[linux-l] tor sicherheitsfrage

Steffen Schulz pepe_ml at gmx.net
Fr Jan 12 10:17:53 CET 2007


On 070112 at 09:20, Benjamin Schieder wrote:
> On 11.01.2007 21:23:03, Steffen Schulz wrote:
> > On 070111 at 13:40, Benjamin Schieder wrote:
> > > On 11.01.2007 13:09:03, Ivan F. Villanueva B. wrote:
> > > Damit waere es moeglich. Drei Schwachstellen sehe ich hier:
> > > 	1) Du verwendest Tor um den DNS Namen deiner Bank aufzuloesen.
> > > 	   Schlechte Idee, sollte man in die /etc/hosts eintragen.
> > > 	2) Ich habe zufaellig ein SSL Zertifikat fuer den DNS Namen deiner
> > > 	   Bank. Merke: Pro IP Adresse und Service (HTTP in dem Fall) kann
> > > 	   nur ein Zertifikat verwendet werden.
> > 
> > Die beiden halte ich fuer Unsinn. Ob am anderen Ende deine Bank steht,
> > kannst du am effektivsten ueber das Zertifikat beurteilen. 
> > 
> > Im uebrigen ist es mit Anonymitaet nicht mehr weit her, wenn man DNS
> > nicht ueber Tor macht.
> 
> Gut. Dann sind ja die ersten beiden Schwachstellen schonmal beseitigt :)

1) ist ein workaround fuer ein unsicheres Konzept. Entsprechend ist es
auch in diversen Umgebungen nutzlos. Er skaliert nicht und die
usability ist auch nicht sehr hoch. Es sind aber gerade die Leute mit
mangelndem Verstaendnis, die Opfer solcher Angriffe werden.

Ich bevorzuge hier, das Konzept sicher zu machen..

2) Ist halt einfach falsch, ich kann mir beliebig viele certs
ausstellen. Mit IP des Gegenueber hat das schon gar nichts zu tun.

> > > Punkt 3) ist wohl der, den du ansprichst. Ja, FF meldet geaenderte
> > > Zertifikate. Hoffe ich. Mozilla hat es gemacht.
> > Geaenderte Zertifikate? Mozilla merkt sich Zertifikate und sagt
> > gesondert bescheid, wenn ein neues(womoeglich gueltiges) kommt?
> > Wohl kaum, oder?
> Ja. Wenn dir das Zertifikat angeboten wird sagst du 'dauerhaft akzeptieren'.
> Wenn dann ein anderes Zertifikat da ist, wirst du erneut gefragt.

Aber nur, wenn es keine "gueltige" Signatur hat. Das' ja nichts neues,
sondern das whitelisting, von dem ich sprach.

> > Mozilla/FF und andere kennen die ueblichen CA-Certifikate. Wenn du was
> > bekommst, was nicht von diesen unterschrieben ist und was nicht in
> > deiner whitelist steht, bekommst du eine entsprechende Meldung.
> 
> Und natuerlich rennst du bei einem geaenderten Zertifikat erstmal in deine
> Bank-Geschaeftsstelle und laesst dir den neuen Fingerprint geben. Und
> natuerlich haben die Mitarbeiter dort sofort Ahnung, wovon du sprichst.

Genau deswegen lassen sich Banken ja fuer viel Geld ihre Certs
von Dritten unterschreiben, die als trusted angenommen werden.

Sobald das einmal gut gegangen ist, bietet dir aber der Gedanke, dass
sich das Cert im Vergleich zum letzten Mal nicht geaendert hat, viel
mehr Sicherheit als das Vertrauen in irgendeine Organisation, die
automatisiert gegen Geld Certs unterschreibt.

Dieser Faktor wird bisher m.W. ueberhaupt nicht betrachtet, weswegen
ich oben nochmal explizit danach gefragt, was du meinst.


Im uebrigen musst du Exit-Node sein, um per TOR einen Angriffsvorteil zu
haben. Den hast du dann aber tatsaechlich, weil ja nicht jeder so mir
nichts dir nichts mal internet traffic routen kann. Dafuer musst auch
gar kein DNS manipulieren, sondern kannst direkt die SSL-Verbindung
angreifen.

Immerhin kannst du deinen Status als exit-node niemandem aufzwingen.
Aber so wie ich es verstanden habe hast du eine wenig variable
Kundschaft, dh. der Client waehlt seine Next-Hops immer aus einem
gewissen Pool der kleiner ist als das gesamte TOR-Netz.


mfg
pepe
-- 
God's in his heaven.
All's right with the world.
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 189 bytes
Beschreibung: Digital signature
URL         : <https://mlists.in-berlin.de/pipermail/linux-l-mlists.in-berlin.de/attachments/20070112/c33ad65d/attachment.sig>


Mehr Informationen über die Mailingliste linux-l