ERNW_Basta09_Secure_the_weakest_link_ger

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

21
BGP - How it works
Peers annonciert “Network Layer Reachability Information” (NLRI)
– “I know that some network can be reached via some way”
NLRIs (+ Attributes) zur Bestimmung des optimalen Pfades (Route) benutzt
SSL
VeriSign
Intermediate CA
mycert.org paypal.com
SSL
SSL verwendet zur Authentifizierung X.509 Zertifikate. Der X.509 Standart wurde erstmals 1988 veröffentlicht und beschreibt die Inhalte, sowie die Codierung von Zertifikaten. X.509 geht von einem hierarchischem Aufbau der Zertifizierungsstruktur aus, d.h. alle Zertifikate sind auf ein Vertrautes Zertifikat (Root Certificate) zurückzuführen.
24
Tools
ERNW tool “bgp_cli”
– Can be used to manually inject routes (role of “valid peer” assumed) – Can be used to bruteforce MD5 keys
In a direct session-based manner
– Browsen im Internet – Ueberpruefen von Email Absendern – Zertifikatsvalidierung
DNS stammt noch aus den Anfängen des Internets und weißt einige Schwachstellen auf
DNS und seine Schwächen
Where is ebay.com is at Dismissed ebay.com ? 1.2.3.4 ebay.com is at 10.11.12.13
Hale Waihona Puke Baidu
10
DNS und seine Schwächen
Da viele Firmennetze intern das Auflösen von Externen DNS Namen zulassen, bietet sich die Möglichkeit auch Daten über DNS zu transportieren und somit Netzwerkgrenzen zu überschreiten. -> DNS Tunneling
SSL
CN=paypal.com\0mycert.org
What the browser sees What the signing CA sees
SSL
Daneben gibt es noch die klasssischen MITM Angriffe gegen SSL Fokus ist i.d.R. das Mitlesen des Netzwerkverkehrs Cain & Abel beinhaltet alle notwendigen Funktionen
22
BGP - Trust Model
Zone of Trust
Carrier 1 Carrier 3
Admin
Carrier 2 BGP router
Internet
23
BGP - Security mechanisms
MD5 signature, zur Valitätsprüfung Ja : “MD5” MD5 key gesichertes BGP ist Carrier BCP Wer den MD5 Key kennt, kann legitimer BGP Peer werden und … … Routen injizieren , also den Datenstrom innerhalb des Internets umleiten
SSL
SSL (Secure Socket Layer) ist einer der meist verwendeten Verschlüsselungs- und Authentifizierungs-Mechanismen im Internet und bei Web Appliaktionen SSL baut auf dem Konzept der PKI (Public Key Infrastructure) auf und erbt damit all deren Schwächen.
2008 “Hacking SecondLife”, Blackhat Europe, Amsterdam 2008 “Hacking the Cisco NAC Framework”, Sector, Toronto 2007 “Hacking SecondLife”, Daycon, Dayton 2007 “Hacking Cisco NAC”, Hack-in-the-Box, Kuala Lumpur, 2007 “NAC@ACK”, Blackhat-USA, Las Vegas, 2007 “NAC@ACK”, Blackhat-Europe, Amsterdam, 2007 “Mehr IT-Sicherheit durch PenTests”, Vieweg Verlag 2005
Michael Thumann | ERNW GmbH
Secure the weakest Link
Head of Research & Chief Security Officer, ERNW GmbH Talks und Publications: Reversing Malware for Business Purposes, Prag, IT Underground 2009 “Application Trustworthiness“, Daycon, Dayton 2008 “Reversing – A structured approach“, Troopers, München 2008 “Hacking Second Life”, Metaverse08, Karlsruhe 2008 “Hacking Second Life”, Hack-in-the-Box, Dubai 2008 “Reversing – A structured approach”, RSA Conference, San Francisco
Einführung
Einführung
Auth Database LDAP Data
HTTP
DCOM CORBA
SOCKETS
Browser
Web Server
Application Server
Database Server
Web Content
Audit Logs
Ein Schichtenmodell
SSL
Zeichenketten in X.509 Zertifikaten (wie z.B. der „Common Name“) werden nach ASN.1 codiert, damit ist es möglich auch nicht druckbare Zeichen mit einfließen zu lassen. Viele SSL Implementierungen sind anfällig gegen „NULL Byte Attacks“, bei denen eine NULL Terminierung mit in den CN einfließt.
Daten Anwendung Service System Netzwerk
Daten Anwendung Service System
Netzwerkebene
DNS und seine Schwächen
Damit spielt DNS eine Hauptrolle bei vielen Mechanismen im Internet z.B.
DNS und seine Schwächen
DNS Nachrichten sind nicht authentifiziert, d.h. ein Empfänger einer DNS Nachricht kann den Absender nicht eindeutig bestimmen. DNS verwendet in den meisten Fällen UDP als Übertragungs-Protokoll, was das spoofen einer DNS Nachricht einfacher gestaltet, als bei Verwendung von TCP. Beim eintreffen mehrerer DNS Antworten, wird der ersten vertraut.
ERNW tool “bgp_md5crack”
– Written in C => fast! – Can work on pcap file… – … or “live” on interface ;-)
BGP Speakers (“Peers”) etablieren Kommunikationsbeziehungen zu Nachbar-Peers
– BGP nutzt TCP – Kein Multicasting (=> keine einfache Teilnahme an BGP) – Kein einfaches Spoofing möglich
Cain & Abel
BGP
Border Gateway Protocol RFC 1771 (March 1995) Die Basis des Internets Mit einem sehr interessanten Trust Model
20
BGP - How it works
SSL
In X.505 ist ein sogenanntes „Certifikate Chaining“ möglich, es kann also mehrere „Intermediate CAs“ zwischen der Root und dem zu überprüfendem Zertifikat geben. Manche SSL Implementierungen setzen oder validieren die Option „basicConstraints:CA=False” nicht, somit ist es möglich eigene Zertifikate auszustellen.
whoami
Main Tasks: Reverse Engineering Security Research Penentrationstests Code Audits
Agenda
Einführung Netzwerkebene Systemebene Serviceebene Applikationsebene Daten Maßnahmen
相关文档
最新文档