leo_sosnine: (Default)
[personal profile] leo_sosnine
Существуют различные состояния информации в которых она может быть атакована различными способами. Например, два состояния на которые я хотел бы обратить внимание это data-in-use и data-in-motion.

К нынешнему дню data-in-motion хорошо защищена, большинство протоколов перепроложили поверх TLS или они поддерживают нативную аутентификацию и шифрование. И всё это делается ради уменьшения простого риска -- якобы сервис провайдер будет нюхать наши пакеты и копировать себе, чем создаст утечку, а то и подменит важную информацию на лету и изменит смысл пересылаемого сообщения. Классика "Man in the middle".

Ничего подобного в практическом инфобезе не происходит: MITM атаки крайне редки. Случаи практической эксплуатации, допустим, BEAST атаки на TLS равны нулю. Причина номер один этого в том, что хозяева роутеров, лежащих между источником и назначением, в этом особого интереса не видят. И по сей день можно годами, допустим, аутентифицироваться по чистому HTTP через, допустим, формы или базовую, при которых пароль передаётся открытым текстом, и буквально всем будет на это похуй и наш пароль никому не будет нужен. Я проводил такой эксперимент (ну, например, на сервере можно отслеживать факты аутентификации) годами с нулевым результатом.

Таким образом, МИТМ атаки это удел маргинальных сценариев типа "открытая или PSK вай-фай сеть" или комбинации со спуфом сервера.

Тем не менее, кажного тупого инфобезничка в америчке обымет трясунец, если вдруг ему предложить одобрить дизайн приложения, которое обменивается сообщениями в открытом тексте, даже если это всё происходит внутри одного датацентра. "Усё должно быть зашифровано во время передачи", ггг.

При этом абсолютно аналогичные и я бы даже сказал большие по размеру риски для data-in-use в облаках полностью игнорируются и вся проблема спускается на тормозах. Как я уже много раз писал в этом бложеке, если информация обрабатывается в облаках, облачный провайдер не может избавиться от доступа к ней, причём доступа неконтролируемого. Попробуйте на митингах с агитаторами переезда в облака задать простой вопрос -- имеют ли ваши собственные сотрудники и сотрудники Амазона, где вы хостите своё говноподелие, доступ к нашим данным и послушать их бессмысленные заверения в полной зашифрованности и даже доступности технологий Bring Your Own Key. Это всё -- полнейшая туфта, доступ они имеют, доступ неконтролируемый и избавиться от него они не могут. И проверяется это простым вопросом: "...but, for you, in order to process our information, it has to be decrypted first, right? RIGHT, MOTHERFUCKER? ANSWER ME!"

Каким образом это существенно отличается от рисков для состояния data-in-motion в отношении которых все знают, что незашифрованные соединения абсолютно недопустимы в наше время и любой трафик должен быть зашифрован и через TLS? Ну, например, любой икоммерс прямо запрещён, если трафик не зашифрован, через соотв. положения PCI DSS, которые энфорсятся на любого процессора данных кредитных карт. И при этом он же в облаках (причём нередко с многослойным пирогом различных провайдеров от инфраструктуры через платформу до софта) разрешён.

Все эти хуесосы являются сертифицированными специалистами, читают соответствующие книжки и торчат на соответствующих конференциях. Проблема в том, что все эти источники "знаний" оплачиваются теми самыми облачными провайдерами которым не хотелось бы, чтобы эта информация была широко известна.

Это абсолютно неизбежно ведёт к скандалу уровня Сноуден 2.0 в котором окажется что все поголовно и без исключения облачные провайдеры шпионят за своими покупателями, как в собственных интересах, так и в интересах трёхбуквенных агентств.

Date: 2021-11-23 05:21 am (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
>>Это абсолютно неизбежно ведёт к скандалу уровня Сноуден 2.0 в котором окажется что все поголовно и без исключения облачные провайдеры шпионят за своими покупателями, как в собственных интересах, так и в интересах трёхбуквенных агентств.
-
Амазон уже взьебали за такое. Ну и как бы - данные обрабатываются в оперативке, в виртуалках - а виртуалки (варя) имеют функционал и фт и мемори дамп - то есть все открытые ключи в памяти могут быть выдернуты.

Date: 2021-11-23 07:27 am (UTC)
contrg2: (Default)
From: [personal profile] contrg2
из того что вашим открытым паролем никто так и не воспользовался - ещё не следует что он не утёк в первый же раз

из этого следует всего лишь, что он не представлял ни для кого интереса


а тотальная запись трафика пользователя в россии например - ежедневная реальность, и называется пакет яровой

mitm и фальшивые сертификаты - тоже ежедневная реальность(законодательно установленная прошу заметить, а не инициатива мамкиных хакерюг) практически в любом публичном вай-фае


в свете сказанного невозможно как-то всерьёз считать, что незащищённость внутриоблачных данных - это баг, а не фича(для хозяина облака и всяких терроричстических организаций из 3х букав)

Date: 2021-11-23 05:32 pm (UTC)
kant_elz: (Default)
From: [personal profile] kant_elz
Да, мы конечно верим! Особенно после историй с остановкой нефтепровода и фальсификацией программы, которой пользуются большинство фирм в США.

Date: 2021-11-24 04:59 am (UTC)
From: [personal profile] anonim_legion
А это потому, что тем товарищам с нефтепроводом следовало не отращивать третью жопу и нюхать кокс, а всё же озаботиться безопасностью.

Date: 2021-11-28 05:39 pm (UTC)
contrg2: (Default)
From: [personal profile] contrg2
да везде плюс-минус один и тот же оккупационный режим

тута вон человек плакался, шо на западе иной раз подтягивают даже за скачивание пирацкого дегенеративного кинца без впн

видимо потому что все росказни про анб, гигантские снифферы практически у всех без исключения провайдеров и вот это всё - исключительно выдумки параноиков

ну так бабушкам у подъездов по тельавизору рассказывают ))

Date: 2021-11-23 07:43 am (UTC)
chaource: (Default)
From: [personal profile] chaource
А если сдѣлать такъ:

- Всѣ файлы въ облакѣ зашифрованы пользовательскимъ ключомъ (провайдеръ не можетъ расшифровать).

- Всѣ файлы въ облакѣ постоянно перешифруются новыми ключами.

- Всѣ программы работаютъ непосредственно съ зашифрованными данными. расшифровка происходитъ въ памяти сразу передъ обработкой и потомъ результаты опять шифруются.

- Ключи шифрованiя не хранятся въ памяти сколько-нибудь длительное время. Они постоянно сами шифруются съ какими-то случайными ключами, взятыми изъ one-time pad. Сразу передъ использованiемъ ключъ расшифровывается и потомъ опять обратно зашифровывается.

Какъ я понимаю, провайдеру будетъ очень сложно отловить именно ту миллисекунду, на протяженiи которой какой-либо ключъ находился въ незашифрованномъ видѣ гдѣ-то среди 16 ГБ памяти, или какой-либо существенный кусокъ данныхъ былъ бы не зашифрованъ въ памяти.

Это сильно замедлитъ работу, но большинство сегодняшнихъ индустрiальныхъ программъ не требуютъ быстрой работы. Это же не пейсбукъ и не твиторъ, которые должны успѣть сдетектировать и забанить крамольныя мысли среди миллiарда соообщенiй въ день.

Date: 2021-11-23 07:57 am (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Ну, для этого только нужно переписать весь существующий софт, включая ОС и все сразу станет ясно.

Date: 2021-11-23 04:50 pm (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
>>- Всѣ файлы въ облакѣ зашифрованы пользовательскимъ ключомъ (провайдеръ не можетъ расшифровать).
-
Современные системы шифруют не файлы, ибо шифровать файл на пару теребайт немного .. накладно
---
>>- Всѣ файлы въ облакѣ постоянно перешифруются новыми ключами.
-
За чей счет банкет ? Это мощности и нехилые
---
>>Какъ я понимаю, провайдеру будетъ очень сложно отловить именно ту миллисекунду, на протяженiи которой какой-либо ключъ находился въ незашифрованномъ видѣ гдѣ-то среди 16 ГБ памяти,
-
Ключ должен существовать все время операций каскадирования, и это не миллисекунды.

Вы бы посчитали чтоли во сколько обойдется хотя бы 3des для БД в хотя бы 1 Тб под нагрузкой в 1000 запросов/сек по 200 кб , без учета хранимок
Edited Date: 2021-11-23 04:51 pm (UTC)

Date: 2021-11-24 03:51 am (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
что и подтверждает свежий скандалец с дырками в эпл

Date: 2021-11-23 08:00 am (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
> якобы сервис провайдер будет нюхать наши пакеты и копировать себе, чем создаст утечку, а то и подменит важную информацию на лету и изменит смысл пересылаемого сообщения

Нет. Весь смысл HTTPS всегда был чтобы:
1. Централизация и цензура. Отзовем твой HTTPS сертификат и тебе пизда.
2. Чморить ISP. Вся движуха вокруг "net neutrality" и прочего говна. ISP обязан оставаться коммодити, иначе Биг Тек теряет контроль над юзером.

> положения PCI DSS

Ну ты смешной. Это ж просто бумажка. Например сервисы AWS все с этой бумажкой уже.
Она очевидно нихуя не дает. Вообще в секьюрити мало кто в принципе понимает. И на данный момент строить секьюрный продукт - идиотия, тебя мгновенно обскачут конкуренты, что будут просто пиздеть, что они секьюрные.
Edited Date: 2021-11-23 08:05 am (UTC)

Date: 2021-11-23 08:46 am (UTC)
mopexod: (Default)
From: [personal profile] mopexod
Последнее, кстати, правда - почти никому не нужна реальная безопастность, простой бумажки всем хватает.
Это проблема в меньшей степени сервиса, а в большей - потребителя.

Date: 2021-11-23 01:16 pm (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
Я работал в isp и видел, как у них текли слюни при мысли о рекламных возможностях DPI. Они ради рекламы даже попытались на DNS hijacking пойти (я им bind патчил для этого), но получилось все так, как я их предупреждал, получили пизды и откатились.

Date: 2021-11-23 04:46 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Ну очевидно. Только Гугл может ебать юзеров, а тут какие-то ISP! Со свиным рылом!

Date: 2021-11-23 05:53 pm (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
Нет, пизды они получили по техническим причинам. Их идея, как я и предупреждал, сломала клиентам ВПН.

Date: 2021-11-23 07:12 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Ну значит неаккуратно сделали.
Сертификаты надо подкладывать хорошие.

Date: 2021-11-23 07:24 pm (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
Нет, там все было обречено с самого начала. Начальство увидело, как расширения браузеров умеют реагировать на NOTFOUND днса, подсовывая рекламу. Решили, что раз у клиентов днс под их контролем, можно вместо NOTFOUND скармливать живой фоллбэк адрес, а на нем сообщение об ошибке и жирная реклама. На мои возражения, что не браузером единым, мне сказали не волноваться, у почты есть отдельные резолвинг, а больше уже никто ничем не пользуется (на дворе 2010 год). Ну, мне не жалко, я подковырял исходник байнда, и начальство с довольным видом начало переводить клиентов на "умный" днс...

Date: 2021-11-23 11:11 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Ну и как впн связан с notfound?

Date: 2021-11-24 01:36 am (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
тем, что он запрашивает днс провайдера, получает нотфаунд, и запрашивает днс рабочего впна. А тут нотфаунда нет, все резолвится в мусор, да и только.

Date: 2021-11-24 09:44 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
А, split-brain.
Только неясно каким образом мусор в VPN

Date: 2021-11-24 10:06 pm (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
У них свой софт стоит, скажем, больничная касса, что-то учетное. Она рассчитывает, что днс провайдера вернет ей NOTFOUND на this.site-is.local, чтобы пойти на рабочий днс, а получает 128.64.32.16 какой-нибудь. На https://128.64.32.16/ есть красивая рекламная страничка для браузера, но софту больничной кассы от этого не легче.

Date: 2021-11-24 10:08 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Так неясно зачем провайдер внутри VPN подменяет DNS response?
Это же легко понять, если есть DPI.

Date: 2021-11-24 10:11 pm (UTC)
cjelli: (hal9000)
From: [personal profile] cjelli
провайдер не подменяет внутри впн.
впн сконфигурирован так, что сначала запрашивается днс провайдера, а потом, при NOTFOUND/SERVFAIL днс работодателя/сетки впн.

Date: 2021-11-24 10:10 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Я уж не говорю о том, что NOTFOUND от любого DNS не обязан приводить к запросу от следующего.
Этого нет в стандарте.

Date: 2021-11-24 10:22 pm (UTC)
cjelli: (Yossarian)
From: [personal profile] cjelli
Я не знаю, по каким стандартам в 2010 году были сконфигурированы впны, которые сломались. Я знаю, что сломались не все, и что большинство сломавшихся были не от технологических контор. Но было достаточно считанных сломавшихся, чтобы все колесо крутить обратно, а жалоб было несколько десятков.

И я не знаю, что бы пытаетесь доказать. Что я не понял того, что происходило, и чему был свидетелем? Что вы лучше меня все знаете и понимаете? Хули вы, так сказать, доебываетесь? Не в первый раз, кстати.

Date: 2021-11-24 10:36 pm (UTC)
From: [identity profile] http://users.livejournal.com/sorcerer-/
Просто пытаюсь выяснить ситуацию.

Date: 2021-11-28 05:27 pm (UTC)
contrg2: (Default)
From: [personal profile] contrg2
впаривание своего жаба-скрипта в любой открытый браузер и подсовывание всяких левых пакетов в любое нешифрованное наглухо соединение - тоже ежедневная реальность на рабсие, практически у любого крупного провайдера уже лет 10 как

путо-хабадские мегавно с йоптой, в этом вопросе разумеется были первопроходцами

Date: 2021-11-23 06:40 pm (UTC)
From: [personal profile] mkiv007
Но ведь как то и Амазон и МС свои облака и гаверменту и пентагону впаривают? Неужели...????

Date: 2021-11-23 11:55 pm (UTC)
uselessextras: (Default)
From: [personal profile] uselessextras
Они же не публичные

Date: 2021-11-24 03:50 am (UTC)
scif_yar: (Default)
From: [personal profile] scif_yar
>>ведь как то и Амазон и МС свои облака и гаверменту и пентагону впаривают?
-
У анб и прочих гаверментов свои цод.

Date: 2021-11-25 08:25 am (UTC)
From: [personal profile] comment_daily
А лет 10 назад читал статью про модификацию для FreeBSD, которая ключи держит в кэше процессора и они вообще не утекают в память, вроде там был даже небольшой пенальти на производительность, типа 3-5%. И пользовательский софт не надо переписывать.
Думал, что за 10 лет, подобная фишка вошла уже во все основные ОС, кэши же только выросли.

Аналогично защищаются игровые консоли, то есть память шифрована, но сразу на уровне процессора. Не значит, что их не взламывают.

Конечно, крупный облачный провайдер, наверно может поставить кастомные процессоры которые будут сливать ему дамп кэша, да, в принципе, есть и эксплойты на дамп кэша процессора.

По итогу, оперативная память для процессора по скорости не принципиально отличается от жесткого диска, особенно, твердотельного, а жесткие диски все шифруют в облаке, соответственно можно шифровать и оперативную память. Процессор же непосредственно работает только со своим кэшем.

А data-in-motion и должна серьезно защищаться, в противном случае легко представляю себе картинку, когда злоумышленний прослушивал бы WiFi предприятия, или перетыкал бы ethernet кабеля под столом в свой роутер с последующим дампом и анализом трафика.

Date: 2021-11-25 04:45 pm (UTC)
From: [personal profile] anonim_legion
Так ведь именно из кэша данные вытягивает Spectre с Meltdown

Date: 2021-11-25 08:33 pm (UTC)
From: [personal profile] comment_daily
Да, это я имел ввиду, когда говорил про эксплойты для кэша процессора, правда эксплойты могут вытягивать не весь кэш, а только тот, что сравнительно близок по адресам.

Но, я другом. Что все таки облачный провайдер может "в теории" избавиться от доступа к пользовательской информации.

Вот такая аналогия. Немного перевернем ситуацию. Производители компьютерных игр отдают свои данные в виде игр конечным пользователям, которые заинтереснованы играть в них бесплатно, тиражировать бесплатно, модифицировать бесплатно и так далее. Причем у пользователей полный доступ к железу игровых приставок. Конечно, не на таком легком уровне как у облачных провайдеров с гипервизором и не с такими финансовыми и техническими возможностями как у ЦРУ. Но все-таки можно снять дамп с чипов памяти. Вот он путь к пиратству? На одной приставке сняли дамп, на другой запустили. Нет, так не сработает, память зашифрована, плюс все процессоры на плате в разном состоянии.

Как это организовано с технической точки зрения? AMD произвела процессор, продала Microsoft, Microsoft в контролируемом окружении прожгла на процессоре перемычки ( электронные ), туда записался секретный ключ. В процессе работы игровой приставки этот ключ, не светится ни на диске, ни в памяти. Конечно остается вариант разобрать процессор ( весьма трудоемкий ), чтобы получить значения перемычек, сделать так сказать dump процессора, но он будет стоить миллионы долларов, поэтому, обычно идут путем софтового эксплойта ( иногда совмещают с аппаратным гличем ), эксплуатируют все выше и выше.

Можно аналогичным путем идти и для облачной инфраструктуры. Покупаются процессоры ( возможно в составе платы ), далее они инициализируются на предприятии, потом передаются облачному провайдеру, который их использует в собственном окружении, со своей памятью, дисками, материнскими платами.

Конечно, остается вариант сговора Intel/AMD, c Microsoft/Amazon, но если производителей процессоров пара штук, то облачных провайдеров гораздо больше. И возможно, что китайское или российское облако, не будут идти на поводу ЦРУ, и в то же время не смогут получить пользовательские данные в своих целях.

Date: 2021-11-25 09:50 pm (UTC)
From: [personal profile] comment_daily
Если пользователи будут отправлять в облака свои процессоры.

Я хочу сказать, что проблема давно была осознана производителями всякого железа.
Типа вложишься в разработку, а конкуренты снимут прошивку с готового устройства и будут продавать дешевле. Как раз уход в онлайн частично снял эту проблему, но наработки лет 30 назад были уже. Другое дело, что и процессоры ( для embedded ) тогда снимались послойно кислотой и микроскопом. А сейчас просто ситуация сделала круг, и уход в облачный онлайн уже угроза.

Date: 2021-11-27 08:55 am (UTC)
From: [personal profile] comment_daily
В конечном итоге сводится к - "размести свое оборудования у провайдера", как уже бывало в истории. А защитить ( не на 100% ) от взлома или проникновения на месте - реально, есть же промышленные станки, которые типа если сдвигаешь на пару метров, как минимум теряется гарантия, а можно и просто окирпичивать.

Но многое зависит от количества денег вложенных в защиту и количества устройств. Apple же вкладывается в технологии защиты от ремонта, то есть разбирания устройства. В сервачок, можно хоть детектор рентгеновских лучей вставить, если просвечивают, окирпичиваемся, а облачная платформа будет должна денег.

Конечно, это будет уже не совсем облачная платформа, которая подразумевает шаринг аппаратных ресурсов и за счет этого их экономию. Но электричество, охлаждение, гигабиты будут по прежнему разделяться, да и дисковое пространство с памятью можно шарить, не исключаю, что и сервачок с защитой от рентгена будет стандартизован, чтобы каждому конечному пользователю не изобретать велосипед.
Edited (ssd, ram) Date: 2021-11-27 08:57 am (UTC)
Page generated Jun. 13th, 2025 01:06 pm
Powered by Dreamwidth Studios