Blog (92)
Komentarze (104)
Recenzje (0)

Bezpieczeństwo w praktyce....Czyli jak zostać gimbusem...

@marcinw2Bezpieczeństwo w praktyce....Czyli jak zostać gimbusem...19.01.2014 16:11

Niedawno opublikowałem tutaj krótki typowo blogowy wpis Bezpieczeństwo w praktyce....czyli krótki przegląd zabezpieczeń w kilk.... Było to kilka uwag z punktu widzenia bardzo przeciętnego zjadacza chleba na temat tego, co można zobaczyć w kilku znanych sklepach (a nie szczegółowa analiza jaką czasem możemy przeczytać na różnych stronach zajmujących się tematyką bezpieczeństwa).

Chciałbym się odnieść do komentarzy.... Przede wszystkim widać, że niektórzy uważają pocztę elektroniczną za medium bezpieczne. Ja oczywiście zgodzę się, że szanujące się programy pocztowe mają opcję włączenia SSL, ale to działa tylko pomiędzy programem, a serwerem, z którym ten się łączy. A co z pozostałymi, które przekazują wiadomości ?

W tym miejscu dziękuję Anonimowi, który opisał stan najbliższy prawdzie:

Jeśli myślisz, że serwery SMTP "renomowanych" dostawców poczty jak np. gmail wymuszają szyfrowanie połączeń między sobą to bardzo się mylisz. E-mail nigdy nie był i nie jest bezpiecznym sposobem przesyłu informacji. Nie masz żadnej gwarancji, że ktoś nie podsłucha Twojej komunikacji, dopóki sam nie zaszyfrujesz swojej wiadomości. I nie masz żadnego wpływu na bezpieczeństwo maili przychodzących do Ciebie dopóki nie postawisz własnego serwera SMTP. I nawet wtedy nie masz żadnego wpływu na to, co się dzieje z tymi mailami po drodze do Twojego serwera.

Ja dodam tylko tyle, że nie bez powodu w takim Outlooku znajdują się opcje do SZYFROWANIA wiadomości. Chcę też zauważyć, że istotą Internetu jest to, że użytkownik najczęściej nie ma wyboru, którędy idą jego pakiety (mogą iść przez USA) i że wielu użytkowników używa poczty Gmail, do której zapewne mają dostęp odpowiednie służby. Mówiąc inaczej - jeśli w mailu znajduje się pełna faktura albo link do pobrania e-booka (po kliknięciu którego można go ściągnąć bez autoryzacji w sklepie np. z naszym znakiem wodnym), to.....

Druga sprawa to przeglądanie produktów.... Już jakiś czas temu takie Google wprowadziło szyfrowanie przy wyszukiwaniu (Firefox pokazuje TLS_ECDHE_ECDSA_WITH_RC4_128_SHA, 128 bit keys). Oni jakoś widzą potrzebę tego typu działania (pomijam to, czy NSA ma do tego dostęp czy nie). A na takim Allegro mamy przecież kategorię Erotyka.... A w sklepach z książkami możemy kupić książki Salmana Rushdie, na którym w dalszym ciągu ciąży fatwa (czy warto więc wszem i wobec informować, że je czytamy albo ich szukamy ?). To tylko przykłady, ale....

Wracając do poprzedniego wpisu - w przypadku części wymienianych przeze mnie sklepów Firefox mi pokazuje SSL_RSA_WITH_RC4_128_MD5, 128 bit keys. Aczkolwiek może WikiPedia nie jest najlepszym źródłem, to zacytuję ją w tym miejscu : "Pomimo, że RC4 jest odporny na kryptoanalizę liniową i kryptoanalizę różnicową to jest obecnie uznawany za niezbyt bezpieczny kryptosystem". Nie jestem matematykiem, ale w tym samym czasie w różnych bankach można już zauważyć np. TLS_RSA_WITH_AES_256_CBC_SHA, 256 bit keys. A tak uwielbiany FaceBook ? TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, 128 bit keys. One jakoś widzą potrzebę wprowadzania innego szyfrowania....

Nawiasem mówiąc w liście najpopularniejszych wpisów na tym blogu widnieje wpis Test przeglądarek internetowych na Androida (Styczeń 2014). Całkiem poprawne porównanie cyferek, ale ile można tam przeczytać na temat uprawnień lub tego, jak te przeglądarki naprawdę działają ?

Ten test jasno pokazuje, że dla przeciętnego zjadacza chleba liczy się wygoda i tylko ona, co zostało potwierdzone również komentarzem do mojego wpisu:

Normalny człowiek wolałby mieć ma mejlu jednak pełne dane zamówienia, bo to się przydaje w razie problemów ze sklepem

I dlatego powtórzę jak mantrę - informatycy powinni wymuszać poprawne zachowania, a nie "odwalać fuszerkę".

Żeby nie było wątpliwości, dlaczego zwróciłem uwagę na test przeglądarek - wziąłem sobie takie SkyFire 5. Dużo uprawnień, po odpaleniu dodatkowo prosi o SID i LSID (dostęp do konta googlowego ?), a jak kliknę w Privacy Policy, to widzę slicznie HTTP 404 File Not Found. Kiedyś w 2011 sam robiłem porównanie przeglądarek i tamta wersja SkyFire pokazywała przynajmniej jasno

Ilu użytkowników zwraca uwagę na podobne kwestie ?

Według mnie pewien niepokój powinny budzić doniesienia typu: Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010 albo RSA: 10 mln USD za osłabienie szyfrowania

Dlaczego ? Ileś różnych osłabień zabezpieczeń może prowadzić do tego, że gdzieś jednak można się włamać.... Jeśli nie wiecie, to nawet w Firefoxie domyślnie wyłączone bywa TLS 1.1.

Do tego należy pamiętać, że w wielu projektach liczy się głównie czas czy budżet i czasem różne kwestie bezpieczeństwa schodzą na setną pozycję (bo "to ma tylko działać").... Albo używa się iluś bibliotek, które w połączeniu nie zawsze mają szansę poprawnie zadziałać (i nikt nie sprawdza czy np. nie osłabiono przez to szyfrowania).

Chciałbym jeszcze obalić krótko jeszcze jeden mit:

Jeżeli nie chcesz by inni wiedzieli co oglądasz wystarczy zabezpieczyć WiFi. Podsłuchiwanie WiFi zabezpieczonej WPA/WPA2 nie jest proste (o ile hasło nie jest trywialne).

Coraz więcej użytkowników używa WiFi - to jest fakt. Dużo tych WiFi jest jednak publicznych i nie używa zbyt mocnego szyfrowania - to też jest fakt. A routery ? Zdarza im się mieć "tylne furtki" i hasła mogą wyciekać....

A nawet jeśli, to nie można zapominać, że najpopularniejszym systemem bywa właśnie Android - a tam użytkownicy raczej nie sprawdzają zbyt mocno, co i gdzie aplikacje przesyłają. Do tego kontrola uprawnień była dostępna domyślnie tylko przez chwilę - od wersji 4.4 jest wycofana, a tłumaczone jest to względami....bezpieczeństwa.

Żeby było ciekawiej, w tym systemie należy pamiętać o takich uniwersalnych błędach (czy też "błędach" w kontekście doniesień o NSA) jak zła obsługa dwóch plików o tych samych nazwach w plikach APK (słynny "master key"). Mogą być uzyskane do złamania zabezpieczeń urządzenia....i część użytkowników je wykorzystuje, aby.....np. włączyć firewall (przy okazji nie analizując pakietów, które łamią urządzenie).

Podsumowując - nie dla wszystkich najważniejszy bywa pokój na świecie, bezpieczeństwo jednak bywa fikcją, w wielu wypadkach należy niestety leczyć się samemu, a nawet proste wskazanie najbardziej typowych błędów....pokazuje, że wiedza użytkowników bywa nie do końca poprawna. Ktoś napisał:

Gimbazjalny specjalista zabezpieczeń?

A ja się pytam - czy jest sens pisać o konkretach, jak nawet podstawy mogą nie być rozumiane w sposób właściwy przez odbiorców ?

Czy tak czy inaczej - życzę rozsądku i wiedzy, a o przesyłaniu haseł otwartym tekstem czy opieraniu całego hashowania na MD5 (bo takie kwiatki też się czasem zdarzają) mam zamiar dalej pisać :)

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.