|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
SSL/TLS - Dubbio Estensione Rinegoziazione
Ciao a tutti!
In questi giorni leggevo l'estensione TLS ( http://www.rfc-editor.org/rfc/rfc5746.txt ) per evitare l'attacco della rinegoziazione ( http://www.phonefactor.com/sslgapdo...tiating_TLS.pdf ) e mi chiedevo: nonostante questi pacchetti aggiuntivi scambiati fra client e server servano per impedire l'attacco, l'attaccante non puo semplicemente intercettare i pacchetti e cambiarne il contenuto in modo da rendere vano il loro scopo? Grazie anticipatamente, Andrea.
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
|
#2 |
|
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 04-10-2010 alle 13:22. |
|
|
|
|
|
#3 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
mmh... non capisco, quali sono le informazioni di verifica che viaggiano in chiaro? Ed essendo in chiaro l'attaccante non puo modificarle a suo piacimento?
Inoltre cosa c'entra il messaggio finished? Questi campi non sono scambiati in chiaro prima di iniziare la fase di handshake? Grazie ancora per le risposte.
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
|
#4 |
|
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 04-10-2010 alle 13:22. |
|
|
|
|
|
#5 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
quindi prima vengono scambiati i vari messaggi che determinano il cipher suite, etc e poi i parametri di rinegoziazione sicura vengono attaccati al finished msg che è cifrato, di modo che in una eventuale rinegoziazione i campi "client_verify_data" e "server_verify_data" contengono parte o tutto del finished msg che l'attaccante non puo sapere perchè quel msg è cifrato, giusto?
Ma ora mi sorge un dubbio... nell'attacco specificato da marsh ray, l'attaccante, successivamente al primo handshake da lui effettuato, inoltra al server il client hello del vero client e quindi teoricamente il server si dovrebbe accorgere che sta parlando con due persone diverse. Ma se l'attccante modifica il campo "renegotiated_connection" del client hello e del server hello, allora l'attacco funzionerebbe, no? Perchè cmq l'attaccante conosce i valori precedentemente scambiati no?
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
|
#6 |
|
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 04-10-2010 alle 13:21. |
|
|
|
|
|
#7 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
ok ok ora ho capito, client_verify_data e server_verify_data sono salvati dal client e dal server e quindi non vengono trasmessi, il fatto che l'attaccante modifichi il reneg_connection non cambierebbe niente.
Un'ultima cosa, sai che tipo di dati vengono salvati in client_verify_data e server_verify_data?
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
|
#8 |
|
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 04-10-2010 alle 13:21. |
|
|
|
|
|
#9 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
ok
Volevo ringraziarti per avermi risposto sempre in modo esaustivo, grazie ancpora Nel caso te ne intenda, ho aperto una discussione qui ( http://www.hwupgrade.it/forum/showth...1#post33096666 ) perchè devo implementare quest'attacco contro un server da me creato che usa SSL, ma non so come installare SSL su un server creato tramite apache e pagina di login in php.
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
|
#10 |
|
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 04-10-2010 alle 13:22. |
|
|
|
|
|
#11 |
|
Member
Iscritto dal: Jan 2008
Città: Paderno Dugnano
Messaggi: 116
|
Riesumo questo post per porvi una domanda: come sapete per i protocolli SSL/TLS esistono diverse estensioni che escono man mano che vengono trovati bug o falle nel protocollo. La cosa che volevo chiedere è questa: è possibile accedendo a un sito che utilizza tali protocolli sapere se e quali estensioni o patch vi sono installate? E se sì come?
Grazie anticipatamente, Andrea.
__________________
Intel Core Duo E8400 - Asus P5Q - Corsair XMS2 DHX CM2X2048-6400C4DHX- ATI Radeon HD 4850 - Samsung SyncMaster 206BW - Gigabyte GZ-X5 - Corsair 550VXEU - Microsoft Windows 7 Professional |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:10.



















