Hur du får en varning när någon försöker snappa upp din inloggning till banken

Diskussion i 'Allmänt' startad av donaldduck, 7 jan 2011.

  1. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Framförallt när man är utomlands är man av kostnadsskäl hänvisad att använda WLAN för data i stället för telefonnätet. Vid många platser som järnvägsstationer, flygplatser, hotell, vandrarhem finns folk som försöker få oss att ansluta till Internet via deras server som oftast finns i en laptop. För inte länge sedan slog jag på telefonen på en av Roms flygplatser, jag hittade direkt en öppen router med det inbjudande namnet ”Free Nato Internet”. I detta fall använde de Ad hoc protokollet så det gick direkt att ana vad det var fråga om, gratis program tillgängliga för att sniffa just med Ad hoc. Android fungerar än så länge inte med Ad hoc.

    Man använder gratisprogram där vi använder deras laptop som router varefter de slussar oss vidare ut på Internet på något sätt. I och med att trafiken passerar deras dator kan de sniffa trafiken, de blir en ”Man in the middle”- MITM. Använder ni vanlig POP3 för er post är era inloggningsuppgifter, och informationen, åtkomliga för alla som behagar lyssna, där finns ingen kryptering. Man kan använda krypterade format, de flesta operatörerna erbjuder sådant, som TSL. Har även fördelen att man kan skicka mail från ett främmande nätverk. Det format man när använder för kryptering är SSL, används även för kommunikation med banker och inloggning till gmail, hotmail och annat. Här används certifikat för krypteringen som är signerade av företag som är specialiserade på att verifiera äktheten hos t.ex. en server. Ett sådant företag är VeriSign.

    Man skall inte kunna hamna på en knäckt SSL-krypterad förbindelse utan att få en varning, om nu inte företaget som signerat slarvat med sina interna root-certifikat. Det går däremot att avkoda krypteringen med en MITM som använder existerande gratisprogram. Här har då MITM en krypterad förbindelse, med certifikat som är OK, till banken. För förbindelsen med dig används egna certifikat och en annan krypterad förbindelse. Förbindelsen är då krypterad på båda sidor om MITM men inte genom hans laptop och han kan registrera allt. Det väsentliga här är att man skall bli varnad när man försöker koppla upp en sådan förbindelse. Alla större browsers som Internet Explorer, Firefox, Google Crome ger varningar. Hade dock ingenstans sett något om hur Android fungerar i detta fall, kunde heller inte hitta något på Internet om det. Jag riggade upp en MITM med existerande gratisverktyg och provade. Man får en tydlig varning om att det är problem med säkerhetscertifikatet, bifogar en skärmdump. Väljer man ”Fortsätt” så kan man använda förbindelsen och det går då att sniffa ens förbindelse. Värt att veta är att om man godkänner certifikatet så finns sedan godkännandet kvar tills man stänger av telefonen, eller stoppar browsern. Detta för er som aldrig stänger av telefonen. Allt ovanstående kan sammanfattas med: Ta varningar om säkerhetscertifikat på allvar.

    Provade även vad som händer när jag försöker hämta mail som i mitt fall då krypteras med TLS, gick inte att hämta något. Ingen varning men texten NÄTVERKSFEL kom upp på skärmen. När appar försöker kommunicera får man ingen varning men de slutar försöka att kommunicera.

    BAKGRUNDEN TILL OVANSTÅENDE VARNING JUST NU - för er som är intresserade av detaljerna

    Nyligen kunde vi läsa att Wall Street Journal beställt en undersökning av ett företag om vad för information olika appar i iPhone och Android skickar hem till ”husse”. Informationen är i dessa fall krypterad, normalt med SSL. Ni kan läsa om undersökningen och resultatet på länken nedan som går till det företag som WSJ använde för undersökningen:

    http://news.electricalchemy.net/2010/12/ea-research-drives-wsjs-what-they-know.html

    Det som fick mig att hicka till var kommentarerna vid slutet av sidan. Man skulle kunna tyda detta som att de lyckats sniffa SSL utan att få någon varning om felaktiga certifikat ges. Detta skulle ha skakat IT-branschen som en jordbävning med 9 på Richterskalan. Lite letande visade dock att så var det inte. Läser man på länken nedan, instruktion för verktyget de använde, så ser man att:

    Man får en certifikatvarning.
    För att sniffa vad apparna skickar fick de installera certifikat i telefonen.

    http://intrepidusgroup.com/insight/2010/12/mallory-and-me-setting-up-a-mobile-mallory-gateway/

    Använde en icke rootad HTC Desire med Android 2.2
     

    Bifogade filer:

    Kentomen och Zooklubba gillar detta.
  2. Zooklubba

    Zooklubba Android Medlem

    Blev medlem:
    10 jul 2010
    Inlägg:
    6 449
    Mottagna gillanden:
    2 199

    MINA ENHETER

    Nu är jag inte extremt bevandrad i ämnet, finns säkert flera. Men MITM som du gjorde och som oftast gör är det sk ARP-poisoning som bland annat finns i Cain&Abel?

    Bra med sådana varningar, det jag är lite rädd över är folk med "crackade" nätverkskort som kan läsa trafiken i luften utan att göra MITM med ex arp-poisoning.
     
  3. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Det var ARP-poisoning jag använde. De verktyg jag använde körs under Linux och var arpspoof, dnsspoof, och webmitm. Flera av dessa verktyg finns i ett paket som heter Dsniff. Kör man Linux kan man installera dem direkt. En annan möjlighet är att ladda ner iso'n till en boot-bar skiva som heter Backtrack.

    De som sniffar passivt i luften är farliga som du säger. Är det ett öppet nät kan de sniffa öppen kommunikation. De kan dock inte komma åt krypterade saker som kräver en dubbelsidig kommunikation som är skyddade med certifikat. Där krävs att de är en del av kedjan, därav ”Man in the middle”.

    Vi kan trösta oss med att det är inte så enkelt som man tror att suga upp information på detta sätt. Jag var bara ute efter att kolla om Android hade någon varning för självsignerade certifikat och brydde mig inte om att böka vidare. Ett exempel kan du se i bilden. Där står det att adressen inte stämmer med certifikatet. Jag tror att jag kunde ha fixat just detta med dnsspoof men hade då fått någon annan motivering till varningen. Jag provade att sniffa olika konton jag har:

    Hos Homail kom jag aldrig fram och fick någon etablerad förbindelse till mitt post konto. Hos Gmail kom jag fram men kunde inte hitta användare och lösen i texten. Dessa två är stora och har antagligen infört ytterligare skydd av något slag. Med knäckt SSL-kryptering är dock dörren till kassavalvet inslagen och resten är antagligen betydligt enklare. För ett konto jag har hos ett svenskt företag ramlade dock inloggningsuppgifterna ut prydligt och snyggt.

    Det är enkelt att detektera ARP-spoofing i ett nätverk. Skulle gissa att många kommersiella nätverk har detektering av det. Ofta är dessutom dessa gratisverktyg inte så utprovade och det blir ofta problem. Tack och lov är det inte så enkelt att sniffa oss som det kanske verkar.

    Man kan också få certifikatvarningar utan att det behöver ligga något skumt bakom. En kompis jobbade på ett företag som fick ont om pengar. När tiden gick ut för deras certifikat förnyade de dem inte hos VeriSign och alla fick varningar. Intressant här dock att det inte var många som frågade vad som hänt. De accepterade och körde vidare med det ogiltiga certifikatet.
     
  4. cerebrum

    cerebrum Kid Droid Medlem

    Blev medlem:
    9 jan 2011
    Inlägg:
    34
    Mottagna gillanden:
    14

    MINA ENHETER

    Varför testade du med mitm om du bara skulle kolla webläsarens beteende när ett på något sätt felaktigt certifikat uppvisades? Här finns för övrigt flera olika nivåer av problem där det kan vara intressant att se om webläsaren har olika beteende - självsignerade certifikat, certifikat där CN inte stämmer, och certifikat som är för gamla. Under antagande att mitm inte hinner generera ett självsignerat certifikat tillräckligt snabbt så är cert där CN inte stämmer rimligen värst, och de kan ju vara signerade av en CA.
     
  5. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Att jag testade med MITM berodde på att det var det enklaste sättet jag hittade. Det är dessutom vad jag vill skydda mig mot vilket gjorde valet enklare.

    Du har läst på hur man använder certifikat i dessa sammanhang. För er som inte gjort det så står CA för Certificate Authority, finns flera och är företag som lever på att garantera olika företags certifikat. De garanterar t.ex. Nordeas certifikat genom att signera dessa digitalt. Det är för mycket att här gå in på hur certifikat fungerar, börja på Wikipedia och sök på "digital certificates".

    I varje företags certifikat finns ett antal parametrar, du nämner en del av dem. Ni kan se dessa genom att gå in på en site där man använder certifikat. Gå in på en banks hemsida och börja logga in som ni har ett konto. När ni kommit till inloggningen går ni in i menyn och väljer uppgifter om sidan. Där kan ni se dessa uppgifter för bankens certifikat. Detta hur jag gör i min HTC Desire. På en vanlig dator klickar ni t.ex. i det färgade fältet längst till vänster i adressfältet.

    Certifikatet som används med de verktyg jag använde genereras innan sniffningen börjar, av webmitm. Man kan då fylla i de uppgifter man vill. Det blir alltså ingen tidsbrist vid sniffningen för att generera certifikat. I mitt fall visar kontrollen ett fel med certifikatet. Hade jag fixat detta så hade det visat ett annat fel, mer nedan.

    I detta sammanhang kan vi göra det enkelt för oss; det går inte att faka certifikat signerade av en CA - se dock längre ned. Väsentligt dock att browsern eller operativsystemet måste kontrollera och flagga upp eventuella fel. Det var detta jag ville verifiera för Android.

    Man skulle kunna göra sniffningen helt utan problem med flaggning av felaktiga certifikat - om man installerar ett certifikat i telefonen för MITM. Det var ju detta Electrical Alchemy gjorde vid sin test. Detta kräver dock fysisk tillgång till telefonen och är ju förhoppningsvis inte aktuellt när man loggar in på ett öppet WLAN i Frankfurt.

    Det skall inte vara möjligt att lura systemet med certifikat signerade av en CA, lika fan har det skett. Risk för att jag har fel i detaljerna nedan:

    För några år sedan hittade man en bugg i krypteringen vilket ledde till att man inte var skyddad, inget fel med principen alltså. En annan fara man inte kan helt bortse från är att de rootcertifikat som CA använder kommer på drift. De använd vid CA' s signeringar, får någon tillgång till dessa kan de signera vad som helst. Långsökt och skulle vara slutet för den CA'n. Detta har dock skett i andra sammanhang. De svartkopior av Windows Vista och Windows 7 som finns bygger ofta just på att rootcertifikat från Microsoft kommit på drift.
     
  6. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Det går att sniffa SSL utan larm om ogiltiga certifikat!

    Ovan skriver jag att man bör få larm om någon sniffar SSL förbindelsen genom att certifikatet inte stämmer. Hade dock sett spridda yttranden som tydde på att det kanske var möjligt att undvika certifikatslarmet på grund av brister i certifikaten, deras hantering eller hur browsers kontrollerar dem. Letade vidare och hittade mycket riktigt ett verktyg som gör det möjligt. Vid proven nedan ingen som helst varning om felaktiga certifikat:

    Kreditkortet

    Loggade in hos mitt kreditkortsbolag. Fyllde i inloggningsuppgifter och tryckte OK. Kom upp en skärm om att inloggningsmetoden var felaktig. Mina inloggningsuppgifter var dock redan sniffade och det hade varit möjligt att logga in på helt normalt sätt därefter.

    Teleoperatören

    Inga problem med inloggningen, inloggningsuppgifter sniffade.

    Hotmail

    Inga problem med inloggningen, inloggningsuppgifter sniffade.

    Gmail

    Inga problem med inloggningen, inloggningsuppgifter sniffade.

    Market

    Provade med att registrera ett kreditkort för framtida betalningar. Uppgifterna jag matade in sniffades men var fortfarande krypterade, som nedan:

    2011-01-11 18:27:02,906 POST Data (android.clients.google.com):
    version=2&request=CusCCvYBRFFBQUFLSUFBQUFQY1UxcGlkNGZ3YVZHbWltaWc3Rm......

    Att döma av vad jag läst skulle jag dock avstå från att registrera ett kreditkort över WLAN från ett nät jag inte känner till väl.

    DET GÅR ATT SE ATT MAN ÄR SNIFFAD ÄVEN I DETTA FALL

    I adressraden skall det normalt se ut som https://www.banken.se/inloggning/scripts/.......... Det skall stå https senast då du skickar inloggningsuppgifterna. Normalt står det https redan då man kommer dit man skall fylla i inloggningsuppgifterna. I mitt fall får jag i ett fall https först när jag skickar uppgifterna, då är det redan för sent!

    Man känner igen sniffningen på att det står http://www.banken.se/inloggning/scripts/........... Verktyget lägger till ett hänglås till vänster om adressen. Hänglåset är inte samma som det ordinarie i Android, tror dock ingen reagerar på detta. I en vanlig browser finns antagligen inte det färgade fältet till vänster om adressen, antagligen finns hänglåset där i stället.

    Jag hade personligen inte sett ovanstående skillnader. Det är faktiskt ruggigt att se det i verkligheten.