Рубрика «mitm» - 4

image ФСБ, Минкомсвязь и Минпромторг обсуждают набор технических решений, которые позволят дешифровать весь интернет-трафик россиян в режиме реального времени. Об этом со ссылкой на собственные источники сообщает газета "Коммерсантъ".

В опубликованной статье сообщается, что обсуждаемая ФСБ технология является частью реализации нашумевшего «пакета Яровой».
Читать полностью »

После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.

image


Читать полностью »

Теперь ваш HTTPS будет прослушиваться, а сертификат для MitM вы должны поставить сами - 1

Пока не Россия. Но уже Казахстан. Как писал ValdikSS в своем посте Казахстан внедряет свой CA для прослушивания всего TLS-трафика:

Государственный провайдер Казахтелеком, в связи с нововведениями закона Республики Казахстан «О связи», намерен с 1 января 2016 года прослушивать весь зашифрованный TLS-трафик, подменяя сертификаты сайтов национальным сертификатом безопасности, выпущенным Комитетом связи, информатизации и информации Министерства по инвестициям и развитию Республики Казахстан.

Что нового произошло с тех пор? Beeline и Telecom.kz (основной провайдер-монополист) выкатили обновленные инструкции по установке государственного сертификата, который позволит осуществлять атаку man-in-the-middle с подменой сертификата. Ссылка на государственный сертификат.
Читать полностью »

Разрабатываемые нами сервисы — онлайн-консультант RedHelper и обратный звонок RedConnect работают с личными данными посетителей, и потому требуют очень тщательного подхода к безопасности как клиентской части виджета, так и к серверной. В этой статье мы немного расскажем о том, какие типы угроз могут ожидать Ваш после установки различных виджетов, и как мы обеспениваем безопасность в наших продуктах.

Безопасность виджета

Зачастую владелец сайта может даже не догадываться, что страницы его представительства в интернете чем-то заражены. Конечно, в последнее время хостеры достаточно успешно начали решать эту проблему, постоянно проводя проверку файлов своих клиентов на наличие вредоносного кода, но и это, как известно, не панацея.

Чтобы защитить клиентскую часть виджеты RedHelper загружается через iframe. Те, кто в курсе как работает эта технология уже поняли, в чем суть. Но все же приведу аналогию. Iframe можно сравнить с посольством. Какие бы страшные вещи не происходили за забором посольства, внутри действуют законы того государства, чей флаг развивается над входом. Точно так же и для iframe-виджета RedHelper не важно, какие угрозы и дыры в безопасности присутствуют на сайте — все данные вводятся в защищенные поля ввода, безопасность которых обеспечена серверной частью.

Безопасность серверной части

Мы постарались защитить RedHelper по высшей категории от всех имеющихся угроз. Но чтобы не расслабляться, мы регулярно просим известные компании, занимающиеся интернет-безопасностью, провести аудит нашей системы. К нашей чести, результаты всегда находятся на высоком уровне, а все найденные уязвимости мы оперативно устраняем.

Если говорить подробнее, то виджеты онлайн-консультантов и обратных звонков подвержены 5 типам интернет-угроз. И ниже мы расскажем, как им противостоит RedHelper.

MITM — Man In The Middle — Человек посередине

Самая понятная аналогия для этого типа уязвимости — прослушка телефона. Но в том, что кто-то может прочитать или удалить сообщения оператора и клиента только полбеды — злоумышленник может их изменять по своей воле. Причем ни оператор, ни клиент не будут догадываться о наличии “третьего лишнего” в канале.

Что угрожает вашему сайту после установки онлайн-консультанта и как мы с этим боремся - 1Читать полностью »

Asus автоматически обновляет BIOS-UEFI по HTTP без верификации - 1

Asus снова взялся за старое. Вы можете отправить любой исполняемый файл или даже прошивку BIOS на компьютер Asus под видом обновления — этот файл будет автоматически запущен на исполнение с максимальными привилегиями, а прошивка установлена, без каких-либо проверок. Ничего не нужно предпринимать — система взломает сама себя, автоматически.

Вкратце: компьютеры с материнскими платами Asus осуществляют запросы к удалённому серверу по HTTP на регулярной основе. Причиной является программное обеспечение LiveUpdate, которое предустанавливается на компьютеры Asus. Оно отвечает за скачивание новых прошивок BIOS/UEFI и исполняемых файлов. Обновления поступают в архивах ZIP по чистому HTTP, распаковываются во временную папку, а исполняемый файл запускается от имени пользователя. Не происходит никакой верификации файлов или аутентификации при их загрузке, что позволяет провести MiTM-атаку и банальную эскалацию привилегий до NT AUTHORITYSYSTEM.
Читать полностью »

Согласно информации, полученной «Ъ» (газета «Коммерсант) от нескольких сразу источников в консалтинговых и ИБ-компаниях, а также от сотрудника одного из федеральных операторов мобильной связи, InfoWatch завершили разработку коммерческого прототипа системы перехвата телефонных переговоров в мобильных сетях. Эту информацию подтвердили „Коммерсанту“ и сама Наталья Касперская, глава InfoWatch, а также Алексей Раевский, гендиректор Zecurion.

Касперская заявила о разработке прототипа системы для перехвата звонков в мобильных сетях - 1Читать полностью »

Разработчики файловой системы Keybase, наконец-то выпустили первый релиз альфа-версии, анонсированный ещё в июле 2015 года. Keybase — это криптографически защищённое хранилище файлов.

Шифрованная файловая система Keybase: первая альфа-версия - 1

Keybase поддерживает шифрование с открытым ключом на уровне файловой системы. Таким образом, криптография автоматически незаметно используется на всех уровнях работы в интернете: от файлообмена и чатов до верификации программного обеспечения и контроля модификации исходного кода. Возможно использование её для аутентификации на веб-сайтах, что может сделать ненужным как простую парольную защиту, так и двухфакторную авторизацию.
Читать полностью »

image

Не успело ещё у владельцев ноутбуков Lenovo исчезнуть разочарование от предыдущего прокола в безопасности компьютеров, как их постигла новая напасть. Компания IOActive, занимающаяся безопасностью компьютеров, сообщает о бреши в фирменной системе обновления ПО. Дыра позволяет хакерам как установить на компьютер жертвы свои программы вместо обновляемых, так и удалённо выполнять команды от имени системы.

Первый недочёт найден в программе обновления, которая скачивает из интернета исполняемые файлы, и запускает их. Файлы в целях безопасности подписаны электронной подписью, но программа обновления неправильно проверяет её подлинность, не до конца обрабатывая цепочку доверия центров сертификации. Хакер, выступая в роли MitM где-нибудь в кафе, где пользователь решил обновить свой софт (есть даже термин «coffee shop attack»), способен подменить исполняемые файлы своими программами, а обновление примет их, как родных, поскольку не распознает подделку.
Читать полностью »

image
Привет!
В этот раз хочу рассказать о технологиях шифрования VoIP звонков, о том какую защиту дают разные подходы и как организовать наиболее защищенную от прослушивания голосовую связь с технологическими гарантиями безопасности.
В статье я постараюсь доступно изложить особенности таких технологий как SIPTLS, SRTP и ZRTP. И продемонстрирую конкретные схемы использования на примере нашего сервиса ppbbxx.com

Читать полностью »

Так называемый «великий китайский файрвол» освоил работу с iCloud и теперь перехватывает трафик от китайских пользователей Apple к серверам iCloud.

Исследователи из организации Greatfire.org выложили доказательства MiTM-атаки, при которой власти получают конфиденциальную информацию пользователей: сообщения iMessage, контакты, фотографии и проч.

Атака осуществляется с помощью поддельного цифрового сертификата: если пользователь невнимателен и проигнорирует предупреждение, то его соединение с iCloud будет шифроваться ключами китайского правительства.

Предупреждение о неправильном сертификате при попытке подключиться к https://www.icloud.com
Китай осуществляет MiTM атаку на пользователей iCloud
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js