Wild, wild net
Dziś krótkie nawiązanie do tego komentarza. Dlaczego uważam, że jest sens używać TLS (lub ogólnie – bezpiecznego kanału) dla każdej komunikacji? Dlatego, że inaczej żyjesz w matriksie. Kilka rzeczy, o których warto pomyśleć.
Pierwsza sprawa – skąd komputer bierze ustawienia sieci. Z DHCP? No to warto pamiętać o Rogue DHCP. Jeśli atak się uda – game over (w uproszczeniu):
- podmiana domyślnej bramki (efekt – man-in-the-middle);
- podmiana serwera DNS (efekt – skierowanie ruchu na swoje serwery / man-in-the-middle);
- podanie ustawień WPAD (efekt – skierowanie ruchu na swoje serwery).
Tu przykład tego, co może się stać, jeśli ktoś kontroluje DNS: Sprawdź z jakich DNS-ów korzystasz (...).
Kolejny krok – mapowanie IP na ARP, a tutaj oczywiście ARP Poison Routing. Efekt oczywisty.
I tak można dalej i dalej...
Z mojego punktu widzenia – lepiej jest założyć, że sieć jest ZŁA i dbać o bezpieczeństwo wyżej właśnie z wykorzystaniem bezpiecznego kanału (ogólnie: end-to-end encryption). Czy TLS rozwiązuje wszystkie problemy? Oczywiście, że nie. Widać coraz wyraźniej, że PKI nie działa tak jak powinno w związku z czym pojawiają się nowe pomysły (np. HTTP Public Key Pinning).
P.S: Skutkiem ubocznym przejścia na HTTPS było praktycznie całkowite wyeliminowanie spamu z komentarzy.
Oryginał tego wpisu dostępny jest pod adresem Wild, wild net
Autor: Paweł Goleń