Door Spiff: Door Bitwiper: De Secunia PSI tool belt naar "huis"...
Wat bedoel je daar in dit geval precies mee, Bitwiper?
Uit
http://secunia.com/vulnerability_scanning/personal/how_it_works/:
[...]
Privacy Statement
Communication
All communication between your system (The Secunia PSI) and the Secunia servers (psi.secunia.com) is conducted via an encrypted connection (SSL). Effectively protecting against eavesdropping of the data and the results being exchanged with Secunia.
Data
All data sent to Secunia is treated as confidential.
The Personal Software Inspector collects unique text strings and data about executable files and installed applications on your system, including hostname and langroup, and Microsoft KB numbers. This data is analysed by the Secunia File Signature engine (psi.secunia.com) to determine the exact applications installed on your system. No other data is collected from your system.
[...]
Als de client op jouw PC checkt of het SSL certificaat van
psi.secunia.com afkomstig is (vergelijkbaar met dat jij in de hostname in de URL-balk van je browser checkt) en er geen onveilige crypto gebruikt wordt, is er niks aan de hand. Waarschijnlijk hebben ze hun huiswerk wel gedaan. Zo te zien gebruiken ze de Microsoft SSL engine die in elk geval op certificate revocation kan checken, zie
https://secunia.com/community/forum/thread/show/3362/psi_certificate_issue.
Aan de andere kant,er zijn zat recente voorbeelden van hoe het
niet moet:
- De ingebouwde SSL module in de programmeertaal Python checkt by default niet op hostnames in certificaten. Zie de bizarre discussie daarover in
http://bugs.python.org/issue1589. Bovendien ondersteunt die module by default nog SSLv2 (zie
http://lists.grok.org.uk/pipermail/full-disclosure/2010-November/077370.html). Hoe het met checks op revocation zit weet ik niet, maar daar verwacht ook ook niet veel goeds van.
- Begin deze maand bleek de iPhone app van PayPal het certificaat niet te controleren (zie
http://www.h-online.com/security/news/item/PayPal-fixes-critical-vulnerability-in-its-iPhone-app-1130552.html).
- In
http://lists.grok.org.uk/pipermail/full-disclosure/2010-October/077191.html kun je lezen hoeveel apps insecure "naar huis bellen" en updates ophalen.
Dit soort fouten worden veel te veel gemaakt. Mijn mening: als je niet zeker weet met wie je praat en/of eenvoudig te kraken encryptie toestaat, is er hooguit sprake van obfuscation en zijn MITM attacks zeer wel mogelijk.
Of Secunia haar zaakjes tussen de gebruiker en haar servers voor elkaar heeft weet ik niet (zie ook de zorgen in comments onder
http://isc.sans.edu/diary.html?storyid=9994), maar alleen al het feit dat daar gegevens van wat er precies op m'n PC draait worden verzameld (die app is niet voor niets gratis), is voor mij persoonlijk voldoende reden om deze niet te gebruiken. Ik ben trouwens niet de enige die er zo over denkt, zie bijv. de reactie van Carl Thomas in
http://krebsonsecurity.com/2010/09/revisiting-secunias-personal-software-inspector/.
E.e.a. wil overigens niet zeggen dat ik het een slechte tool vind, mensen die geen flauw benul hebben van wat er draait op hun systeem en hoe je dat moet updaten, kunnen er prima mee gebaat zijn. Vooropgesteld natuurlijk dat het niet te hacken is door een DNS redirection (of netwerk MITM attack)...