View previous topic :: View next topic |
Author |
Message |
cloc3 Advocate
Joined: 13 Jan 2004 Posts: 4807 Location: http://www.gentoo-users.org/user/cloc3/
|
Posted: Mon Aug 27, 2007 6:30 am Post subject: AAA [skype] software malevolo? |
|
|
incredibile. _________________ vu vu vu
gentù
mi piaci tu |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Mon Aug 27, 2007 7:29 am Post subject: Re: AAA [skype] software malevolo? |
|
|
nulla di cui stupirsi, a mio avviso. anzi c'era da aspettarselo.
si sa che skype non è nulla di eccezionale sotto ogni punto di vista. non è l'unico programma a permettere la comunicazione vocale in tempo reale e a costi nulli, e la sua grande diffusione, avvenuta prettamente per passaparola, non è diversa da quella avvenuta con Windows. le alternative ci sono, e sono anche estremamente valide, ma la pigrizia degli utenti ha sempre impedito che queste prendessero il sopravvento su altre.
inoltre consideriamo una cosa: le alternative "open" che usano protocolli standard come SIP e H.323, a differenza di skype, non obbligano l'utente ad utilizzare uno specifico applicativo, ma permettono di usare quello che meglio si crede, al pari di quanto avviene con i browser web.
skype è il male, non è diverso da Microsoft; e non mi stupisco di questo, quanto più del fatto che gli utenti un po' più smaliziati abbiano avuto bisogno di questa prova per rendersene conto. |
|
Back to top |
|
|
edux Apprentice
Joined: 15 Nov 2005 Posts: 223 Location: Bologna
|
Posted: Mon Aug 27, 2007 8:44 am Post subject: |
|
|
A mio avviso questo allarmismo è esagerato, /etc/passwd è un file leggibile da chiunque e non vedo problemi di sicurezza in questo, skype probabilmente controlla quali sono gli utenti presenti sul sistema, ma in questo comportamento non vedo un grosso danno per l'utente.
Poi, che skype sia closed e faccia una serie di porcherie strane sul sistema (vedi notizia sulla lettura bios di qualche tempo fa) siamo d'accordo, però bisogna vedere se queste siano effettivamente dannose. Più di queste, a me infastidisce la qualità del software in sè, dato che è costantemente tra le applicazioni che consumano più cpu e memoria sulla mia macchina.
Detto questo, io farei volentieri a meno di skype, però per il lavoro che faccio mi è indispensabile, dato che la maggior parte dei clienti acquisiti e potenziali lo usa, e quindi finchè non si riesce a convincere tutti a passare al lato open-source del voip bisogna adattarsi, in un processo simile a quello che sta portando le aziende da windows a linux. _________________ E' la seconda più grande testa di scimmia che abbia mai visto!
(Guybrush Threepwood) |
|
Back to top |
|
|
cloc3 Advocate
Joined: 13 Jan 2004 Posts: 4807 Location: http://www.gentoo-users.org/user/cloc3/
|
Posted: Mon Aug 27, 2007 10:44 am Post subject: |
|
|
edux wrote: | però bisogna vedere se queste siano effettivamente dannose. |
niente affatto. questo secondo me, è un attacco grave alla privacy dell'utente.
qui sono violati in modo palese ed esplicito i requisiti minimali del rapporto contrattuale d'uso del programma.
non ha nemmeno importanza se questi dati siano effettivamente raccolti e realmente trasmessi al di fuori del computer locale
(cosa impossibile da stabilire, trattandosi di software chiuso, che potrebbe benissimo criptare l'informazione in un formato non rilevabile esternamente)
se skype ha necessità di informazioni sugli utenti, le chieda al sistema operativo, secondo le regole normali della buona educazione
spero tanto che possano aprirsi delle appendici penali sulla vicenda. _________________ vu vu vu
gentù
mi piaci tu |
|
Back to top |
|
|
fikiz Apprentice
Joined: 07 Mar 2005 Posts: 282 Location: Italy
|
Posted: Mon Aug 27, 2007 12:05 pm Post subject: |
|
|
siete proprio sicuri che sia skype a leggere /etc/passwd e non una libreria di sistema a cui si appoggia?
installate strace e provate questo comando:
Code: | strace 2>&1 -e trace=file <COMANDO> | grep passwd |
e sostituite a <COMANDO> un qualche applicativo. io ho provato con kate, kcalc, winecfg, gimp. tutti accedono a /etc/passwd.
Per il resto, sono d'accordo con chrome sull'importanza dei protocolli standard e, avendo questi, sulla liberta' di usare l'applicazione che ognuno preferisce. Skype e' l'esatto contrario, ma purtroppo e' uno 'standard' imposto dal mercato. come Windows. |
|
Back to top |
|
|
Cazzantonio Bodhisattva
Joined: 20 Mar 2004 Posts: 4514 Location: Somewere around the world
|
Posted: Mon Aug 27, 2007 12:45 pm Post subject: |
|
|
Che legga passwd non mi pare un gran problema no? Perché vi scaldate tanto?
Contiene informazioni assolutamente innocue e comunque è world-readable per cui non vedo il problema.
Tutti i file world-readable della cartella /etc possono essere letti da qualsiasi programma... sono solo configurazioni e non ci dovrebbe essere nessuna informazione sensibile (almeno tra i file world-readable).
Mi sembra MOLTO più preoccupante il fatto che legga la cartella di firefox! I miei bookmark, la mia cronologia, la mia cache... queste sono informazioni sensibili che non dovrebbero essere lette da altri programmi o essere diffuse online.
Tra l'altro molti salvano in firefox anche le password di accesso a molti siti. Queste sono sicuramente informazioni più che sensibili.
Purtroppo non esiste un modo per restringere l'accesso ai dati sensibili nella propria home da parte dei programmi lanciati con il proprio utente, a parte crittarli. Basterebbe riservare a skype un utente separato e fare in modo di avviarlo solo con tale utente.
Qualcuno vuole aprire un bug su bugzilla per questo? _________________ Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne |
|
Back to top |
|
|
edux Apprentice
Joined: 15 Nov 2005 Posts: 223 Location: Bologna
|
Posted: Mon Aug 27, 2007 2:44 pm Post subject: |
|
|
cloc3 wrote: | niente affatto. questo secondo me, è un attacco grave alla privacy dell'utente. |
Secondo me no, come già detto /etc/passwd è un file leggibile da tutti, leggerlo non è lesivo della privacy, ad esempio se fai parte di una rete come utente hai il permesso di leggere il contenuto di /etc/passwd sul server, anche se non puoi accedere ai file degli altri utenti.
Non so cosa dire sulla lettura della dir di firefox, se non che skype dovrebbe almeno fornire una delucidazione in merito...
E poi per quale ragione dovrebbe farlo? Per scoprire i miei gusti? Ma a chi servirebbero, quando navigo sulla rete non sono mica invisibile, i server a cui accedo hanno le statistiche sulle visite, per cui cosa farsene di dati di questo tipo? Le password salvate da firefox sono crittate, e comunque perchè skype dovrebbe rischiare di beccarsi una denuncia di questo genere? _________________ E' la seconda più grande testa di scimmia che abbia mai visto!
(Guybrush Threepwood) |
|
Back to top |
|
|
Cazzantonio Bodhisattva
Joined: 20 Mar 2004 Posts: 4514 Location: Somewere around the world
|
Posted: Mon Aug 27, 2007 3:23 pm Post subject: |
|
|
edux wrote: | Le password salvate da firefox sono crittate, e comunque perchè skype dovrebbe rischiare di beccarsi una denuncia di questo genere? |
Nonostante ciò non fa piacere il fatto che ci provi... o anche il solo sospetto. Il perché lo ignoro ma d'altra parte di ciò che sta dietro un binario precompilato si ignora diverse cose. _________________ Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne |
|
Back to top |
|
|
lordalbert l33t
Joined: 26 Nov 2006 Posts: 840 Location: Italy
|
Posted: Mon Aug 27, 2007 3:24 pm Post subject: |
|
|
cloc3 wrote: | edux wrote: | però bisogna vedere se queste siano effettivamente dannose. |
niente affatto. questo secondo me, è un attacco grave alla privacy dell'utente.
qui sono violati in modo palese ed esplicito i requisiti minimali del rapporto contrattuale d'uso del programma.
non ha nemmeno importanza se questi dati siano effettivamente raccolti e realmente trasmessi al di fuori del computer locale
(cosa impossibile da stabilire, trattandosi di software chiuso, che potrebbe benissimo criptare l'informazione in un formato non rilevabile esternamente)
se skype ha necessità di informazioni sugli utenti, le chieda al sistema operativo, secondo le regole normali della buona educazione
spero tanto che possano aprirsi delle appendici penali sulla vicenda. |
sembra che anche gaim controlli il file /etc/passwd . Non ho verificato di persona, ma l'ho letto sul forum di skype se non ricordo male.
Cmq molti utenti dopo il blackout di skype si sono guardati attorno per una alternativa, e questo può aiutare a sconfiggere il "monopolio"
Ma è anche un po' la questione di msn.
Io ignoro anche il fatto del perchè skype vada a leggere il Bios. che ci sarà di tanto interessante? |
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Aug 27, 2007 4:01 pm Post subject: |
|
|
lordalbert wrote: | sembra che anche gaim controlli il file /etc/passwd . Non ho verificato di persona, ma l'ho letto sul forum di skype se non ricordo male. |
un sacco di binari degli userland *NIX lo fanno, non vedo il problema.
in genere si legge quel file per ricostruire i GID e UID degli utenti/gruppi (o direttamente dal file passwd/group o tramite apposite chiamate di sistema tipo glibc le quali a loro volta leggeranno direttamente i sopracitati file), perchè dunque allarmarsi per una semplice lettura di /etc/passwd? (non mi pronuncio sulla questione delle cartelle di mozilla) _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5 |
|
Back to top |
|
|
Apetrini Veteran
Joined: 09 Feb 2005 Posts: 1158
|
Posted: Mon Aug 27, 2007 4:14 pm Post subject: |
|
|
Ma tempo fa non c'era un tizio che facendo reverse engenering è riuscito a "capire" il protocollo si skype e a creare un client non ufficiale?
Con questo ha poi fatto una chiamata ad uno dei "manager"(dico manager ma non ne sono sicuro) di skype per segnalare la cosa.
Sarebbe molto figo poter disporre della documentazione non-ufficiale che ha scritto quest'uomo; si potrebbero creare dei client skype open e sarebbe una gran cosa.
Che fine ha fatto? Non si è piu saputo nulla... _________________ Linux ape 2.6.31-vanilla. Paludis since 0.28.0. |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Mon Aug 27, 2007 4:42 pm Post subject: |
|
|
Quote: | /etc/passwd è un file leggibile da tutti, leggerlo non è lesivo della privacy o nocivo al sistema |
lo è eccome, e non si tratta di un parere opinabile, ma di un dato di fatto.
il motivo è presto detto: il più classico degli attacchi verso un sistema è il bruteforce, con il quale si tentano username conosciuti e successivamente si generano password speando di imbroccarne una. una volta ottenuto un accesso valido al sistema, in un modo o nell'altro, si tenta un exploit locale (e ricordo che gli exploit locali sono molto più pericolosi e difficili da controllare di quelli remoti) e da questo punto (quasi) tutte le strade sono aperte.
questa è una strada molto difficile da percorrere, perché esistono due gradi di libertà: username e password. se invece si conosce a priori una lista di username validi diventa possibile, con un generatore di password, forzare un account con la certezza di riuscirci entro poche ore.
sottolineo che non sto parlando di un servizio piuttosto che di un altro, in particolare non mi sto riferendo a openSSH, ma di qualunque cosa utilizzi un'autenticazione. l'accesso alla shell di sistema è solo una delle eventualità che si prospettano, tra di queste ci sono anche l'accesso ad aree protette di siti web, a server FTP normalmente non pubblici, al furto o intercettazione di posta elettronica, ecc...
pubblicare /etc/passwd non è diverso dal dire "non ti do accesso al mio sistema, però ti indico come averlo facilmente". siamo ancora sicuri che non sia un atto grave? ...e ripeto che questi sono principi fondamentali delle teorie di sicurezza, non pareri opinabili |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Mon Aug 27, 2007 5:35 pm Post subject: |
|
|
.:chrome:. wrote: | Quote: | /etc/passwd è un file leggibile da tutti, leggerlo non è lesivo della privacy o nocivo al sistema |
lo è eccome, e non si tratta di un parere opinabile, ma di un dato di fatto.
il motivo è presto detto: il più classico degli attacchi verso un sistema è il bruteforce, con il quale si tentano username conosciuti e successivamente si generano password speando di imbroccarne una. una volta ottenuto un accesso valido al sistema, in un modo o nell'altro, si tenta un exploit locale (e ricordo che gli exploit locali sono molto più pericolosi e difficili da controllare di quelli remoti) e da questo punto (quasi) tutte le strade sono aperte.
|
Se speri di fare sicurezza occultando gli user... stai fresco. In tutte le aziende gli account sono generati seguendo criteri noti. Sperare che l'user sia non conosciuto è da pazzi.
Quote: |
questa è una strada molto difficile da percorrere, perché esistono due gradi di libertà: username e password. se invece si conosce a priori una lista di username validi diventa possibile, con un generatore di password, forzare un account con la certezza di riuscirci entro poche ore.
|
Poche ore? non credo... Obbliga gli utenti ad usare password non banali tramite acl/cracklib/o quello che vuoi. E risolvi il problema.
Quote: |
sottolineo che non sto parlando di un servizio piuttosto che di un altro, in particolare non mi sto riferendo a openSSH, ma di qualunque cosa utilizzi un'autenticazione. l'accesso alla shell di sistema è solo una delle eventualità che si prospettano, tra di queste ci sono anche l'accesso ad aree protette di siti web, a server FTP normalmente non pubblici, al furto o intercettazione di posta elettronica, ecc...
pubblicare /etc/passwd non è diverso dal dire "non ti do accesso al mio sistema, però ti indico come averlo facilmente". siamo ancora sicuri che non sia un atto grave? ...e ripeto che questi sono principi fondamentali delle teorie di sicurezza, non pareri opinabili
|
non sono pincipri fondamentali. La "security by obscurity" è una follia del periodo delle grandi guerre. Non è vera neanche la frase "... però ti indico come averlo facilmente". La riservatezza non è nell'userid ma nell'associazione dell'userid con il token di sicurezza (che può essere la banale password NON BANALE).
Ripeto, nel contesto aziendale, dove la riservatezza delle informazioni è un valore, l'user è costruito con regole note che vanno anche riportate del DPS (secondo la legge 196/03)... Tipica regola [letteranome].[cognome]...
ragazzi... il 99% delle librerie fa un check degli utenti... che implica il controllo di passwd. usate strace e godetevi gli accessi a file.
Quello che vedo io è che è stata fatta una analisi superficiale dell'accesso ai file da parte di un eseguibile.
Che poi skype possa inviare tutti i dati che trova su disco... è un altro discorso (tipo la cache di firefox, od altro).
ultima ripetizione: divulgare passwd NON E' PECCATO.
ciao _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
jordan83 Apprentice
Joined: 17 Apr 2006 Posts: 222 Location: check your closet...
|
Posted: Mon Aug 27, 2007 6:04 pm Post subject: |
|
|
.:chrome:. wrote: |
questa è una strada molto difficile da percorrere, perché esistono due gradi di libertà: username e password. se invece si conosce a priori una lista di username validi diventa possibile, con un generatore di password, forzare un account con la certezza di riuscirci entro poche ore.
|
Io non sono d'accordo sul fatto che uno possa avere la certezza di violare un sistema in "brute force" in poche ore. Ciò può essere vero se la password scelta è molto debole, certamente non è vero se la password scelta contiene qualche simbolo o numero.
Se fosse possibile violare una password in poche ore allora molta gente dovrebbe pensare bene di spegnere il pc visto che già si conosce l'user "root": son sicuro che moltissimi utenti che hanno sshd attivo non si ricordano di disabilitare il login di root, quindi...
Senza contare che ad esempio nella mia università gli username sono rappresentati dai numeri di matricola. Potrei procurartene una lista da un migliaio in un paio d'ore (tempo di fare il copia e incolla e prepararmi un po' di caffè per restare sveglio ).
Ciononostante non mi pare che ci siano così grossi problemi di account "rubati" (a parte quelli lasciati sbadatamente aperti ).
Le password da sole non garantiscono sicurezza ma se scelte bene e cambiate con una frequenza accettabile.. hai voglia! E se uno lascia in internet degli account con password deboli non serve certo che Skype gli legga le login e le comunichi all'uomo cattivo perché questi possa penetrare ^_^
.:chrome:. wrote: |
sottolineo che non sto parlando di un servizio piuttosto che di un altro, in particolare non mi sto riferendo a openSSH, ma di qualunque cosa utilizzi un'autenticazione. l'accesso alla shell di sistema è solo una delle eventualità che si prospettano, tra di queste ci sono anche l'accesso ad aree protette di siti web, a server FTP normalmente non pubblici, al furto o intercettazione di posta elettronica, ecc...
|
La prima cosa che insegnano in fatto di sicurezza è che si deve assumere che l'attaccante conosca tutto ciò che gli è possibile conoscere. E un file leggibile dal mondo entra perfettamente nella categoria (l'attaccante può essere benissimo un insider!).
.:chrome:. wrote: |
pubblicare /etc/passwd non è diverso dal dire "non ti do accesso al mio sistema, però ti indico come averlo facilmente". siamo ancora sicuri che non sia un atto grave? ...e ripeto che questi sono principi fondamentali delle teorie di sicurezza, non pareri opinabili |
Sono perfettamente d'accordo che Skype farebbe bene a spiegare perché legge i profile di Firefox di certo comunque c'è che nessuno ha fornito prova che Skype pubblichi il contenuto di /etc/passwd (da quel che so legge e basta come molti altri eseguibili Unix ) e comunque pur avendo le login, è tutt'altro che facile penetrare il sistema.
Alcune teorie interessanti postate sul forum di Skype sono che:
- Skype accede a /etc/passwd indirettamente tramite chiamate di sistema quando accede ai file dell'utente, per verificare i permessi. Il comando ls -l, ad esempio, produce gli stessi effetti ^_^
- Skype potrebbe accedere al profilo di Firefox per ottenere informazioni riguardo ad eventuali configurazioni proxy o magari per installare/gestire l'estensione di Skype per Firefox.
In ogni caso, credo faranno bene a questo punto a chiarire la faccenda, quantomeno per calmare gli animi più bollenti
EDIT: noto che mentre stavo scrivendo il post comio ha espresso più o meno quello che volevo dire io, anticipandomi _________________ Time is a great teacher, but unfortunately it kills all its pupils.
Louis-Hector Berlioz
--
When the Boogeyman goes to sleep every night, he checks his closet for Chuck Norris.
chucknorrisfacts.com |
|
Back to top |
|
|
djinnZ Advocate
Joined: 02 Nov 2006 Posts: 4831 Location: somewhere in L.O.S.
|
Posted: Mon Aug 27, 2007 6:07 pm Post subject: |
|
|
comio wrote: | La "security by obscurity" è una follia del periodo delle grandi guerre. |
Non per fare il saccente, ma... il buon prof Kerckhoff non è proprio del nostro secolo e tantomeno di questo.
Dici che è una follia medioevale, corrisponde di più. Finanche Machiavelli se riesco a trovare il passo giusto...
La cosa grave è come vanno avanti mentendo sfacciatamente come se la gente il cervello non lo avesse del tutto, forse non hanno tutti i torti.
Da un punto di vista della privacy le cose sono ben diverse ed è una violazione di sicurezza. Sembra assurdo ma lo è (gira ancora la convinzione che non sia del tutto lecito avere email e login nome.cognome ma del tipo jhgalkg87098@server). _________________ scita et risus abundant in ore stultorum sed etiam semper severi insani sunt
mala tempora currunt...mater stultorum semper pregna est
Murpy'sLaw:If anything can go wrong, it will - O'Toole's Corollary:Murphy was an optimist |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Mon Aug 27, 2007 6:40 pm Post subject: |
|
|
djinnZ wrote: | comio wrote: | La "security by obscurity" è una follia del periodo delle grandi guerre. |
Non per fare il saccente, ma... il buon prof Kerckhoff non è proprio del nostro secolo e tantomeno di questo.
Dici che è una follia medioevale, corrisponde di più. Finanche Machiavelli se riesco a trovare il passo giusto...
La cosa grave è come vanno avanti mentendo sfacciatamente come se la gente il cervello non lo avesse del tutto, forse non hanno tutti i torti.
Da un punto di vista della privacy le cose sono ben diverse ed è una violazione di sicurezza. Sembra assurdo ma lo è (gira ancora la convinzione che non sia del tutto lecito avere email e login nome.cognome ma del tipo jhgalkg87098@server). |
dico una ultima cosa, sperando di chiarire che, a livello di complessità, avere una buona password (cosa necessaria... ma ovvio) rende inutile occultare l'username.
Assunto: avere un username casuale Xn...X1 ed una password Ym...Y1 è una cosa buona ed ha una complessità di attacco (con algoritmo forza bruta) pari a b^Xn*b^Ym=b^(Xn+Ym) (nell'ipotesi che b sia la base sia per password che username). Ora si costruisca un nuovo username1 come =COSTANTE ed una nuova password come concatenzaione dei precedenti unsername e password Xn...X1Ym...Y1. Questa nuova combinazione ha complessità di attacco (sempre in brute force... che se l'algoritmo di cifratura è bacato è un altro discorso) pari a b^(Xn+Ym).
Quindi per costruzione ho creato un username banale con una password (strong) con stessa complessità del caso "tutto casuale".
Ora assumendo che l'username è non costante ma noto, si rimane sempre nell'ultimo caso.
d.l.g.
Cosa volevo dire: è inutile fissarsi che l'utente deve avere un username complesso. Se l'algoritmo di cifratura è buono e la password è COMPLESSA (non ovvia!) si ottiene la stessa prestazione con un username civile.
Riprendendo Kerckhoff, questo sottolinea quello che già affermo: la chiave deve essere occulta non l'algoritmo. Se consideri lo username come "variabile nota" dell'algoritmo, allora la password è semplicemente la chiave... e questa va custodita con gelosia.
Tornando [IT] quanto è affidabile chi ha fatto le "misure" degli accessi... e se avesse controllato i normali accessi delle glibc piuttosto che della syscall exec (che controlla se l'eseguibile è eseguibile dall'utente corrente).
luigi _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Mon Aug 27, 2007 8:09 pm Post subject: |
|
|
Quote: | non sono d'accordo sul fatto che uno possa avere la certezza di violare un sistema in "brute force" in poche ore |
quello che volevo sottolineare è che se normalmente ci sono due gradi di libertà negli attacchi, il fatto di rendere noto quali username sono presenti in un sistema semplifica moltissimo gli attacchi.
non ho mai detto che la sicurezza si fa nascondendo i dati, ma che la divulgazione di informazioni normalmente segrete è una falla. c'è una grossa differenza!
detto questo, non è difficile immaginare che preso un servizio la cui autenticazione è pressoché immediata, con un set di istruzioni che è un sottoinsieme di TELNET, come potrebbe essere POP, non è difficile scrivere un programmino che tenta parecchie password al secondo (non mi azzardo ad ipotizzare numeri) senza che nessuno se ne renda conto.
e per la cronaca, faccio presente che quello che abbiamo sulla tastiera è solo un sottoinsieme del charset ASCII, quindi il campo di ricerca per la costruzione della password è notevolmente ridotto rispetto alla teoria che qui si sta considerando. la generazione di password per un attacco a forza bruta è quasi certamente, in queste condizioni, un problema sub-esponenziale, quindi ampiamente risolvibile in poco tempo.
quello del POP era solo un esempio, ma il ragionamento può essree esteso ad ogni servizio. |
|
Back to top |
|
|
comio Advocate
Joined: 03 Jul 2003 Posts: 2191 Location: Taranto
|
Posted: Mon Aug 27, 2007 9:31 pm Post subject: |
|
|
.:chrome:. wrote: | Quote: | non sono d'accordo sul fatto che uno possa avere la certezza di violare un sistema in "brute force" in poche ore |
quello che volevo sottolineare è che se normalmente ci sono due gradi di libertà negli attacchi, il fatto di rendere noto quali username sono presenti in un sistema semplifica moltissimo gli attacchi. |
qui c'è un errore. nel post di prima ti ho dato la dimostrazione (intuitiva, altrimenti bisogna svegliare shannon) che la complessità può essere riversata tutta sulla password (che comunque è da affiancare ad altri token di sicurezza). Quindi l'userid può essere una dimensione con bassa entropia.
Quote: |
non ho mai detto che la sicurezza si fa nascondendo i dati, ma che la divulgazione di informazioni normalmente segrete è una falla. c'è una grossa differenza!
detto questo, non è difficile immaginare che preso un servizio la cui autenticazione è pressoché immediata, con un set di istruzioni che è un sottoinsieme di TELNET, come potrebbe essere POP, non è difficile scrivere un programmino che tenta parecchie password al secondo (non mi azzardo ad ipotizzare numeri) senza che nessuno se ne renda conto.
|
Un sistema di autenticazione deve implementare ritardi nel computo (per uniformare la potenza dissipata e per evitare il brute). Ancora, c'è un po' di confusione fra servizio sicuro e ben implementato e abitudini scorrette.
Quote: |
e per la cronaca, faccio presente che quello che abbiamo sulla tastiera è solo un sottoinsieme del charset ASCII,
|
giusto, bassa entropia.
Quote: | quindi il campo di ricerca per la costruzione della password è notevolmente ridotto rispetto alla teoria che qui si sta considerando. la generazione di password per un attacco a forza bruta è quasi certamente, in queste condizioni, un problema sub-esponenziale, quindi ampiamente risolvibile in poco tempo.
quello del POP era solo un esempio, ma il ragionamento può essree esteso ad ogni servizio. |
Lo spazio di ricerca è un O(b^n). Con alfabeto di lunghezza b e numero di lettere n (che sono... le due dimensioni su cui bisogna giocare). Non è vero che è un sub-esponenziale, dato che ridurre la dimensione dell'alfabeto implica la riduzione della base e non dell'esponente. Ovviamente... se b->0 devo essere n->oo, ma è un problema di configurazione delle ACL.
Ciò che riduce lo spazio da esponenziale a quasi polinomiale non è il numero di bit della password, ma la riconduzione a vocaboli che per definizione appartengono ad un alfabeto (finito). Permettere di scrivere date od il nome del cane è una forte limitazione. Però faccio ancora notare che non è tanto colpa della tastiera qwerty (che fa abbsassare la base della potenza) ma il vocabolario della nostra lingua.
Parlare di POP, etc... non va bene. Perché l'ipotesi dovrebbe essere "sistema ben posto" quindi almeno con SSL. SE parliamo di sistema fallato POP3 con autenticazione in chiaro ha complessità O(1)... dato che basta fare una sniffata per ottenere la password. Tentare il brute force, anche con il sistema in chiaro, nell'ipotesi di algoritmo di autenticazione fatto decentemente (quindi con tempo di verifica password lungo), il brute force rimane comunque NON APPLICABILE. Ergo... non la password in chiaro cifrata o meno a fare il brute force, ma la possibilità di provarne tante, motivo per cui il login di linux solitamente ci mette un po' prima di farci riprovare.
sperando di aver dato chiarezza sulla base teorica.
ciao
luigi _________________ RTFM!!!!
e
http://www.comio.it
|
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Mon Aug 27, 2007 10:09 pm Post subject: |
|
|
secondo me si sta andando un bel po' OT.
vediamo se posso rimediare: il mio intento era di fare una riflessione generica, ma comuqnue applicabile al contesto di un calcolatore personale, e non necessariamente di una macchina che offre servizi. in questo senso sono stato io il primo, forse, a scegliere l'esempio sbagliato (POP) ma è di contro vero che non è nemmeno possibile ricorrere a certi meccanismi di sicurezza usati abitualmente sui server, a meno di non rinunciare ad amenicoli tutt'altro che secondari come X11.
parlando di calcolatori personali, perché è questo il contesto in cui opera software come skype, è impensabile l'utilizzo di mezzi di sicurezza troppo complessi o capillari ed è più comune individuare possibili punti di attacco. qui vengono meno, secondo me, tutti i discorsi fatti sui timeout di connessione, sui servizi crittografati, ecc... quello che conta, in questi contesti, è la produttività e la velocità, che non vanno quasi mai d'accordo con queste cose.
quanto alla base teorica, per quanto mi riguarda sei stato chiarissimo. avevo commesso un grave errore nella stima della complessità del problema.
resta comunque il fatto che si tratta di una complessità non eccessiva, per le macchine oggi a disposizione, quando si conosce con esattezza lo username da attaccare. ricordo in tal proposito quanto fece scalpore il pentium-4 a 1,6 GHz che trovò, due anni fa, una collisione MD5 in tre ore di calcolo; e un algoritmo di costruzione di password, se ben scritto, è molto meno complesso! |
|
Back to top |
|
|
cloc3 Advocate
Joined: 13 Jan 2004 Posts: 4807 Location: http://www.gentoo-users.org/user/cloc3/
|
Posted: Tue Aug 28, 2007 5:15 am Post subject: |
|
|
.:chrome:. wrote: | secondo me si sta andando un bel po' OT.
|
altrochè. io trovo che la pericolosità oggettiva non deve essere aprofondita sotto l'aspetto tecnico ma considerata dal punto di vista del diritto alla privacy.
qui, bisogna pensare a quei finti rappresentanti del parroco che circuiscono i vecchietti facendosi consegnare il tesserino bancomat comprensivo di password con una scusa qualunque.
accedere al file delle password senza necessità, non è cosa corretta nemmeno se è fatto da gaim. i programmi devono richiedere le informazioni di cui hanno bisogno attraverso gli strumenti del sistema operativo nella forma ristretta alle proprie necessità. da quello che mi pare di capire, l'accesso di skype sarebbe esteso, per farsene un parsing in proprio.
il file delle password contiene anche informazioni diverse, come ad esempio il campo di commento, che potrebbe contenere informazioni sensibili che non dovrebbero essere toccate senza il consenso esplicito dell'utente.
naturalmente, se l'uso dell'informazione non è scorretto, il problema si risolve in un esempio di cattiva programmazione, ma un software proprietario aggiunge la mancanza assoluta di trasparenza. qui l'uso non può essere identificato, mentre il dubbio è aggravato dal vezzo incomprensibile di ficcanasare anche qui, qui e qui. _________________ vu vu vu
gentù
mi piaci tu |
|
Back to top |
|
|
fedeliallalinea Administrator
Joined: 08 Mar 2003 Posts: 31288 Location: here
|
Posted: Tue Aug 28, 2007 6:01 am Post subject: |
|
|
cloc3 wrote: | .:chrome:. wrote: | secondo me si sta andando un bel po' OT.
|
|
Sara' ma almeno e' un sacco istruttivo. Grazie comio _________________ Questions are guaranteed in life; Answers aren't. |
|
Back to top |
|
|
fikiz Apprentice
Joined: 07 Mar 2005 Posts: 282 Location: Italy
|
Posted: Tue Aug 28, 2007 10:26 am Post subject: |
|
|
cloc3 wrote: | accedere al file delle password (...) | attenzione... /etc/passwd non contiene password.
cloc3 wrote: | da quello che mi pare di capire, l'accesso di skype sarebbe esteso, per farsene un parsing in proprio. | io non l'ho inteso cosi'. Non mi pare che ci siano prove che l'eseguibile skype legga /etc/passwd in modo differente da come lo legge ls -l, gaim o anche inkscape. o mi sbaglio? siamo proprio sicuri che sia skype che legge quel file e non (per esempio) una funzione contenuta nella glibc? |
|
Back to top |
|
|
djinnZ Advocate
Joined: 02 Nov 2006 Posts: 4831 Location: somewhere in L.O.S.
|
Posted: Tue Aug 28, 2007 11:00 am Post subject: |
|
|
ripeto: che skype legga passwd non compromette il sistema ma compromette comunque la sicurezza ed è una violazione della privacy dell'utenza, perchè non ne sei informato e non hai ragione di prendere provvedimenti.
Avere indirettamente l'elenco dei dipendenti di una azienda è un esempio (@comio: lo so che c'è modo di ovviare tramite conf di smtp, samba, ldap, apache etc.) oppure mi viene a mente il mio vecchio provvider che in passwd registrava tutti gli utenti.
E ripeto che per quanto possa sembrare cretino in ambito "garante" c'è la tendenza a dare adito a riflessioni del genere (sempre secondo il modello di sicurezza più scasso tra quelli in ambito M$, basta pensare alla questione imbecille della doppia e tripla password bios/sistema/applicativo priva della specifica di disabilitare il boot da removibile), quindi è un problema. Non vi dimenticate che logica e competenza con la politica non sono mai andate d'accordo, anzi sono agli antipodi.
@comio: non mi pare ancora OT, stiamo discutendo del se e come skype sia un problema di sicurezza come da titolo del thread.
voleva essere invece: | @.:chrome:. : non mi pare ancora OT, stiamo discutendo del se e come skype sia un problema di sicurezza come da titolo del thread. |
_________________ scita et risus abundant in ore stultorum sed etiam semper severi insani sunt
mala tempora currunt...mater stultorum semper pregna est
Murpy'sLaw:If anything can go wrong, it will - O'Toole's Corollary:Murphy was an optimist
Last edited by djinnZ on Tue Aug 28, 2007 12:57 pm; edited 2 times in total |
|
Back to top |
|
|
Cazzantonio Bodhisattva
Joined: 20 Mar 2004 Posts: 4514 Location: Somewere around the world
|
Posted: Tue Aug 28, 2007 11:26 am Post subject: |
|
|
djinnZ wrote: | ripeto: che skype legga passwd non compromette il sistema ma compromette comunque la sicurezza ed è una violazione della privacy dell'utenza, perchè non ne sei informato e non hai ragione di prendere provvedimenti. |
Ma no! State facendo una tragedia su una cosa assolutamente normale!
Le informazioni contenute in /etc in file world-readable sono informazioni condivisibili da TUTTE le applicazioni che girano sul pc. Skype, in quanto "applicazione che gira sul pc" ha assolutamente diritto di accedervi e probabilmente anche necessità!
Se uno lascia in un file world-readable di /etc delle informazioni private è come se le scrivesse sui muri della casa e pretendesse che chi entra non le leggesse. Se uno ha delle informazioni private le chiude in un cassetto (leggi "modifica i permessi").
Altro discorso è quello della cartella mozilla. Il fatto è che tale cartella deve essere raggiunta da firefox, pertanto deve stare nella home e quindi essere raggiungibile anche da tutti gli altri software che girano con i permessi di tale utente. In linea di principio uno dovrebbe creare un utente separato per ogni applicazione ma è ovviamente una menata di palle!
Sicuramente è però un comportamento strano che merita una spiegazione. _________________ Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne |
|
Back to top |
|
|
randomaze Bodhisattva
Joined: 21 Oct 2003 Posts: 9985
|
Posted: Tue Aug 28, 2007 11:43 am Post subject: |
|
|
Cazzantonio wrote: | djinnZ wrote: | ripeto: che skype legga passwd non compromette il sistema ma compromette comunque la sicurezza ed è una violazione della privacy dell'utenza, perchè non ne sei informato e non hai ragione di prendere provvedimenti. |
Ma no! State facendo una tragedia su una cosa assolutamente normale! |
Infatti.
Qualcuno ha altre idee sul come risalire al "nome simbolico" dell'utente partendo dal uid numerico? Perché se quello (e funzioni derivate) è l'unico modo mi sembra una polemica inutile. _________________ Ciao da me! |
|
Back to top |
|
|
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
|