What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru

INC.

Midle Weight
Депозит
$0
Администратор Jabber-сервера jabber.ru (xmpp.ru) выявил атаку по расшифровке трафика пользователей (MITM), проводимую на протяжении от 90 дней до 6 месяцев в сетях немецких хостинг-провайдеров Hetzner и Linode, в которых размещён сервер проекта и вспомогательные VPS-окружения. Атака организована через перенаправление трафика на транзитный узел, подменяющий TLS-сертификат для XMPP-соединений, шифруемых с использование расширения STARTTLS.

Атака была замечена из-за ошибки её организаторов, которые не успели продлить TLS-сертификат, используемый для подмены. 16 октября администратор jabber.ru при попытке подключения к сервису получил сообщение об ошибке из-за истечения срока действия сертификата, но размещённый на сервере сертификат не был просрочен. В итоге выяснилось, что получаемый клиентом сертификат отличается от сертификата, отправляемого сервером. Первый поддельный TLS-сертификат был получен 18 апреля 2023 года через сервис Let’s Encrypt, в котором атакующий, имея возможность перехватить трафик, смог подтвердить доступ к сайтам jabber.ru и xmpp.ru.

Вначале возникло предположение о компрометации сервера проекта и выполнении подмены на его стороне. Но проведённый аудит не выявил никаких следов взлома. При этом в логе на сервере было замечено кратковременное выключение и включение сетевого интерфейса (NIC Link is Down/NIC Link is Up), которое было произведено 18 июля в 12:58 и могло свидетельствовать о манипуляциях с подключением сервера к коммутатору. Примечательно, что два поддельных TLS-сертификата были сгенерированы за несколько минут до этого - 18 июля в 12:49 и 12:38.

Кроме того, подмена производилась не только в сети провайдера Hetzner, в котором размещён основной сервер, но и в сети провайдера Linode, в котором размещались VPS-окружения со вспомогательными прокси, перенаправляющими трафик с других адресов. Косвенным путём было выяснено, что трафик на 5222 сетевой порт (XMPP STARTTLS) в сетях обоих провайдеров перенаправляется через дополнительный хост, что дало основание полагать, что атака произведена лицом, имеющим доступ к инфраструктуре провайдеров.

Теоретически подмена могла производиться с 18 апреля (дата создания первого поддельного сертификата для jabber.ru), но подтверждённые случаи подмены сертификата зафиксированы только с 21 июля по 19 октября, всё это время шифрованный обмен данными с jabber.ru и xmpp.ru можно считать скомпрометированным. Подмена прекратилась после начала разбирательства, проведения тестов и направления 18 октября запроса в службу поддержки провайдеров Hetzner и Linode. При этом дополнительный переход при маршрутизации пакетов, отправляемых на 5222 порт одного из серверов в Linode, наблюдается и ныне, но сертификат теперь не подменяется.

Предполагается, что атака могла быть совершена с ведома провайдеров по требованию правоохранительных органов, в результате взлома инфраструктур обоих провайдеров или сотрудником, имевшим доступ к обоим провайдерам. Имея возможность перехвата и модификации XMPP-трафика, атакующий мог получить доступ ко всем связанным с учётными записями данным, таким как хранимая на сервере история обмена сообщениями, а также мог отправлять сообщения от чужого имени и вносить изменения в чужие сообщения. Сообщения, отправленные с использованием сквозного шифрования (OMEMO, OTR или PGP), можно считать не скомпрометированными, если ключи шифрования подтверждены пользователями на обеих сторонах соединения. Пользователям jabber.ru рекомендуется сменить пароли доступа и проверить ключи OMEMO и PGP в своих PEP-хранилищах на предмет возможной подмены.
 
очередное доказательство, что Let's Encrypt, как и любой другой CA, выпустит сертификат для вашего домена по первому требованию товарища майора.
и очередное напоминание о необходимости использовать OTR/PGP/OMEMO с подтверждением фингерпринтов через сторонний сервис (например, ПМ на этом форуме)
Последнее редактирование: 20.10.2023
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какая прелесть. Очень неприятная история. Надо создать решение для мониторинга таких ситуаций. Сегодня жаба, завтра форум.
 
darkcoder_io сказал(а):
Какая прелесть. Очень неприятная история. Надо создать решение для мониторинга таких ситуаций. Сегодня жаба, завтра форум.

раньше были плагины CertWatch и CertPatrol, сохраняющие сертификаты каждого посещённого сайта и уведомляющие юзера об изменении сертификата, но несколько лет назад товарищ майор сказал мозилле и гуглу, что негоже давать юзерам такой уровень доступа, поэтому мозилла и гугол вырезали возможность мониторинга сети плагинами.
с тех пор у нас урезанные адблокеры и отсутствие контроля над сертификатами.
 
Theriella сказал(а):
Это святое, табу, без которого не стоит вообще открывать жабу.

тоже удивляют ребята, которые жабу поставили, а отр не могут и думают что у христа за пазухой))
 
Похоже на работу гос.органов, если всё правильно написано. Как от такого можно защититься и почему полгода не замечали?
 
alex778 сказал(а):
Похоже на работу гос.органов, если всё правильно написано. Как от такого можно защититься и почему полгода не замечали?

от человека с неограниченными ресурсами - нет защиты. кто-бы, что не говорил о шифровании и тп. если за тебя взялись, то ты, обречен. не верю в "безопасность". верю, что можно только перехитрить "безопасность".
 
bigheadguy сказал(а):
от человека с неограниченными ресурсами - нет защиты. кто-бы, что не говорил о шифровании и тп. если за тебя взялись, то ты, обречен. не верю в "безопасность". верю, что можно только перехитрить "безопасность".

Да, мы в принципе живём в четырёхмерном пространстве-времени, где всё супер детерминировано с момента большого взрыва. Всё тшетно. Нахуа это писать?
От подмены моим сервером моего сертификата на такой-же, но чужой, защита точно есть. Хотя бы обнаружить ситуёвину можно было более целенаправленным способом, чем просто случайно истёкший подменный сертификат. Мой вопрос был - что админу держать запущенным, чтобы такая подлянка ловилась сразу, а не через полгода. Потому что такая технология может уже в товарных количествах использоваться, а не только на одном сайте.
Последнее редактирование: 20.10.2023
 
darkcoder_io сказал(а):
Какая прелесть. Очень неприятная история. Надо создать решение для мониторинга таких ситуаций. Сегодня жаба, завтра форум.

Отчасти правда. Но нужно понимать, что есть софт и база (акк, ростер, хеш пароля). Естественно, все это где-то хранится и это можно изъять/перехватить при большом желании. А есть переписка, так вот ее нужно защищать PGP (гораздо хуже otr/omemo, но хоть что-то). Кардинальное отличие жабы от телеги в том, что все в ваших руках и под контролем - использую жабу (вообще любой сервер, хоть jabber.ru), включив PGP, вы все равно можете быть уверены, что вашу переписку точно не "снимут" или снимут, но получат малополезные крякозябры.
 
bigheadguy сказал(а):
тоже удивляют ребята, которые жабу поставили, а отр не могут и думают что у христа за пазухой))

Если винда то я лично ставлю пиджин и отр отсюда https://portableapps.com/apps/internet/pidgin_portable всё очень просто ставится в портабельном режиме, оттуда же по этой ссылке чуть ниже в тексте и отр скачивается, очень удобно.
 
valmyminnezebe сказал(а):
Давно пора переходить на TOX.
Тем не менее масса людей использует телегу.

а вот с токсом проблемки что даже админ этого форума её что то досихпор не юзает когда прошёл слух про сплойт и софт qtox убрали нафиг с сайта токса остался utox но он непонятно где хранит данные (настройки), он тупо сразу запускается и всё, может кто посоветует аналог этого софта для токса?
 
alex778 сказал(а):
Мой вопрос был - что админу держать запущенным, чтобы такая подлянка ловилась сразу, а не через полгода.

Код:
Скопировать в буфер обмена
DOMAIN=google.com; OUTPUT=$(timeout 5s openssl s_client -showcerts -connect ${DOMAIN}:443 2>&1); echo "$OUTPUT" | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p;/-END CERTIFICATE-/a\\x0' | sed -e '$ d' | xargs -0r -I% sh -c "echo '%' | openssl x509 -fingerprint -noout -sha256"
 
alex778 сказал(а):
Мой вопрос был - что админу держать запущенным, чтобы такая подлянка ловилась сразу, а не через полгода.
admin сказал(а):
вашу переписку точно не "снимут"
Пожалуйста, обратите внимание, что пользователь заблокирован

Можно сделать, как пират выше написал, скрипт в крон засунуть и всё. Можно обернуть это в бинарник. Можно оставить опенсорсным, можно продавать. Как угодно можно. Ограничено фантазией и теми точками, откуда в логике можно снять информацию о том, что что-то пошло не так. Если точек более одной, я бы делал в виде ПО. То есть, например и серты проверять, и на маки смотреть, и тд.

Если обмен ключами прошёл до компрометации, тогда да -- не снимут, или как ты говоришь снимут "кракозябры". А вот если после -- я что-то очень не уверен. Только если аутентифицировать друг друга через нескомпрометированный канал (лс форума). Иначе ой.
 
А нахуя все арендуют сервера в EU\US\etc? Бля сколько случаев было с локбитом что их банил польский провайдер и выдавал весь HDD с порнухой и тор панелью, так и тут Хетзер ОВХ и прочая залупа всегда будет все выдавать, вывод один тот кто арендует сервера в еу\юсе не заботится о своей безопасности никак
 
Marti71 сказал(а):
А нахуя все арендуют сервера в EU\US\etc? Бля сколько случаев было с локбитом что их банил польский провайдер и выдавал весь HDD с порнухой и тор панелью, так и тут Хетзер ОВХ и прочая залупа всегда будет все выдавать, вывод один тот кто арендует сервера в еу\юсе не заботится о своей безопасности никак

Но ведь этот форум (xss) хостится на OVH и всё хорошо.
 
sasha-meteor сказал(а):
Но ведь этот форум (xss) хостится на OVH и всё хорошо.

Не факт что хорошо, вот история с xmpp.jp показатель, история с локбит показатель. Я знаю найдутся сторонники которые скажут что в РФ тоже могут отъебать, но шанс гораздо ниже чем пендосы закладку поставят и будут смотреть за всеми)
 
Marti71 сказал(а):
Не факт что хорошо, вот история с xmpp.jp показатель, история с локбит показатель. Я знаю найдутся сторонники которые скажут что в РФ тоже могут отъебать, но шанс гораздо ниже чем пендосы закладку поставят и будут смотреть за всеми)
Пожалуйста, обратите внимание, что пользователь заблокирован

Помнится одни пытались хоститься в нейтральных территориальных водах)) Хорошо там, где нас нет. Нет никакого цифрового рая. Везде есть шанс с закладками, беспределом с выносом серверов итд.
Последнее редактирование: 21.10.2023
 
Везде будут уязвимости, где то раньше их найдут, где то позже. Вопрос времени.
 
Top