- PVSM.RU - https://www.pvsm.ru -

Взлом TLS с денежным призом

Взлом TLS с денежным призом - 1Разработчики TLS-имплементации на языке OCaml [1] объявили конкурс BTC Piñata, чтобы доказать надёжность своей защиты. Известно, что конкурсы не могут быть настоящим доказательством, но этот очень уж забавный, да ещё с небольшим денежным призом.

Итак, эти двое хакеров [2] открыли демо-сервер ownme.ipredator.se [3].

На сервере лежит ключ от биткоин-адреса 183XuXTTgnfYfKcHbJ4sZeF46a49Fnihdh [4]. Сервер отдаст нам ключ, если мы предъявим сертификат.

Организаторы предусмотрели механизм MiTM для нас. Мы можем пропускать через себя трафик между виртуальными машинами BTC Piñata (TLS-сервер и TLS-клиент). Как понятно, в этом трафике есть нужный сертификат, нужно его только извлечь каким-то образом.

Интерфейс TLS-сервера находится на порту 10000, TLS-клиент на порту 10002, а порт 10001 используется для форвардинга трафика к нам на 40001.

Значит, инициируем общение сервера с клиентом и слушаем порт 40001.

Например, на Node.js это делается таким скриптом:

var net = require("net");
var server = net.connect({ host: 'ownme.ipredator.se', port: 10002 });
var client = net.connect({ host: 'ownme.ipredator.se', port: 10000 });
server.on('data', console.log.bind(console, 'server'));
client.on('data', console.log.bind(console, 'client'));
client.pipe(server).pipe(client);

Теперь записываем и анализируем трафик.

Сами же организатора конкурса признают [5], что нет никаких дополнительных условий. По идее, можно попытаться выманить у них ключ другим способом: фишинг, социальная инженерия, ректальный криптоанализ (в переносном смысле) или ещё какой-то хитрый приём.

Взлом TLS с денежным призом - 2

Код и библиотеки BTC Piñata открыты [6].
Список установленного ПО на демо-сервере [7].

Автор: alizar

Источник [8]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/82546

Ссылки в тексте:

[1] TLS-имплементации на языке OCaml: https://github.com/mirleft/ocaml-tls

[2] эти двое хакеров: http://media.ccc.de/browse/congress/2014/31c3_-_6443_-_en_-_saal_2_-_201412271245_-_trustworthy_secure_modular_operating_system_engineering_-_hannes_-_david_kaloper.html#video

[3] ownme.ipredator.se: http://ownme.ipredator.se/

[4] 183XuXTTgnfYfKcHbJ4sZeF46a49Fnihdh: https://blockchain.info/address/183XuXTTgnfYfKcHbJ4sZeF46a49Fnihdh

[5] признают: http://amirchaudhry.com/bitcoin-pinata/

[6] Код и библиотеки BTC Piñata открыты: https://github.com/mirleft/btc-pinata

[7] Список установленного ПО на демо-сервере: https://raw.githubusercontent.com/mirleft/btc-pinata/master/opam-full.txt

[8] Источник: http://habrahabr.ru/post/250339/