Wpis z mikrobloga

Szczegóły ataku na myetherwallet.
Atakujący podmienił ścieżki do adresów ip (!) serwerów dns chmury amazona, co umożliwiło mu podmianę dowolnych informacji.
Oznacza to, że nawet poprawne SSL nie jest bezpieczne, bo mając kontrolę nad domeną można wygenerować poprawny certyfikat. Z sobie znanych przyczyn atakujący nie wygenerował certyfikatu i zaatakował tylko mew - może to była tylko demonstracja możliwości, albo rzeczywistym celem było coś innego, czego jeszcze nikt nie zauważył?

Dosłownie wszystkie strony są podatne na ten atak, chociaż podmiana adresu czegoś większego zapewne zostałaby zauważona o wiele szybciej.
#ethereum #kryptowaluty #bitcoin #bezpieczenstwo #security
  • 13
bo mając kontrolę nad domeną można wygenerować poprawny certyfikat


@megaloxantha: CA ma kopię oryginalnego certyfikatu, więc wygenerowanie nowego nic nie da, bez wymiany starego w CA. Monit o nieważnym certyfikacie się pojawi. Z relacji okradzionego wynikało, że miał informację o nieważnym certyfikacie, a mimo to hasło wpisał.

IMO MEW nie powinien w ogóle udostępniać opcji zarządzania portfelem z poziomu domeny. Albo wymuszanie instalacji MEW w formie wtyczki, albo wersja lokalna. To
@niepodszywamsiepodbiauka:

CA ma kopię oryginalnego certyfikatu, więc wygenerowanie nowego nic nie da, bez wymiany starego w CA. Monit o nieważnym certyfikacie się pojawi

Jakiej wymiany? Certyfikaty są podpisane przez wydawcę, nie ma żadnej komunikacji z nim przy każdym połączeniu

@fashq: no nie mieli ale certyfikat nie-ev wymaga tylko kontroli nad domeną
nie ma żadnej komunikacji z nim przy każdym połączeniu

@megaloxantha: Nigdzie się nie łączysz, bo przeglądarka dostarcza bazę finger printów zaufanych CA.

Certyfikaty są podpisane przez wydawcę

Możesz wygenerować swoje i podpisać je sam, ale nadal będzie monit o braku zaufania, bo podpis nie pochodzi od zaufanego dostawcy. W przypadku wykopu jest to Unizeto S.A., a w MEW - DigiCert.
jedyną weryfikacją przy wystawianiu zwykłych certyfikatów jest kontrola nad domeną

@megaloxantha: Tak, chociaż czasem też adresów IP. Wydawców zaufanych jest tyle, ile masz ich w bazie przeglądarki (czyli kilkadziesiąt, możesz sobie podejrzeć w opcjach). Reszta wydających musi działać pod ich szyldem, albo musisz dodać ich ręcznie, jako zaufanych. Do weryfikacji kontroli domeny zazwyczaj wymagają odpowiedniego wpisu w rekordzie CAA, chociaż to różnie bywa. Tak czy siak, samo rozejście TTL jak i
@niepodszywamsiepodbiauka: caa jest przestrzegane dopiero od września, a jako że atakujący mieli kontrolę nad dns, to musiał by jeszcze dojść dnssec, bo bez niego mogli sobie wpisać co chcieli.

Dnssec jest zresztą do dupy bo bardzo przestarzała kryptografia (rsa 1024) i cały łańcuch kluczy jest w kontroli rządowej

Przy 2h kontroli, nie było opcji na taki certyfikat.


letsencrypt.com generuje w kilkadziesiąt sekund