Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 08 Ott 2009 19:34 Oggetto: Transazioni PayPal a rischio per vulnerabilità in Windows |
|
|
Commenti all'articolo Transazioni PayPal a rischio per vulnerabilità in Windows
Un hacker ha reso pubblico un certificato Ssl che permette di leggere in chiaro le transazioni PayPal. Problemi anche per Chrome e Safari.
|
|
Top |
|
 |
utonto_medio Dio maturo

Registrato: 09/02/08 15:28 Messaggi: 1012
|
Inviato: 08 Ott 2009 21:48 Oggetto: |
|
|
e opera come se la cava? |
|
Top |
|
 |
OXO Dio maturo


Registrato: 10/05/05 18:30 Messaggi: 1942 Residenza: Scandicci
|
Inviato: 09 Ott 2009 01:04 Oggetto: |
|
|
Scommettiamo che è immune al problema...?  |
|
Top |
|
 |
{paolo del bene} Ospite
|
Inviato: 09 Ott 2009 03:22 Oggetto: come godo :-) |
|
|
sono felicissimodi tutto ciò, è la dimostrazione di quanto ho scritto sino ad oggi a tutti coloro che pretendono pagamenti con paypal ! dicendo appunto è una modalità di paagamento che è software non libero, non se ne conosce il codice sorgente, non si sa dove finiscono i dati. come verrano gestiti e da chi, se ci saranno persone che spieranno le nostre modalità di pagamento anche se non stiamo usando paypal... pertanto mi sono sempre rifiutato di pagare con paypal, io uso il caro contrassegno od al massimo bonifico bancario, stupidi quelli di ebay.it che lo usano ! |
|
Top |
|
 |
Zeus Amministratore


Registrato: 21/10/00 02:01 Messaggi: 13272 Residenza: San Junipero
|
Inviato: 09 Ott 2009 06:44 Oggetto: |
|
|
la tua è solo la dimostrazione di quanto siano idioti certi estremismi |
|
Top |
|
 |
fracama87 Eroe in grazia degli dei

Registrato: 11/07/08 20:07 Messaggi: 123
|
Inviato: 09 Ott 2009 08:32 Oggetto: |
|
|
io c'h sempre zero ero su paypal, quando faccio un acquisto, ricarico e mando il pagamento via paypal... così non hanno mai niente da rubare  |
|
Top |
|
 |
ArMyZ Mortale pio


Registrato: 04/09/08 10:55 Messaggi: 26
|
Inviato: 09 Ott 2009 08:38 Oggetto: Chiarimento ma senza allarmismi |
|
|
Il problema non risiede ovviamente in PayPal bensì nelle implementazioni del protocollo SSL.
A differenza di quanto asserito nell'articolo non è una caratteristica esclusiva delle API di windows ma è comune ad altri OS in quanto riguarda il meccanismo di validazione dei certificati (validation chain), la struttura dell'X.509 e chiaramente le API crittografiche che permettono un attacco del tipo man in the middle (MITM).
Spero di riuscire ad approfondire ulteriormente e condividere.
A. |
|
Top |
|
 |
elisam Eroe in grazia degli dei

Registrato: 10/12/08 12:47 Messaggi: 114
|
Inviato: 09 Ott 2009 08:42 Oggetto: |
|
|
scusate se abbasso il livello (software) della discussione.
Qualcuno potrebbe darmi quache info tecnica in più sulla causa della vulnerabilità, non capisco perchè abbiano importanza le interfacce di crittografia locali al client , qualsiasi si usi i dati saranno poi trasmessi al server in modo cifrato. Grazie |
|
Top |
|
 |
Freestyler Semidio

Registrato: 12/05/06 13:04 Messaggi: 491
|
Inviato: 09 Ott 2009 08:49 Oggetto: |
|
|
elisam ha scritto: | non capisco perchè abbiano importanza le interfacce di crittografia locali al client , qualsiasi si usi i dati saranno poi trasmessi al server in modo cifrato. Grazie | Perchè se alla prima connessione invece di connetterti al server ti connetti a chi fa l'attacco MITM lui può farti credere di essere il server di Paypal. Idem dall'altra parte: Paypal crede che ti sei collegato tu, invece è il truffatore. Voi credete che state parlando tra di voi, ma non è così, c'è l'intermediario cattivo. Detto questo, quando stabilite la connessione SSL, questa sarà "mediata" dall'intermediario (o meglio: verrà stabilita con l'intermediario e non col server di Paypal) che potrà leggere tutti i dati in transito (essendo in realtà LUI all'altro capo del "tubo criptato", e non il server di Paypal). Idem con patate per quanto riguarda il punto di vista del server Paypal verso di te.  |
|
Top |
|
 |
digirun Dio maturo


Registrato: 23/03/08 00:37 Messaggi: 1687 Residenza: TOSCANACCIO (salmastroso)
|
Inviato: 09 Ott 2009 10:38 Oggetto: Re: come godo :-) |
|
|
{paolo del bene} ha scritto: | sono felicissimodi tutto ciò, è la dimostrazione di quanto ho scritto sino ad oggi a tutti coloro che pretendono pagamenti con paypal ! dicendo appunto è una modalità di paagamento che è software non libero, non se ne conosce il codice sorgente, non si sa dove finiscono i dati. come verrano gestiti e da chi, se ci saranno persone che spieranno le nostre modalità di pagamento anche se non stiamo usando paypal... pertanto mi sono sempre rifiutato di pagare con paypal, io uso il caro contrassegno od al massimo bonifico bancario, stupidi quelli di ebay.it che lo usano ! |
Paypal è il mio mezzo di pagamento preferito, soprattutto su ebay!
Una volta ho avuto problemi con un oggetto comprato in cina, risultato poi difettoso... ho fatto la richiesta di riaccredito e mi hanno subito rimborsato! UNA BELLA GARANZIA!
IO USO SOLO FIREFOX E OPERA, e non solo per i problemi SSL
fosse per me di internet explorer si sarebbe persa la memoria
mi meraviglia invece che siano affetti dallo stesso problema SAFARI, che uso sul MAC, sia il "nuovissimo" "eccezionale" "velocissimo" chrome! (
P.S. Grazie per lo "stupido" |
|
Top |
|
 |
elisam Eroe in grazia degli dei

Registrato: 10/12/08 12:47 Messaggi: 114
|
Inviato: 09 Ott 2009 10:47 Oggetto: |
|
|
il discorso man-in-the-middle mi è abbastanza chiaro, quello che non lo è perchè se uso una interfaccia crittografica al posto di un'altra mi rendo passibile di attacco. A meno che non sia una questione di cifratura le informazioni ma sia invece relativo alla gestione on-line dei vari protocolli di sicurezza.
A questo punto mi chiedo perchè solo PayPal
E.M. |
|
Top |
|
 |
{paolo del bene} Ospite
|
Inviato: 09 Ott 2009 11:20 Oggetto: |
|
|
il software non libero anche se è on-line, non porta alcun beneficio ed infatti ne hai la dimostrazione con paypal.
modalità di pagamento non sicura oltre ad essere software non libero e vorreste convincermi dell'opposto ?
non credo che si salvi nemmeno Opera da tale situazione e se si, si salverebbe solo in questa occasione, poi ci sono altri e tanti motivi per cui è preferibile un browser tipo Firefox, GNU/IceCat, IceWeasel.
punto 1 perchè i termini di licenza permettono la libera copia, modifica, distribuzione, tanto che è possibile fare un browser tipo firefox, ma è necessario cambiargli i loghi.
punto 2 pur beneficiando del codice sorgente secondo le varie licenze GPL, LGPL, MPL... si può ricompilare il codice e portarlo su altre architetture cosa che non è prevista per:
Internet Explorer, Opera, Safari, ad esempio la Nokia insiste a mettere il browser opera su tablet con GNU/linux Deb-Ian, ma la cosa buffa è che non viene distribuito ne in formato sorgente ne in formato binario Opera per cpu Arm, qualora fosse necessario aggiornarlo e ciò significa che a distanza di tempo i certificati SSL non possono garantire la sicurezza perchè il browser non è aggiornabile.
La Nokia ha la soluzione davanti agli occhi FireFox, GNU/IceCat, IceWeasel, ma non li usa, peggio per lei.
Allo stesso ed identico modo continua a mettere nella distribuzione GNU/linux Deb-Ian per cpu ARM Flash, ma che ce ne facciamo quando Adobe non lo da ne in formato sorgente ne in formato binario ?
dunque non aggiornabile, la colpa non è del cliente è delle multinazionali che pensano a fare quattrini a breve fregandosene della qualità del supporto.
proprio pochi giorni fa leggevo qualcosa in merito
alla superiorità di GNASH rispetto a Flash su zeusnews e la superiorità di Theora rispetto all'H264.
La nokia ha sempre maledetto i formati liberi come ogg, flac, oga, celt, speex.. definendoli proprietari e non affatto liberi, quando invece si possono ascoltare/vedere su mac os x, windows, GNU/linux e tutti gli altri sistemi operativi grazie a MPLAYER e VLC usabili anche da shell, inoltre ci sono altri come Kaffeine, Xine, Totem...
disponibili solo per i nostri sistemi operativi unix-like come GNU/linux, FreeBSD, NetBSD, OpenBSD....
inoltre la nokia ha esercitato il suo potere sul w3c
affinchè i formati non liberi non fossero integrabili nell'html 5.0
Direi che i comportamenti più assurdi provengono solo e dalle solite majors, dunque inutile dire che sono guerre di religione, ma guerre per liberarsi dal software non libero che in certi contesti come avete avuto modo di apprendere, non è aggiornabile perchè non viene messo a disposizione in nessun formato e per l'architettura di cui se ne ha bisogno.
se invece si usasse il software libero, certi problemi proprio non ci sarebbero. |
|
Top |
|
 |
Zeus Amministratore


Registrato: 21/10/00 02:01 Messaggi: 13272 Residenza: San Junipero
|
Inviato: 09 Ott 2009 11:27 Oggetto: |
|
|
Grazie a dio non sono un fanatico dell'open source (al massimo un simpatizzante) e utilizzo tutto quanto ho a disposizione, senza pregiudizi. Peccato non si possa dire la stessa cosa di te ma nessuno è perfetto... |
|
Top |
|
 |
ArMyZ Mortale pio


Registrato: 04/09/08 10:55 Messaggi: 26
|
Inviato: 09 Ott 2009 11:29 Oggetto: |
|
|
@Elisa, infatti non è un problema di PayPal e basta.
Come ho scritto è un problema di API crittografiche che erano praticamente tutte vulnerabili al parsing di un dato campo del certificato.
Sto scrivendo un post di dettaglio in merito che condividerò a breve anche qui.
Diventa un problema di PayPal solo nel momento in cui da qualche giorno è disponibile, grazie a quella vulnerabilità, il suo certificato e la sua chiave privata. E' grave per questo.
Analogamente poteva essere di qualsiasi sito dotato di certificato a bordo (spero di essere stato chiaro ) |
|
Top |
|
 |
elisam Eroe in grazia degli dei

Registrato: 10/12/08 12:47 Messaggi: 114
|
Inviato: 09 Ott 2009 12:50 Oggetto: |
|
|
grazie ArZyMi che mi hai chiarito che con interfacce crittografiche si intende anche ciò che gestisce i protocolli fra client e server e non solo la cifratura dei dati.
Mi chiedo a questo punto perchè solo PayPal sia vulnerabile e non qualsiasi altra transazione on-line
E.M. |
|
Top |
|
 |
spacexplorer Dio minore

Registrato: 08/10/09 11:22 Messaggi: 610
|
Inviato: 09 Ott 2009 12:50 Oggetto: |
|
|
Ciao a tutti,
@ArMyZ
Il problema stando a quanto pubblicato riguarda la Windows Crypto API
non ogni api esistente; hai letto qui dove è pubblicato il certificato (ci sono
anche link a pdf che dettagliano l'attacco)?
Citazione: | If there's really a Moxie Marlinspike fan club [1], I'm definitely a member.. Attached is one of the null-prefix
certificates [2] that he distributed during his "intercepting secure communication" training at Black Hat. This one's
for www.paypal.com, and since the Microsoft crypto api appears to remain unpatched, it works flawlessly with sslsniff
[3] against all clients on Windows (IE, Chrome, Safari). Also, because of Moxie's attacks against OCSP [4], I don't
think this certificate can be revoked.
|
Se hai scoperto che vi sono altre API vulnerabili/che il problema riguarda
la definizione del protocollo SSL o hai altre informazioni sono moooolto
curioso; non vedo l'ora di leggere il tuo post! |
|
Top |
|
 |
elisam Eroe in grazia degli dei

Registrato: 10/12/08 12:47 Messaggi: 114
|
Inviato: 09 Ott 2009 12:52 Oggetto: |
|
|
... scusa ma ero fuori sincronismo con le risposte |
|
Top |
|
 |
spacexplorer Dio minore

Registrato: 08/10/09 11:22 Messaggi: 610
|
Inviato: 09 Ott 2009 13:07 Oggetto: |
|
|
Ciao elisam,
ho impiegato troppo a scrivere
PayPal è vulnerabile perché è stato reso pubblico un certificato ready-to-use;
ogni altro sito che usa SSL (si anche la tua banca, quale essa sia) può esserlo
se qualcuno riesce a scrivere un certificato valido...
In attesa del post di ArMyZ non mi pronuncio tuttavia a quanto ne so, come
scritto sopra, la vulnerabilità riguarda solo gli utenti microsoft che
utilizzano IE, Chrome o Safari (FF e Opera usano una loro api SSL)
PayPal ad ogni modo non ha gradito congelando l'account dell'autore del
certificato (e di un po' di tool di (pen)test SSL)...
Citazione: | PayPal suspended the account of a white-hat hacker on Tuesday, a day after someone used his research into website authentication to publish a counterfeit certificate for the online payment processor.
"Under the Acceptable Use Policy, PayPal may not be used to send or receive payments for items that show the personal information of third parties in violation of applicable law," company representatives wrote in an email sent to the hacker, Moxie Marlinspike. "Please understand that this is a security measure meant to help protect you and your account. We apologize for any inconvenience."
The email, sent from an unmonitored PayPal address, makes no mention of the item that violates the PayPal policy. The suspension effectively freezes more than $500 in the account until Marlinspike submits a signed affidavit swearing he has removed the PayPal logos from his site.
|
|
|
Top |
|
 |
ArMyZ Mortale pio


Registrato: 04/09/08 10:55 Messaggi: 26
|
Inviato: 09 Ott 2009 13:21 Oggetto: |
|
|
@spacexplorer al momento sembra riguardare solo windows e alcune piattaforme mobili.
Il problema è che fino al 1 Agosto la stragrande maggioranza delle implementazioni erano vulnerabili. Mozilla è corsa subito ai ripari. Al momento non mi risulta che MS abbia fatto lo stesso.
In linea di principio la vulnerabilità è dovuta a come all'interno dell'OS viene effettuato il parser dei campi chiave del certificato e nella catena della fiducia difatto aggirata.
Da sottolineare che non riguarda solo browser ma qualsiasi client usi lo strato SSL (vpn ssl, client di posta, ad esempio).
Ho scritto qualcosa qui.
Citazione: | Per quanto riguarda Mozilla, i security advisor riportano di avere chiuso la falla a partire dalla versione di firefox 3.5 e 3.0.13 (vedi variante attacco su 3.0.11 vulnerabile), Thunderbird dalla 2.0.0.23, SeaMonkey dalla 1.1.18 e NSS dalla 3.12.3
Al momento sembra che le crypto API di windows siano vulnerabili.
Ci sono ripercussioni e impatti anche nel campo delle applicazioni mobile.
PayPal ha nel frattempo sospeso l'account di Moxie Marlinspike. |
Se siete interessati ai dettagli date un'occhiata qui
Citazione: | Frutto di tecniche di parsing datate e usate nelle librerie crittografiche dei client che implementano e usano lo strato SSL (per cui non solo browser web ma anche client di posta, instant messaging, client irc,VPN SSL, etc) e di tool appositi (sslsniff).
In particolare, questa vulnerabilità sfrutta la struttura del certificato X.509 del certificato e le informazioni in esso contenute usandole a proprio piacimento in quel procedimento di validazione a cascata della fiducia.
La catena di fiducia tra il sito interessato e la Certification Authority (CA) funziona come descritto sotto
Root CA -> Intermediate CA -> Intermediate CA -> .. -> Intermediate CA -> esempio.com
|
E' solo una questione di tempo e di buon senso: non creiamo allarmismi
Saluti,
A. |
|
Top |
|
 |
Freestyler Semidio

Registrato: 12/05/06 13:04 Messaggi: 491
|
Inviato: 09 Ott 2009 16:08 Oggetto: |
|
|
elisam ha scritto: | il discorso man-in-the-middle mi è abbastanza chiaro, quello che non lo è perchè se uso una interfaccia crittografica al posto di un'altra mi rendo passibile di attacco. | Chiedo venia, avevo capito male  |
|
Top |
|
 |
|