Door Anoniem: Door Erik van Straten: [..]
Eén van de problemen daarbij zijn DV-certs. Die zijn hartstikke handig voor serverbeheerders (zowel vriendelijk als kwaadaardig). Voor browsergebruikers is er echter nauwelijks verbetering t.o.v. http-verbindingen - simpelweg omdat een versleutelde verbinding met een server van cybercrimineel, of met een "legitieme" AitM proxy waarop de Amerikaanse 3-letter-agencies meekijken (met FISA section 702 in hun hand), hen geen enkel voordeel biedt.
Je hebt blijkbaar gemist wat de
reden was voor de push naar "alles encrypted" .
Dat was om de _massale_ en niet-legale interceptie van "alles" ('sleepnet') die gedaan werd (bij ATT 'room 641A' werd toevallig 'betrapt' dankzij een whistleblower) dwars te zitten .
De onthulling van Snowden kwamen daar natuurlijk nog bovenop .
Heb je überhaupt wel gelezen wat je aanhaalt? AitM-aanval op jabber.ru in Duits hostingcenter
Uit
https://infosec.exchange/@ErikvanStraten/112914050216821746:
Dat voorbeeld laat fraai zien dat aanvallers (in dit geval mogelijk een overheid, maar welke?),
dankzij ANONIEM en zelfs gratis te verkrijgen DV-certificaten, doodsimpel versleutelde verbindingen kunnen aftappen.
LET OP: bovenstaande AitM aanval werd pas
bij toeval ontdekt toen de AitM-eigenaar
bleek te hebben vergeten om het valse DV-certificaat voor de AitM proxy bijtijds te vernieuwen. Met als gevolg dat bezoekers van jabber.ru gingen klagen over certificaatfoutmeldingen. Wat voor de beheerder van jabber.ru een totale verassing was, omdat
hij de certificaten voor de (echte) jabber.ru server steeds bijtijds had vernieuwd.
Met DV-certs heb je geen idee of overheden tappen. Ik geloof er dan ook helemaal niets van dat dit uitsluitend bij jabber.ru gebeurde, en nu nergens meer. Bijvoorbeeld
https://t.me en
https://telegram.org lijken mij kansrijke kandidaten (dat wil niet zeggen dat iedereen die op Telegram z'n middelvinger opsteekt, onmiddellijk wordt opgepakt. Want overheden willen natuurlijk niet dat,
INDIEN zij Telegram tappen, dit bekend wordt - doordat zij een, blaffende maar niet bijtende, naïeve dwaas -die anoniem denkt te kunnen zijn- op de guillotine te leggen).
Merk op dat precies DIT hét scenario is waar Google (en door hen gesponsorde boter-op-het-hoofd clubs) voor waarschuwde dat QWAC's mogelijk zouden maken.Hoe werkt zo'n (overheids?) tap
Stel dat een overheid
ál het netwerkverkeer (of een specifiek deel daarvan) met server S wil afluisteren, zonder die server S zelf "aan te raken", of (op afstand) te hacken. Dan volstaat het voor die overheid om een (AitM) proxy (kortstondig) tussen S en ergens op de netwerktoute naar de DNS-checker van Let's Encrypt (of een andere DV-certuitgever) te plaatsen, om zo een DV-certificaat
bestemd voor S te verkrijgen. Afhankelijk van de certificaatverstrekker kan, met het onterecht verkregen DV-certificaat, 3 maanden of 1 jaar "getapt" worden (de keuze, door de AitM-proxy-eigenaar, voor de certificaatverstrekker kan worden beperkt middels CAA. Sowieso is het verstandig om bij dezelfde CA te shoppen, omdat bijv. Firefox voor Android wél kan laten zien wie de CA is, en als je méér ziet, geen websitebezoeker certificaatserienummers e.d. gaat checken - voor zover daaruit iets zinvols valt af te leiden).
Dat kunnen tappen betekent overigens niet alleen dat de eigenaar (overheid, crimineel, of een door voornoemden onbedoelde hacker / dubbelspion) van de AitM-proxy onbeperkt kan afluisteren. Maar ook dat deze, on-the-fly, data bestemd voor bezoekers van S kan manipuleren. Dat kan zówel tijdens het
uploaden naar S (eenvoudiger detecteerbaar door de uploader -
tenzij je die uploader, als een soort rootkit, bij het teruglezen iets anders laat zien dan elke ander). Of door (later, na ongewijzigde upload), bezoekers van S (desgewenst filterend op alle, of één of meer specifieke, bezoekers), gemanipuleerde data te verstrekken. Naast dat via de AitM-proxy op deze manier tekstuële informatie vervalst kan worden (waaronder het wijzigen van daarin opgenomen URL's), kan ook malware worden geïnjecteerd.
Sterke toename web-traffic via "legitieme", criminaliserende, AitM's
Cloudflare groeit als kool en sluit steeds meer haar ogen voor cybercrime; zij claimen slechts "doorgever" te zijn en daarom geen enkele verantwoordelijkheid te dragen (zie
https://arstechnica.com/security/2024/07/cloudflare-once-again-comes-under-pressure-for-enabling-abusive-sites/ van afgelopen week, door door Dan Goodin).
CDN-provider Fastly lijkt strenger, maar hergebruikt, al vele jaren,
slechts enkele asymmetrische sleutelparen voor duizenden websites van haar klanten, met honderd domeinnamen van klanten per certificaat. Als Fastly moeilijk doet als overheden willen "meekijken" op onversleuteld netwerkverkeer met al die klanten, hoeven three-letter agencies slechts (met FISA section 702 in de hand) een kopie van die paar private keys op te eisen - om
daarna (*) al het netwerkverkeer met al die klanten te kunnen AitM'en.
(*) Forward secrecy voorkómt dat zij daarmee eerder opgeslagen, versleuteld, netwerkverkeer kunnen decrypten, maar FS biedt geen enkele bescherming meer zodra een private key in "verkeerde" handen valt.
Stel dat de NSA wil weten wat men uitspookt bij
russianorthodoxchurchlondon.ca, of bij
grupoalcazar.cl, of beide. In dat laatste geval komt de NSA een heel eind als deze zou beschikken over drie private keys passend bij de drie public keys waarvan de eerste 15 bytes van de modulus de volgende waardes hebben:
(1) 00:aa:db:34:c9:e2:e0:0d:62:e9:5c:6f:2c:44:1d
(2) 00:d2:20:38:f9:d5:0a:5a:03:2c:72:30:b0:7a:2b
(3) 00:ac:7c:c9:6e:4d:68:f6:d8:42:0c:f9:fc:10:1c
Die private keys passen bij de public keys waarvan de sha256 waarde steeds op het einde van de volgende drie URL's te zien is:
(1)
https://crt.sh/?spkisha256=17a8d38a1f559246194bccae62a794ff80d419e849fa78811a4910d7283c1f75(2)
https://crt.sh/?spkisha256=6b81681f2127b0585ab88c74c3f801ef2c2c943ead58693cdc9d85e8fbf5a610(3)
https://crt.sh/?spkisha256=bbdd71febbfd8af32b5ced1dbba37600123a0628957c3d13f7d0d3133a2a4afeNb. op zo'n link drukken heeft geen zin omdat crt.sh dan "crasht" doordat er veel te veel "hits" zijn (dat crt.sh niet crasht bij meer dan de gebruikelijke 1 of 2 resultaten zie je met
https://crt.sh/?spkisha256=2fddfadff8bd22ba1b8a7822df9a12cce0293627b95388e517bb3376c3126ae7 van tweakers.net).
Vanaf het moment dat de NSA over kopiën van één of meer van de genoemde 3 private keys beschikt, kunnen zij -op door hen gewenste netwerkknooppunten- naar hartelust tappen.
Enkele voorbeelden van eenvoudig te tappen websites
Ter illustratie geef ik enkele linkjes naar, in het kader van CT (Certificate Transparency) gelogde, recente (nog geldige) certificaten, met met elk 100 domeinnamen (waarvan ik elke keer 4 voorbeelden noem), die de NSA zou kunnen AitM'en indien zij over een kopie van de betreffende private key beschikken:
https://crt.sh/?id=14011564365: pubkey: (3)
voertuigvinder.nl,
postyoga.ru,
cookieapps.kr,
pensioenbij.spservices.nlhttps://crt.sh/?id=13981048722: pubkey: (2)
hebjijhetgoudenei.nl,
www.ticketwallet.nl,
bouwbedrijflove.nl,
dsm.appdashboard.nlhttps://crt.sh/?id=14010846840: pubkey: (1)
dev.gods.gift,
puv.jp,
worldwidetakeover.harteliebe.de,
runno.devhttps://crt.sh/?id=14008253568: pubkey: (1)
bigdata.pelalawankab.go.id,
app.wauthier-ctp.be,
promstroiservice.ru,
recipeo.czhttps://crt.sh/?id=13648963743: pubkey: (3)
membership.toray-research.co.jp,
sispro.ec,
www.akti.com.tr,
verwoerd.ithttps://crt.sh/?id=13756445475: pubkey: (2)
verwoerd.it,
www.verwoerd.it,
butthole.dev,
www.torihius.fi