Door RichieB: Door 2tirds: Door middle-man attacks, SSL-block verbanden
Dus de hackers kunnen via man-in-the-middle SSL kraken? Dat is groot nieuws! Het enige wat bekend is, is dat je SSL via man-in-the-middle uit kan schakelen (sslstrip) of 1 enkel request kan inserten (CVE-2009-3555, reeds gefixed).
### het ENIGE wat bekend is? man o man wat loop jij achter! ;-)
en dan hebben we het nog niet over client side phishing gehad (ook voor de betere block comparisments)
Phishing lokt gebruikers naar een valse website: gewoon goed opletten dus. Malware is gevaarlijker, als een aanvaller controle heeft over de client is het al snel game-over. De aanvaller kan dan de hele Rabobank site spoofen, en de rekeningnummers veranderen. Het bedrag veranderen kan niet ongemerkt (moet je invoeren in je calculator), en bij grote bedragen kan hij het rekeningnummer niet veranderen (moet ook worden ingevoerd in de calculator). Dus het risico dat hier grootschalige schade door ontstaat is vrij klein, mits de gebruikers goed op blijven letten natuurlijk.
p.s. hoe is dit niet te kraken dan? Wedden dat hier binnen het jaar om de voornoemde kraakreden weer alternatieven op zijn ontwikkeld?
Het phishing probleem heeft geen technische oplossing. Het probleem van een gecompromitteerde gebruikers-PC is heel erg lastig op te lossen, maar de Rabobank doet nu al een goede poging om het risico te verminderen. Wat stel jij voor?
### dat ze zo doorgaan, want zoals ik stel komt er dikke verbetering in, meer en meer dus wat dat betreft ben ik in ieder geval onvoldoende met de rabo security bekend om te stellen dat ze onvoldoende met hun markt meegaan. De rootkits en hun simpelheid ten opzichte van wat allang bekend is aan methodes bewijzen anders toch echt wel dat het niettemin op dit moment ONVOLDOENDE is.
PS: ik werk niet voor een bank ;-)
Nee ik ook niet zo vaak en iig niet vast, gelukkig :D
nog ff wat snelle ssl info:
http://www.google.nl/url?sa=t&source=web&cd=1&ved=0CBkQFjAA&url=http%3A%2F%2Fwww.sans.org%2Freading_room%2Fwhitepapers%2Fthreats%2Fssl-man-in-the-middle-attacks_480&ei=Qbg5TdiYOsacOtvbubcL&usg=AFQjCNGs4-hNjWJwaTkJXYB76Ssp_zaC6g PDF alert
http://www.sslshopper.com/article-moxie-marlinspikes-new-ssl-attack-is-nothing-new.html als voorbeeld dat de ontwikkeling van SSL gewoon in volle gang is en er nog heel veel aan wordt gewerkt (kijk naar al die hacker expo's waar het een levensgroot onderwerp is, moet je nog meer bewijs?); moet wel zeggen dat SSL een van de technologieen is waar beveiliging HEEL SNEL gaat. OS'en, browser, AV branche kan hier een voorbeeld aan nemen.
http://www.networkworld.com/community/node/43983http://www.schneier.com/blog/archives/2010/09/uae_man-in-the-.htmlkijk maar der wordt genoeg over nagedacht ;)
[edit]
http://www.eff.org/deeplinks/2010/12/2010-trend-watch-attacks-cryptographyen bedenk je goed dat alleen al omdat SSL dusdanig meer volwassen is, het specialisten werk is van mensen die echt geen zerodays zomaar gaan verspreiden, veel wordt dus in stilte opgelost. maar alsjeblieft zeg nou niet dat die bovenstaande de enige methodes zijn.. dat is SO NIET waar...
[/edit][edit2]
http://redmondmag.com/articles/2010/02/10/microsoft-reports-bug-in-web-security-protocols.aspxhttp://www.scmagazineus.com/black-hat-2010-even-with-ssltls-browsers-still-are-susceptible-to-attack/article/175911/hier ^ wordt het nogmaals bevestigd: "You'd have to be a very determined attacker," Hansen said. "And determined attackers have a lot of other avenues for attack."
omdat het dus door de snelle ontwikkeling heel moeilijk is, wordt hier door aanvallers niet (meer) echt op gefocussed. Maar zeg nou niet dat er geen flaws die misbruikt kunnen worden zonder controle over werkstation gevonden worden, gewoon NIET waar.
Nog bedankt overigens.. had ssl al een tijdje laten versloffen ben nu bezig wat bugtracks na te wandelen, ouderwets belangrijk onderwerp namelijk.[/edit2]