[linux-l] tor sicherheitsfrage

Steffen Dettmer steffen at dett.de
Fr Jan 12 23:39:08 CET 2007


* Ivan F. Villanueva B. wrote on Thu, Jan 11, 2007 at 13:09 +0000:
> ich habe eine Sicherheitsfrage. Angenommen, jemand betreibt einen
> Torserver, der der Ausgangspunkt von einer Verbindung zu einem
> Onlinebanking-Überweisung ist.  Ist es nicht möglich, dass der Server
> einen Man-In-The-Middle-Angriff macht, so dass nach eine Überweisung
> die Bank gar keine Überweisung macht, aber der Serverbetreiber alle
> Daten bekommt, die man braucht, um eine Überweisung mit diesem Konto
> zu erledigen?

Tor ist ein Proxy-Service zum Anonymisieren von HTTP(S) (u.A.) Traffic?
Also im Prinzip (hier) ein HTTP(s) Proxy?

Ja, dann kann er prima MITM machen.

Gut (für ihn) ist, wenn Du HTTP Urls benutzt, also z.B.
http://meine.bank.de/ und Dich dann einloggst. Kann er einfach umleiten,
so dass statt https://login.bank.de/ auf https://loginbankde.de oder
weiss ich was verwiesen wird. Für https://loginbankde.de kann er für
eine Handvoll Dollar ein Zertifikat kriegen (ganz legal). Gibts Du da
einen PIN ein, isser weg. MITM wirds, wenn er PIN transparent
weiterreicht und seine Webseiten entsprechend anpasst.

Einfacher gehts noch, wenn er einfach nur Zertifikat und URLs im
Datenstrom tauscht, allerdings kann man da kein Server von der Stange
nehmen (wird man "ohne Programmieren" also vielleicht nicht hinkriegen).

Das merkst Du, wenn Du genau auf URL und Zertifikat achtest. Allerdings
sind ja teils die Orginal-Zertifikate schon komisch; bank.de heisst da
versicherungx (weil die denen gehört) und die URL ist
onlinex.services24.de weil so die Servicegesellschaft von versicherungx
heisst. Teils erstaunlich, was in der Zertifikaten drinsteht. Zeigt IMHO
nur, dass die wenigesten da überhaupt reingucken.

Ein guter Hotline-Test: anrufen und nach Fingerprint des
Online-Banking-Zertifikats fragen.

Neben so einem MITM mit gültigem Zertifikat (was ja sogar kostenlos
geht, falls Dein Browser z.B. cacert.org akzeptiert, aber da ist ja eh
keine grosse Sicherheit mehr dran - aber so viele Certs hat heute ein
Browser, die kennt man ja gar nicht alle, da kann man nur dem rpm / .deb
packern trauen :(...) gibts natürlich noch viele andere Möglichkeiten.

DNS bietet ja auch keine Sicherheit, über automatische registrars kann
man ja auch problemlos ein deutsche-bank-ag.de oder sowas registrieren
und in Brasilien ein Zertifikat kaufen - oder sowas.

Natürlich kann ein Proxy Dir ggf. auch Viren oder Trojaner
unterschieben, z.B. wenn er merkt, dass Du einen alten InternetExplorer
benutzt oder so.

> Um das zu vermeiden, es bleibt nur übrig, die Zertifikate der Bank zu
> überprüfen. Oder? Wie macht man es? Oder macht es Firefox schon
> automatisch?

Das geht nicht automatisch. Nur die Mathematik geht automatisch. Damit
kannst Du den angezeigten Fingerprint glauben, wenn Du Deinem Browser
und Computer traust (also nicht unbedingt, wenn Du in einem
Internetkaffee bist ;)).

Wenn Du dem Browser nicht traust, kannst Du kein Banking und nix machen,
klar.

Wenn Du ihm traust, kannst Du Dir das Zertifikat anzeigen lassen. Das
zeigt dann, dass Du eine Verschlüsselte Verbindung zu jemandem hast, der
im Zertifikat als "Subject" genannt ist. Das hilft Dir schon mal weiter,
weil Du das als Mensch schon mal verstehen kannst (da steht dann z.B.
"O=Versicherung X" drin). Dann gibts noch einen "Issuer". Das ist
jemand, der die Behauptung (die im Subject steht) "unterschreibt" /
"zertifiziert".

Das Zertifikat zertifiziert aber nur, dass sich der Issuer dafür
"verbürgt", dass Dein Browser gerade mit einem Server spricht, der
jemandem (Subject) gehört. Das "verbürgt" kann sein, dass eine
Test-eMail ankam (cacert.org) oder eine Prüfung verlangt haben
(Personalausweis oder Handelsregister). Du musst also auch noch dem
Issuer trauen UND dessen Richtlinien akzeptieren (die Du normalerweise
gar nicht kennst ;)).

Wenn Du all dem traust und alles korrekt ist, dann weisst Du aber immer
noch lediglich, dass der Issuer glaubt, dass Du mit einem Server,
der vom Proxy "onlinex.services24.de" genannt wird und zu etwas gehört,
von dem der Issuer glaubt, dass es "Versicherung X" heissen darf,
redest.

Ja, mehr nicht. 

Krass, wenn man das so klar ausdrückt, oder?

Nun musst Du als Mensch wissen, ob das das ist, was Du willst (also,
dass bank.de zu Versicherung X gehört und der Servername
onlinex.services24.de nicht äusserst suspekt ist, sondern nur von
üblicher Gedankenlosigkeit zeugt etc).

oki,

Steffen

-- 
Dieses Schreiben wurde maschinell erstellt,
es trägt daher weder Unterschrift noch Siegel.




Mehr Informationen über die Mailingliste linux-l