Kleptografie – staronová metoda, jak se dostat k vašim datům, je na vzestupu

Byli bychom celkem rádi, kdyby se kryptografické krize omezily na jednu denně. Nicméně víme, že je to jen zbožné přání.

Neúmyslná exfiltrace klíčů

Čínský výrobce elektroniky Lenovo ve své chamtivosti šel až tak daleko, že nejen že předinstalovává zobrazovače reklamy na nově nainstalovaných noteboocích, ale nainstalovaný adware třetích stran nazvaný Superfish dokonce injektuje javacsript do kódu prohlížené stránky; cílem je analyzovat stránku a lépe cílit reklamu. Neomezuje se při tom jenom na nešifrované HTTP spojení.

Zde je kámen úrazu – Superfish praktikuje man-in-the-middle útok na všechna HTTPS (nebo i jiná TLS) spojení pocházející z počítače. Superfish se tváří jako důvěryhodná certifikační autorita (CA), která má kořenový certifikát nainstalován v úložišti certifikátů. Při přístupu k libovolné HTTPS zabezpečené stránce Superfish vymění originální řetězec certifikátů a podpíše ho „od své CA“. Samozřejmě vůbec nekontroluje, zda původní řetězec byl správný.

Například když na počítači se Superfish otevřete stránky banky, v certifikátu bude jako vydavatel uveden Superfish (místo normální CA). Horší je fakt, že CA certifikát i odpovídající privátní klíč lze extrahovat a použít ho k dešifrování nebo manipulaci provozu z těchto Lenovo mašin. A to třeba někým, kdo sedí vedle vás v internetové kavárně. Nebo to může dělat ISP na svých routerech či libovolní black-hat útočníci.

Programátorům trvalo cca hodinku až dvě než extrahovali certifikát a privátní klíč umožňující komukoli provádět popsané útoky man-in-the-middle.

Odinstalováním programu Superfish se ale neodstraní z úložiště problematický CA certifikát. Zde je test, který vám ukáže, zda je váš počítač napaden Superfish adwarem a instrukce k odstranění.

Úmyslná exfiltrace klíčů

Protokol GSM má mnoho známých bezpečnostních slabin, některé z nich jsou lépe adresovány v 3G, 4G nebo LTE. Mezi známé chyby patří úplné prolomení GSM šifry A5/1 – dešifrování bez klíčů lze provést v téměř reálném čase za použití běžného hardware s předpočítanými rainbow tables. I novější šifra A5/3 na tom není o mnoho lépe.

Nicméně rychlejší než jakékoliv prolomení je klíče prostě ukradnout. NSA a GCHQ napadaly sítě různých mobilních operátorů a výrobců, aby se dostaly k autentizačním a účetním serverům. Přístupem k účetním serverům lze například zamaskovat přesměrovaný hovor nebo odesílaní SMS, kterou neodesílal skutečný odesílatel.

Nadnárodní síť firmy Gemalto úplně prošpikovaly zadními vrátky a ukradly klíče k SIM kartám a dalším smart kartám, které jsou předprogramovány klíči Ki, od nichž se derivují ostatní klíče pro GSM komunikaci. Mezi ukradenými klíči jsou i tzv. OTA klíče (over-the-air update). OTA klíče lze zneužít na vzdálené nainstalování appletu na SIM kartu – například pro odklonění hovorů nebo kompromitaci hlavního operačního systému telefonu.

Do sítě Gemalta a dalších operátorů se špióni dostali tak, že prošli zachycené e-maily a vytipovali a ohodnotili „nejlepší“ adresy potenciálních cílů. Potom si vybrali ty, které měly buď přístup k databázím klíčům nebo se přes tyto účty zasílaly relevantní údaje (třeba hesla k (S)FTP serverům). Asi dost pomohlo, že mnoho adres patřilo „cloudovým operátorům“ jako gmail.com a msn.com, kde jsou už dávno NSA i GCHQ „napíchlí“.

Některé přenosy klíčů SIM karet byly bez šifrování, některé s šifrováním a pokud je známo, zprávy šifrované s OpenPGP/GnuPG se zpravodajským službám nepovedlo rozluštit. Samotné sítě operátorů byly napadány „standardními“ způsoby – spear-phishing vybraných lidí, exploitace a instalace „implantů“ do serverů.

Už se nedá říct „mě se to netýká“. Zpravodajské služby a mnoho velkých firem chtějí data všech.

Malwertising

Dalším způsobem masové kompromitace koncových stanic je šíření malware přes velké reklamní systémy. Provozovatel to neumí ohlídat a dozví se o tom pozdě, pokud vůbec. Za tu dobu jsou už miliony počítačů napadeny. Nedávný velký případ – jenom před měsícem použili útočníci Google AdWords na šíření malware. AdWords jsou všude. Kvůli použití tohoto reklamního systému působily i různé renomované a velmi navštěvované stránky typu Forbes jako zdroj nákazy.

Reklamy je už dnes z uvedených důvodů dobré blokovat jako bezpečnostní opatření.

Kleptografie – „kryptografie kradením“ – je zřejmě efektivnější nežli kryptoanalýza a pravděpodobně se s ní budeme setkávat stále častěji.

Autor:

Komentáře (4)

  1. Milan Keršláger říká:

    Jak jsem asi před 14 dny při výuce zjistil, Aktuální Avast instaluje kořenový certifikát do úložiště ve Windows, který používá pro MITM v případě, že uživatel přistupuje z prohlížeče ke stránkám se self-signed certifikátem. Podle popisu tím zajišťuje „bezpečnost“ uživatele. Ve skutečnosti může číst veškerou šifrovanou komunikaci. Považuji to za velmi nebezpečnou praxi.

  2. netvor říká:

    Pekny, chtelo by to ale obcas kontrolu gramatiky ;)

    • Vilém Sládek říká:

      Dobrý den, nyní už by to mělo být v pořádku. Omlouvám se.

  3. Milan Keršláger říká:

    Aktuálně tak zvané „webové štíty“ několika předních antivirových společností bezostyšně dešifrují HTTPS komunikaci pomocí MITM a vlastního certifikátu uloženého do úložiště „podporovaného“ prohlížeče. Uživatel po rozkliknutí vidí v HTTPS spojení (např. na https://seznam.cz) místo certifikátu cíle lokální self-signed certifikát „webového štítu“. Je zvláštní, že to nikomu nevadí.

Zanechte komentář

Všechny údaje jsou povinné. E-mail nebude zobrazen.

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..