reminett Skrevet 3. juli 2013 Del Skrevet 3. juli 2013 Jeg har et kjapt spørsmål: Er det mulig å sniffe den krypterte VPN-trafikken mellom en klient og en VPN-server, lagre all data som overføres, og deretter dekryptere det hvis du får tak i routeren/klienten som inneholder sertifikatene? Lenke til kommentar
Lycantrophe Skrevet 3. juli 2013 Del Skrevet 3. juli 2013 (endret) I prinsippet, ja. I praksis? Neppe. Edit: Vel, det kommer an på. Om det utveksles midlertidige tokens med nonces vil det ikke være mulig. Endret 3. juli 2013 av Lycantrophe Lenke til kommentar
reminett Skrevet 4. juli 2013 Forfatter Del Skrevet 4. juli 2013 Ok, takk for svar Føl deg fri til å forklare mer hvis du har tid og lyst Lenke til kommentar
Lycantrophe Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 (endret) Okay. Det er flere måter å kryptere på. Jeg antar her at du bruker OpenVPN med SSL, men kommer kjapt til å nevne andre. Serveren din har to nøkler; en privat og en offentlig (public, kommer til å bruke det heretter). Disse to henger sammen slik at man kan kryptere ting med public key og vite at det kun er serverens private som kan dekryptere. I handshake-fasen til SSL utveksles det en del data; klienten verifiserer sertifikatet slik at den vet at serveren er serveren, og det sendes litt annen session-spesifikk data. Deretter vil klienten lage en ny nøkkel basert på all informasjonen den har fått og sende denne kryptert til serveren. Denne nøkkelen kan ikke gjenskapes dersom den også er basert på "tilfeldige tall", såkalte nonces (http://en.wikipedia....tographic_nonce). Jeg tror ikke SSL bruker det, men den ser ut ti å ha annen vilkårlig session-data. Uansett, når dette er gjort blir server og klient enige om en felles session key som vil kryptere dataene. Da er handshaken ferdig og dataene sendes. I prinsippet kan du vel dekryptere sniffet data om du på et senere tidspunkt får tak på session key-en, men den bør være "umulig" å generere på nytt. Edit: og det jeg sikter til i forrige post: dersom session key byttes ut ofte med nye, "tilfeldig" genererte nøkler må man ha ALLE disse for å være i stand for å dekryptere all trafikk. Altså må alle nøkler stjeles. Stjålet sertifikat er uansett ikke nok. Du må ha session keys. Endret 4. juli 2013 av Lycantrophe 2 Lenke til kommentar
Abigor Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 (endret) Kan en router inneholde autentiseringssertifikater annet enn den korte tiden det ligger i minne for å sendes? Verifisering av klient, det må gå via en "trustet" tredjepart eller hva? Sertifikater er vel normalt ikke hemmelige og kan derfor ikke stjeles? Https bruker jo sertifikater, men dette er offentlig informasjon og tryggere jo fler som deler den. Endret 4. juli 2013 av Abigor Lenke til kommentar
Lycantrophe Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 Kan en router inneholde autentiseringssertifikater annet enn den korte tiden det ligger i minne for å sendes? Ja. Sitt eget, om du har gitt den det. :---) Verifisering av klient, det må gå via en "trustet" tredjepart eller hva? Kan, men må ikke. Sertifikater er vel normalt ikke hemmelige og kan derfor ikke stjeles? Https bruker jo sertifikater, men dette er offentlig informasjon og tryggere jo fler som deler den. Nettopp. De har gjerne en privat nøkkel bak seg, da, og den er hemmelig. Lenke til kommentar
Abigor Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 (endret) Ja klart. Så router med VPN støtte såklart - doh. Mente verifisering av server, ikke klient. Dersom verifiseringen ikke går via en "trustet" tredjepart, så er det vel såkalt self signed. Og det er vel ikke tryggere enn at den parten sier "jeg er meg"? Endret 4. juli 2013 av Abigor Lenke til kommentar
Lycantrophe Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 Mente verifisering av server, ikke klient. Dersom verifiseringen ikke går via en "trustet" tredjepart, så er det vel såkalt self signed. Og det er vel ikke tryggere enn at den parten sier "jeg er meg"? Det må ikke, men det er en mulighet. Tenk om noen stjeler sertifikatet, og du kun sjekker om sertifikatet stemmer. Da vil du gi de tillit som om de var den du faktisk stolte på, uten at du får sjekket dette. Lenke til kommentar
Abigor Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 Helt hypotetisk: Hvis du da får sertifikatet fra server. Dobbeltsjekker med tredjepart for å være sikker på at sertifikatet er riktig. Men det sitter en mann i midten på nettverket og redigerer både sertifikatet fra server og tredjepart. Kan angriperen dermed ha full innsyn i datatrafikken? Lenke til kommentar
Lycantrophe Skrevet 4. juli 2013 Del Skrevet 4. juli 2013 Mja. Husk at disse sertifikatene designer slik at de ikke vil klare å generere en session key dersom de tukles med. Dersom en angriper har tilgang på både sertifikatautoritet og serveren du vil autentisere mot er du shit out of luck :----) Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå