Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Transazioni PayPal a rischio per vulnerabilità in Windows
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 08 Ott 2009 19:34    Oggetto: Transazioni PayPal a rischio per vulnerabilità in Windows Rispondi citando

Commenti all'articolo Transazioni PayPal a rischio per vulnerabilità in Windows
Un hacker ha reso pubblico un certificato Ssl che permette di leggere in chiaro le transazioni PayPal. Problemi anche per Chrome e Safari.



Top
utonto_medio
Dio maturo
Dio maturo


Registrato: 09/02/08 15:28
Messaggi: 1012

MessaggioInviato: 08 Ott 2009 21:48    Oggetto: Rispondi citando

e opera come se la cava?
Top
Profilo Invia messaggio privato
OXO
Dio maturo
Dio maturo


Registrato: 10/05/05 18:30
Messaggi: 1942
Residenza: Scandicci

MessaggioInviato: 09 Ott 2009 01:04    Oggetto: Rispondi citando

Scommettiamo che è immune al problema...? Wink
Top
Profilo Invia messaggio privato
{paolo del bene}
Ospite





MessaggioInviato: 09 Ott 2009 03:22    Oggetto: come godo :-) Rispondi citando

sono felicissimodi tutto ciò, è la dimostrazione di quanto ho scritto sino ad oggi a tutti coloro che pretendono pagamenti con paypal ! dicendo appunto è una modalità di paagamento che è software non libero, non se ne conosce il codice sorgente, non si sa dove finiscono i dati. come verrano gestiti e da chi, se ci saranno persone che spieranno le nostre modalità di pagamento anche se non stiamo usando paypal... pertanto mi sono sempre rifiutato di pagare con paypal, io uso il caro contrassegno od al massimo bonifico bancario, stupidi quelli di ebay.it che lo usano !
Top
Zeus
Amministratore
Amministratore


Registrato: 21/10/00 02:01
Messaggi: 13272
Residenza: San Junipero

MessaggioInviato: 09 Ott 2009 06:44    Oggetto: Rispondi citando

la tua è solo la dimostrazione di quanto siano idioti certi estremismi
Top
Profilo Invia messaggio privato HomePage
fracama87
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 11/07/08 20:07
Messaggi: 123

MessaggioInviato: 09 Ott 2009 08:32    Oggetto: Rispondi citando

io c'h sempre zero ero su paypal, quando faccio un acquisto, ricarico e mando il pagamento via paypal... così non hanno mai niente da rubare Very Happy
Top
Profilo Invia messaggio privato
ArMyZ
Mortale pio
Mortale pio


Registrato: 04/09/08 10:55
Messaggi: 26

MessaggioInviato: 09 Ott 2009 08:38    Oggetto: Chiarimento ma senza allarmismi Rispondi citando

Il problema non risiede ovviamente in PayPal bensì nelle implementazioni del protocollo SSL.
A differenza di quanto asserito nell'articolo non è una caratteristica esclusiva delle API di windows ma è comune ad altri OS in quanto riguarda il meccanismo di validazione dei certificati (validation chain), la struttura dell'X.509 e chiaramente le API crittografiche che permettono un attacco del tipo man in the middle (MITM).

Spero di riuscire ad approfondire ulteriormente e condividere.

A.
Top
Profilo Invia messaggio privato HomePage
elisam
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 10/12/08 12:47
Messaggi: 114

MessaggioInviato: 09 Ott 2009 08:42    Oggetto: Rispondi citando

scusate se abbasso il livello (software) della discussione.
Qualcuno potrebbe darmi quache info tecnica in più sulla causa della vulnerabilità, non capisco perchè abbiano importanza le interfacce di crittografia locali al client , qualsiasi si usi i dati saranno poi trasmessi al server in modo cifrato. Grazie
Top
Profilo Invia messaggio privato
Freestyler
Semidio
Semidio


Registrato: 12/05/06 13:04
Messaggi: 491

MessaggioInviato: 09 Ott 2009 08:49    Oggetto: Rispondi citando

elisam ha scritto:
non capisco perchè abbiano importanza le interfacce di crittografia locali al client , qualsiasi si usi i dati saranno poi trasmessi al server in modo cifrato. Grazie
Perchè se alla prima connessione invece di connetterti al server ti connetti a chi fa l'attacco MITM lui può farti credere di essere il server di Paypal. Idem dall'altra parte: Paypal crede che ti sei collegato tu, invece è il truffatore. Voi credete che state parlando tra di voi, ma non è così, c'è l'intermediario cattivo. Detto questo, quando stabilite la connessione SSL, questa sarà "mediata" dall'intermediario (o meglio: verrà stabilita con l'intermediario e non col server di Paypal) che potrà leggere tutti i dati in transito (essendo in realtà LUI all'altro capo del "tubo criptato", e non il server di Paypal). Idem con patate per quanto riguarda il punto di vista del server Paypal verso di te. Wink
Top
Profilo Invia messaggio privato
digirun
Dio maturo
Dio maturo


Registrato: 23/03/08 00:37
Messaggi: 1687
Residenza: TOSCANACCIO (salmastroso)

MessaggioInviato: 09 Ott 2009 10:38    Oggetto: Re: come godo :-) Rispondi citando

{paolo del bene} ha scritto:
sono felicissimodi tutto ciò, è la dimostrazione di quanto ho scritto sino ad oggi a tutti coloro che pretendono pagamenti con paypal ! dicendo appunto è una modalità di paagamento che è software non libero, non se ne conosce il codice sorgente, non si sa dove finiscono i dati. come verrano gestiti e da chi, se ci saranno persone che spieranno le nostre modalità di pagamento anche se non stiamo usando paypal... pertanto mi sono sempre rifiutato di pagare con paypal, io uso il caro contrassegno od al massimo bonifico bancario, stupidi quelli di ebay.it che lo usano !


Paypal è il mio mezzo di pagamento preferito, soprattutto su ebay!

Una volta ho avuto problemi con un oggetto comprato in cina, risultato poi difettoso... ho fatto la richiesta di riaccredito e mi hanno subito rimborsato! UNA BELLA GARANZIA!

IO USO SOLO FIREFOX E OPERA, e non solo per i problemi SSL

fosse per me di internet explorer si sarebbe persa la memoria Smile

mi meraviglia invece che siano affetti dallo stesso problema SAFARI, che uso sul MAC, sia il "nuovissimo" "eccezionale" "velocissimo" chrome! Sad(

P.S. Grazie per lo "stupido"
Top
Profilo Invia messaggio privato
elisam
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 10/12/08 12:47
Messaggi: 114

MessaggioInviato: 09 Ott 2009 10:47    Oggetto: Rispondi citando

il discorso man-in-the-middle mi è abbastanza chiaro, quello che non lo è perchè se uso una interfaccia crittografica al posto di un'altra mi rendo passibile di attacco. A meno che non sia una questione di cifratura le informazioni ma sia invece relativo alla gestione on-line dei vari protocolli di sicurezza.
A questo punto mi chiedo perchè solo PayPal
E.M.
Top
Profilo Invia messaggio privato
{paolo del bene}
Ospite





MessaggioInviato: 09 Ott 2009 11:20    Oggetto: Rispondi citando

il software non libero anche se è on-line, non porta alcun beneficio ed infatti ne hai la dimostrazione con paypal.

modalità di pagamento non sicura oltre ad essere software non libero e vorreste convincermi dell'opposto ?

non credo che si salvi nemmeno Opera da tale situazione e se si, si salverebbe solo in questa occasione, poi ci sono altri e tanti motivi per cui è preferibile un browser tipo Firefox, GNU/IceCat, IceWeasel.

punto 1 perchè i termini di licenza permettono la libera copia, modifica, distribuzione, tanto che è possibile fare un browser tipo firefox, ma è necessario cambiargli i loghi.

punto 2 pur beneficiando del codice sorgente secondo le varie licenze GPL, LGPL, MPL... si può ricompilare il codice e portarlo su altre architetture cosa che non è prevista per:
Internet Explorer, Opera, Safari, ad esempio la Nokia insiste a mettere il browser opera su tablet con GNU/linux Deb-Ian, ma la cosa buffa è che non viene distribuito ne in formato sorgente ne in formato binario Opera per cpu Arm, qualora fosse necessario aggiornarlo e ciò significa che a distanza di tempo i certificati SSL non possono garantire la sicurezza perchè il browser non è aggiornabile.

La Nokia ha la soluzione davanti agli occhi FireFox, GNU/IceCat, IceWeasel, ma non li usa, peggio per lei.

Allo stesso ed identico modo continua a mettere nella distribuzione GNU/linux Deb-Ian per cpu ARM Flash, ma che ce ne facciamo quando Adobe non lo da ne in formato sorgente ne in formato binario ?

dunque non aggiornabile, la colpa non è del cliente è delle multinazionali che pensano a fare quattrini a breve fregandosene della qualità del supporto.

proprio pochi giorni fa leggevo qualcosa in merito
alla superiorità di GNASH rispetto a Flash su zeusnews e la superiorità di Theora rispetto all'H264.

La nokia ha sempre maledetto i formati liberi come ogg, flac, oga, celt, speex.. definendoli proprietari e non affatto liberi, quando invece si possono ascoltare/vedere su mac os x, windows, GNU/linux e tutti gli altri sistemi operativi grazie a MPLAYER e VLC usabili anche da shell, inoltre ci sono altri come Kaffeine, Xine, Totem...
disponibili solo per i nostri sistemi operativi unix-like come GNU/linux, FreeBSD, NetBSD, OpenBSD....

inoltre la nokia ha esercitato il suo potere sul w3c
affinchè i formati non liberi non fossero integrabili nell'html 5.0

Direi che i comportamenti più assurdi provengono solo e dalle solite majors, dunque inutile dire che sono guerre di religione, ma guerre per liberarsi dal software non libero che in certi contesti come avete avuto modo di apprendere, non è aggiornabile perchè non viene messo a disposizione in nessun formato e per l'architettura di cui se ne ha bisogno.

se invece si usasse il software libero, certi problemi proprio non ci sarebbero.
Top
Zeus
Amministratore
Amministratore


Registrato: 21/10/00 02:01
Messaggi: 13272
Residenza: San Junipero

MessaggioInviato: 09 Ott 2009 11:27    Oggetto: Rispondi citando

Grazie a dio non sono un fanatico dell'open source (al massimo un simpatizzante) e utilizzo tutto quanto ho a disposizione, senza pregiudizi. Peccato non si possa dire la stessa cosa di te Smile ma nessuno è perfetto...
Top
Profilo Invia messaggio privato HomePage
ArMyZ
Mortale pio
Mortale pio


Registrato: 04/09/08 10:55
Messaggi: 26

MessaggioInviato: 09 Ott 2009 11:29    Oggetto: Rispondi citando

@Elisa, infatti non è un problema di PayPal e basta.
Come ho scritto è un problema di API crittografiche che erano praticamente tutte vulnerabili al parsing di un dato campo del certificato.

Sto scrivendo un post di dettaglio in merito che condividerò a breve anche qui.

Diventa un problema di PayPal solo nel momento in cui da qualche giorno è disponibile, grazie a quella vulnerabilità, il suo certificato e la sua chiave privata. E' grave per questo.

Analogamente poteva essere di qualsiasi sito dotato di certificato a bordo (spero di essere stato chiaro Wink )
Top
Profilo Invia messaggio privato HomePage
elisam
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 10/12/08 12:47
Messaggi: 114

MessaggioInviato: 09 Ott 2009 12:50    Oggetto: Rispondi citando

grazie ArZyMi che mi hai chiarito che con interfacce crittografiche si intende anche ciò che gestisce i protocolli fra client e server e non solo la cifratura dei dati.
Mi chiedo a questo punto perchè solo PayPal sia vulnerabile e non qualsiasi altra transazione on-line
E.M.
Top
Profilo Invia messaggio privato
spacexplorer
Dio minore
Dio minore


Registrato: 08/10/09 11:22
Messaggi: 610

MessaggioInviato: 09 Ott 2009 12:50    Oggetto: Rispondi citando

Ciao a tutti,
@ArMyZ
Il problema stando a quanto pubblicato riguarda la Windows Crypto API
non ogni api esistente; hai letto qui dove è pubblicato il certificato (ci sono
anche link a pdf che dettagliano l'attacco)?

Citazione:
If there's really a Moxie Marlinspike fan club [1], I'm definitely a member.. Attached is one of the null-prefix
certificates [2] that he distributed during his "intercepting secure communication" training at Black Hat. This one's
for www.paypal.com, and since the Microsoft crypto api appears to remain unpatched, it works flawlessly with sslsniff
[3] against all clients on Windows (IE, Chrome, Safari). Also, because of Moxie's attacks against OCSP [4], I don't
think this certificate can be revoked.



Se hai scoperto che vi sono altre API vulnerabili/che il problema riguarda
la definizione del protocollo SSL o hai altre informazioni sono moooolto
curioso; non vedo l'ora di leggere il tuo post!
Top
Profilo Invia messaggio privato
elisam
Eroe in grazia degli dei
Eroe in grazia degli dei


Registrato: 10/12/08 12:47
Messaggi: 114

MessaggioInviato: 09 Ott 2009 12:52    Oggetto: Rispondi citando

... scusa ma ero fuori sincronismo con le risposte
Top
Profilo Invia messaggio privato
spacexplorer
Dio minore
Dio minore


Registrato: 08/10/09 11:22
Messaggi: 610

MessaggioInviato: 09 Ott 2009 13:07    Oggetto: Rispondi citando

Ciao elisam,
ho impiegato troppo a scrivere Very Happy Very Happy

PayPal è vulnerabile perché è stato reso pubblico un certificato ready-to-use;
ogni altro sito che usa SSL (si anche la tua banca, quale essa sia) può esserlo
se qualcuno riesce a scrivere un certificato valido...

In attesa del post di ArMyZ non mi pronuncio tuttavia a quanto ne so, come
scritto sopra, la vulnerabilità riguarda solo gli utenti microsoft che
utilizzano IE, Chrome o Safari (FF e Opera usano una loro api SSL)

PayPal ad ogni modo non ha gradito congelando l'account dell'autore del
certificato (e di un po' di tool di (pen)test SSL)...

Citazione:
PayPal suspended the account of a white-hat hacker on Tuesday, a day after someone used his research into website authentication to publish a counterfeit certificate for the online payment processor.

"Under the Acceptable Use Policy, PayPal may not be used to send or receive payments for items that show the personal information of third parties in violation of applicable law," company representatives wrote in an email sent to the hacker, Moxie Marlinspike. "Please understand that this is a security measure meant to help protect you and your account. We apologize for any inconvenience."

The email, sent from an unmonitored PayPal address, makes no mention of the item that violates the PayPal policy. The suspension effectively freezes more than $500 in the account until Marlinspike submits a signed affidavit swearing he has removed the PayPal logos from his site.
Top
Profilo Invia messaggio privato
ArMyZ
Mortale pio
Mortale pio


Registrato: 04/09/08 10:55
Messaggi: 26

MessaggioInviato: 09 Ott 2009 13:21    Oggetto: Rispondi citando

@spacexplorer al momento sembra riguardare solo windows e alcune piattaforme mobili.
Il problema è che fino al 1 Agosto la stragrande maggioranza delle implementazioni erano vulnerabili. Mozilla è corsa subito ai ripari. Al momento non mi risulta che MS abbia fatto lo stesso.
In linea di principio la vulnerabilità è dovuta a come all'interno dell'OS viene effettuato il parser dei campi chiave del certificato e nella catena della fiducia difatto aggirata.

Da sottolineare che non riguarda solo browser ma qualsiasi client usi lo strato SSL (vpn ssl, client di posta, ad esempio).

Ho scritto qualcosa qui.

Citazione:
Per quanto riguarda Mozilla, i security advisor riportano di avere chiuso la falla a partire dalla versione di firefox 3.5 e 3.0.13 (vedi variante attacco su 3.0.11 vulnerabile), Thunderbird dalla 2.0.0.23, SeaMonkey dalla 1.1.18 e NSS dalla 3.12.3
Al momento sembra che le crypto API di windows siano vulnerabili.
Ci sono ripercussioni e impatti anche nel campo delle applicazioni mobile.
PayPal ha nel frattempo sospeso l'account di Moxie Marlinspike.


Se siete interessati ai dettagli date un'occhiata qui

Citazione:
Frutto di tecniche di parsing datate e usate nelle librerie crittografiche dei client che implementano e usano lo strato SSL (per cui non solo browser web ma anche client di posta, instant messaging, client irc,VPN SSL, etc) e di tool appositi (sslsniff).
In particolare, questa vulnerabilità sfrutta la struttura del certificato X.509 del certificato e le informazioni in esso contenute usandole a proprio piacimento in quel procedimento di validazione a cascata della fiducia.
La catena di fiducia tra il sito interessato e la Certification Authority (CA) funziona come descritto sotto
Root CA -> Intermediate CA -> Intermediate CA -> .. -> Intermediate CA -> esempio.com

E' solo una questione di tempo e di buon senso: non creiamo allarmismi Smile

Saluti,
A.
Top
Profilo Invia messaggio privato HomePage
Freestyler
Semidio
Semidio


Registrato: 12/05/06 13:04
Messaggi: 491

MessaggioInviato: 09 Ott 2009 16:08    Oggetto: Rispondi

elisam ha scritto:
il discorso man-in-the-middle mi è abbastanza chiaro, quello che non lo è perchè se uso una interfaccia crittografica al posto di un'altra mi rendo passibile di attacco.
Chiedo venia, avevo capito male Smile
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Sicurezza Tutti i fusi orari sono GMT + 2 ore
Vai a 1, 2  Successivo
Pagina 1 di 2

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi