fra : Brian


Dato : 26-04-05 19:00

Du kan da også lave et "man in the middle" på en ssh...
Dog vil du jo få en warning om at key'en er ændret.. men det vil det
fleste nok bare sige "ja ja" til..



"Michael Rasmussen" <mic@No_Spamdou.dk> wrote in message
news:j7js619lg3vevjq5nm003hg17bk3dsr5u2@4ax.com...
> "antidote" <nono@no.no> wrote:
>
>>1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the
>>middle
>>attacks"?
>
> Kender desværre intet til VPN
>
>>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the
>>middle
>>attacks"?
>
> Men SSH er en oplagt løsning som jeg selv anvender.
>
> FAQ'en her vil nok fortælle om SSH er noget for dig:
>
> http://www.openssh.org/faq.html
>
> <mlr>
>
> --
>
> The two basic principles of Windows system administration:
>
> * For minor problems, reboot
> * For major problems, reinstall



Kasper Dupont (26-04-2005)
Kommentar
Fra : Kasper Dupont


Dato : 26-04-05 23:18

Brian wrote:
>
> Du kan da også lave et "man in the middle" på en ssh...
> Dog vil du jo få en warning om at key'en er ændret.. men det vil det
> fleste nok bare sige "ja ja" til..

Sådan en stor fed advarsel som ssh kommer med skal man
da være mere end ualmindeligt dum for at bare sige ja
ja til. Så vidt jeg husker er det faktisk et af de
tilfælde, hvor en standard ssh konfiguration afbryder
forbindelsen uden overhovedet at spørge brugeren.

--
Kasper Dupont

Christian E. Lysel (27-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 27-04-05 06:49

Brian wrote:
> Du kan da også lave et "man in the middle" på en ssh...
> Dog vil du jo få en warning om at key'en er ændret.. men det vil det
> fleste nok bare sige "ja ja" til..

Min installation tillader ikke man blot siger ja...derimod skal du ind i
.ssh/known_hosts (eller hvad den nu hedder) og slette serverens
offentlige nøgle.

Installationen er OpenBSD 3.5 med standard instillinger.


--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Michael Rasmussen (27-04-2005)
Kommentar
Fra : Michael Rasmussen


Dato : 27-04-05 12:42

On Wed, 27 Apr 2005 07:49:12 +0200, Christian E. Lysel wrote:

> Min installation tillader ikke man blot siger ja...derimod skal du ind i
> .ssh/known_hosts (eller hvad den nu hedder) og slette serverens
> offentlige nøgle.
>
> Installationen er OpenBSD 3.5 med standard instillinger.
Gælder også for linux.
--
Hilsen/Regards
Michael Rasmussen
http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917


Ukendt (26-04-2005)
Kommentar
Fra : Ukendt


Dato : 26-04-05 22:43

antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?
>
> 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle
> attacks"?
>
> På forhånd tak
> /A
>
>
>
>

Hvis du har mulighed for at anvende One Time Pads så burde din
forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
er gode)

--
--
Mvh.
Claus Albæk
claude@eugina.dk

Kasper Dupont (26-04-2005)
Kommentar
Fra : Kasper Dupont


Dato : 26-04-05 23:24

"Claus Albæk (Kbh.)" wrote:
>
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)

Selvom OTP er en mulighed er det i langt de fleste
tilfælde for upraktisk. Og en symmetrisk blockcipher
betragter de fleste som sikker nok. I begge tilfælde
skal man huske at tænke på integriteten. Kryptering
i sig selv er ikke nok. Anvendelse af en strongly
2-universal hash før man bruger OTP er nok til at
sikre integriteten.

Nok om teori, i praksis bør man nok nærmere kigge lidt
på en kombination af symmetriske og assymmetriske
algoritmer og i øvrigt stille sig tilfreds med
computational security.

--
Kasper Dupont

Alex Holst (26-04-2005)
Kommentar
Fra : Alex Holst


Dato : 26-04-05 23:58

Claus Albæk (Kbh.) wrote:
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)

Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig
imellem afsender og den rette modtager. Se "Security Engineering" af
Ross Anderson for eksempler.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Ukendt (27-04-2005)
Kommentar
Fra : Ukendt


Dato : 27-04-05 09:31

Alex Holst wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Hvis du har mulighed for at anvende One Time Pads så burde din
>> forbindelse ikke kunne knækkes (exceptions to the rule I know, men
>> OTP's er gode)
>
>
> Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig
> imellem afsender og den rette modtager. Se "Security Engineering" af
> Ross Anderson for eksempler.
>

Det siger sig selv at OTP ikke er noget værd hvis man har en brist
mellem udvekslingen af dem.

lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
rekommanderet post. så skulle man være dækket ind et godt stykke tid.


--
--
Mvh.
Claus Albæk
claude@eugina.dk

Christian E. Lysel (27-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 27-04-05 09:45

Claus Albæk (Kbh.) wrote:
> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
> mellem udvekslingen af dem.

Det snakker vi ikke om.

> lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
> rekommanderet post. så skulle man være dækket ind et godt stykke tid.

Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the
middle attacks".

Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler
på rekommanderet post.

--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Ukendt (27-04-2005)
Kommentar
Fra : Ukendt


Dato : 27-04-05 10:54

Christian E. Lysel wrote:
> Claus Albæk (Kbh.) wrote:
>
>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>> mellem udvekslingen af dem.
>
>
> Det snakker vi ikke om.
>

Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?

>> lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med
>> rekommanderet post. så skulle man være dækket ind et godt stykke tid.
>
>
> Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the
> middle attacks".
>
> Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler
> på rekommanderet post.
>

Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
etablere en ny kryptering så ville den nøgle godt kunne være større end
de data der skal bruges til at etablere ny kryptering (og i tilfælde
hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med
700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der
bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de
rent faktisk for det brudt så vil du være så mange skridt foran (lad os
sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe
dem.


--
--
Mvh.
Claus Albæk
claude@eugina.dk

Mads (27-04-2005)
Kommentar
Fra : Mads


Dato : 27-04-05 13:37

""Claus Albæk (Kbh.)"" <claude@eugina.dk> wrote in message
news:426f6126$0$79465$14726298@news.sunsite.dk...
> Christian E. Lysel wrote:
>> Claus Albæk (Kbh.) wrote:
>>
>>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>>> mellem udvekslingen af dem.
>>
>>
>> Det snakker vi ikke om.
>>
>
> Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
>
Ikke nødvendigvis.
Antag du har udvekslet en OTP nøgle på forsvarlig vis.
På et senere tidspunkt vil du sende noget data fra A til B. Fjenden E sidder
dog midt imellem:
A -----> E ------> B

E opsnapper alt A sender til B og kan ændre det inden han forwarder det til
B.

Antag E opsnapper cipher teksten C krypteret under nøglen K og vil flippe
den i'te bit. Så beregner han bare:
ci' = 1 XOR ci

Det giver en ny cipher tekst med den i'te bit flippet, når B dekryptere den
med deres fælles nøgle K.

Dette virker fordi det A beregner er:
ci = mi XOR ki
Så det E gør er bare:
ci' = 1 XOR (mi XOR ki) = (1 XOR mi) XOR ki
Og (1 XOR mi) flipper jo netop en bit.

Det korte og det lange er at OTP ikke sikkre authenticitet!

Hilsen
Mads




Kasper Dupont (27-04-2005)
Kommentar
Fra : Kasper Dupont


Dato : 27-04-05 13:49

"Claus Albæk (Kbh.)" wrote:
>
> Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
> etablere en ny kryptering så ville den nøgle godt kunne være større end
> de data der skal bruges til at etablere ny kryptering (og i tilfælde
> hvor nøglen er større end datasettet kan de vel ikke bryde dem?)

Med fare for at gentage mig selv vil jeg alligevel prøve at besvare
spørgsmålet. Det er rigtigt, at hvis paden er blevet genereret og
udvekslet på en sikker måde, så kan krypteringen ikke brydes. Men
sikkerhed er langt mere end blot kryptering. Hvad hjælper det at en
besked ikke kan læses undervejs, hvis fjenden så nemt som ingenting
kan ændre den undervejs. Det kan være jeg har et rigtig godt gæt på
en del af beskedens indhold (og da vi nu snakker VPN ville et godt
eksempel være modtageradressen i IP headeren). Krypteringen af den
del af beskeden er så ikke mere så vigtig, og det gør ikke noget,
at jeg udfra mit gæt på indholdet kan udregne et gæt på den del af
nøglen. Hvad der er langt værre er, at jeg så kan ændre indholdet,
og hvis jeg gættede rigtigt omkring det oprindelige indhold har jeg
også kontrol over, hvad jeg sætter ind i stedet. Nu kan det være,
at modtageren dekrypterer pakken og opdager, at den skal sendes
videre til mig. Jeg har aldrig brudt krypteringen af selve pakkens
indhold, men alligevel narrede jeg modtageren til at dekryptere den
og sende den videre til mig.

Derfor har man altid brug for integritet. Det er ekstremt sjældent
at kryptering uden integritet er noget værd. Omvendt kan integritet
i sig selv godt give mening uden kryptering. Nu findes der metoder,
der med unconditional security kan sikre integriteten mellem to
personer, der i forvejen deler en nøgle. Det blev i 1980 bevist, at
man kan bruge en almost strongly 2-universal hash efterfulgt af en
one-time-pad.

--
Kasper Dupont

Christian E. Lysel (27-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 27-04-05 22:01

Claus Albæk (Kbh.) wrote:
> Christian E. Lysel wrote:
>
>> Claus Albæk (Kbh.) wrote:
>>
>>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist
>>> mellem udvekslingen af dem.
>> Det snakker vi ikke om.
> Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?

Du bruger ordet "dem" om udvekslingen. Jeg tolker det som en bunke nøgler.

Der har fx været angreb på konkrete implemetationer, fx s/key.

Men hvilken VPN løsningen/implementation snakker du om?



>> Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in
>> the middle attacks".
> Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
> etablere en ny kryptering så ville den nøgle godt kunne være større end
> de data der skal bruges til at etablere ny kryptering (og i tilfælde
> hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med

Skal man kunne bryde dem?

> 700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der
> bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de

Har man brug for at finde ud af det?

> rent faktisk for det brudt så vil du være så mange skridt foran (lad os
> sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe
> dem.

Du har alt for meget udefineret for at kunne udtale dig om det kan
brydes eller ej.

Hvad forhindre mig fx i at kunne genafspille det krypteret budskab?



--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Christian E. Lysel (27-04-2005)
Kommentar
Fra : Christian E. Lysel


Dato : 27-04-05 07:10

Claus Albæk (Kbh.) wrote:
> Hvis du har mulighed for at anvende One Time Pads så burde din
> forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
> er gode)

Jeg ved ikke hvilken løsning og konfiguration du snakker om, men hvis vi
snakker om IPSec, med XAUTH validering, har vi stadigvæk ikke
nødvendigvis sikres os imod "Man in the middle attacks"...dette er
stadigvæk afhængigt af konfigurationen af IPSec løsningen. Det er
stadigvæk muligt i IPSec at konfigurer integriteten væk.

Jeg har set installationer hvor der er lykkes folk at konfigure
sikkerhedsfordelene ved IPSec væk.



Som klient får du ingen garanti for det er den rigtige server du snakker
med. Man forsøger kun at sikre serveren kan authenticere klienten. Dvs.
OTP forhindre ikke "Man in the middle attacks".

Udover dette, findes der angreb imod metoden, som er ret gamle, se
Alex's indlæg.

--
Mvh.
Christian E. Lysel
http://www.spindelnet.dk/

Alex Holst (26-04-2005)
Kommentar
Fra : Alex Holst


Dato : 26-04-05 23:54

antidote wrote:
> Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
>
> 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle
> attacks"?

Dit spørgsmål exponerer en svaghed i vores OSS. Næste udgave vil derfor,
for hver angrebstype, beskrive hvordan man beskytter mod det. Indtil da:

Det der afgør om en forbindelse er sårbar overfor mitm, afhænger af om,
ja, der kan komme en 3. part imellem de to kommunikerende parter. I de
situationer hvor en forbindelse validerer begge ender, kan man ikke
sætte sig i midten uden at blive opdaget. Eksempler er SSL hvor der både
findes et klient og server certifikat, og SSH hvor brugeren kun godtager
den rigtige servernøgle.

I de tilfælde hvor der oprettes en krypteret forbindelse hvor ingen
eller kun den ene af endepunkterne valideres, er der mulighed for mitm.
Eksempler er de fleste "secure websites" (https) eller SSH hvor brugeren
trykker "connect" selvom hans klient fortæller at nøglen fra serveren er
blevet skiftet ud.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408195
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste