Dell levererar datorer med Superfish-liknande självsignerade certifikat

Permalänk
Medlem
Skrivet av Gurkläsk:

Enligt vad jag läst skall det inte påverka deras ubuntu datorer, källa: https://www.reddit.com/r/linux/comments/3ty529/new_dell_compu...

Tack så mycket! Titta igenom listan nu (Helvete vad mycket som ligger där!) och jag hittar det inte på min XPS 13, inköpt i maj. Ser ut som att det alltså endast är ett windowsproblem (vilket är underligt).

Permalänk
Medlem
Skrivet av PowerNet:

Inte med "relativt små medel", då du både behöver access till den angripnes dator, styra om DNS förfrågningar, ha en webbserver som är rätt konfigurerad, och lyckas få allt att funka.

Så nej det är inte något som är "relativt enkelt" direkt.

Det är ganska enkelt att bege sig till närmsta flygplats, järnvägsstation eller hotell-lobby och sätta upp ett trådlöst nät. Man behöver ingen speciell access till datorerna man vill angripa. Med ett väl valt SSID kommer säkert några självmant att koppla upp sig i tron att de ansluter till det officiella, gratis wifi-nätet för platsen i fråga.

Tänk också på att det går att göra fler attacker än man in the middle på webbsurf och liknande. Certifikatet med tillhörande privat nyckel kan exempelvis användas till att signera alla möjliga typer malware.

Permalänk
Medlem
Skrivet av PowerNet:

Nej det är inte "bara tomt snack".

Fär att utnyttja denna så måste man besitta rätt höga kunskaper, måsta ha åtkomst till den angripnes system (möjligheten), och rätt behörighet på systemet för att utföra åtgärden.

Inget av de 3 är relativt enkelt att få ihop på samma gång, för att sedan utnyttja i praktiken.

Det är inget jag tror, utan vet. Och det är inget som luktar illa kring Dell, utan de är ett bra bolag som har bra enheter och support om man behöver det.

Kolla bara på ex IDG som satte rubriken "Har du en dator från Dell? Släpp allt annat och fixa detta säkerhetshål genast. "
Den är grovt överdriven då det i praktiken är rätt låg risk att det används i verkligheten, även om den inte är 0 så krävs det väldigt mycket för att den ska utnyttjas i praktiken.

Sedan finns det olika säkerhetslager mellan klient och webbsida så att detta i praktiken har väldigt låg betydelse, då det snappas upp och stoppas av de olika säkerhetslagren om de är korrekt gjorda.
Ursäkt för vad?
De har gjort en lösning för att underlätta för kunderna, och det är inte inkompetens alls.

Och det är inte ett missbruk av certifikat.
Man kan säga att det är ett udda val, men inte alls så dåligt för det som de skulle ha det till.

O du länkar till IDG som är den sämsta tidningen som finns med 0 i nyhetsvärde?
Allt IDG tänker på är att skapa klick till deras sidor, så de får visa reklam så de får in pengar på ren skit, som i merparten av fallen är väldigt överdrivet av vad det egentligen är.

Det IDG skriver ska tas med en ett båtlass salt då de överdriver allt för att skapa klick in till sidan.
Inte med "relativt små medel", då du både behöver access till den angripnes dator, styra om DNS förfrågningar, ha en webbserver som är rätt konfigurerad, och lyckas få allt att funka.

Så nej det är inte något som är "relativt enkelt" direkt.

Och det spelar ingen roll om någon motsätter sig att bygga in en bakdörr i ex ett operativsystem, i chattprogram eller liknande då de är tvingade att göra det enligt vissa lagar i länder de verkar i.

Men alltså jobbar du på Dell eller vad? Hur kan du sitta här och förminska att ett företag lagt in en säkerhetslucka i sina kunders datorer, och dessutom inte ens vill tala om vilka modeller det handlar om? Du de flesta har inte kunskaper att utnyttja säkerhetsluckor så säkerhetspatchar är bara slöseri med tid, eller?

Det fattar du väl att det här är väldigt allvarligt då det kan vara så att fel person får tillgång till datorn ändå?

Som du resonerar så kan alla sluta låsa dörrarna hemma.. De flesta människor är snälla och trevliga och har vett nog att inte klampa in i folks hus utan lov så det är onödigt att låsa dörren om sig.

IDG är för övrigt en tidning med hög kvalitet och bra tänk.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Datavetare
Skrivet av PowerNet:

Det är knappast en stor säkerhetslucka då den kräver väldigt mycket av en angripare före den kan nyttjas.

Är det en "desperat åtgärd" att vilja underlätta för kunderna? Nej det är det inte.
Olyckligtvis så kom det med en bieffekt att _den kan_ nyttjas av en angripare om denna har kunskapen, behörigheten och möjligheterna för att utnyttja den, alla de 3 sakerna måste finnas för att det ska lyckas, och det är rätt orealistiskt att det ens skulle lyckas i en större skala.

Inte den bästa lösningen av Dell, men a<tt det skulle vara en större säkerhetsbrist / säkerhetslucka är rätt överdrivet.

Och Dell är de som ligger högst i både kvalité och support tillsammans med HP Inc. Och Hewlett Packard Enterprise om man kollar på PC/konsument/företagsmarknaden (Om man exkluderar Apple).

Nu håller jag med att Dell ryckt upp sig något kopiöst sedan man avnoterades på börsen, man är absolut en av aspiranterna på att tillverka de absolut bästa laptops som går att köpa för tillfället.

Men detta är ett enormt allvarligt hål som gör drabbade maskiner mindre säkra än Win95 maskiner

Vad man lyckats gjort är

  • utfärda ett certifikat som var tänkt för SSL, men man har utfärdat certifikatet så det har precis alla tänkbara användingsområden (kolla in sidan 10 här)

  • totalt hål i huvudet är det sedan när man skickar med den privata nyckeln med varje system

Resultatet av detta är att det redan cirkulerar gamla virus som nu kommer igenom de flesta anti-virusprogram då de släpper igenom program som har en giltig signatur för kod (varför utfärdade man certifikatet så det får används för kodsignering???)

Än värre är att sättet certifikatet är utfärdat gör det full möjligt att signera kod som stoppas in i OS-kärnan, detta är orsaken till att drabbade system har säkerhetsnivå motsvarande DOS eller Win3.1...

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av PowerNet:

Nej det är det inte.

Jo, det är det.

Det var en kort kommentar du skrev, om du vill bli tagen på allvar bör du motivera din kommentar. Dell kan via certifikatet o sin mjukvara ta kontroll över din dator om de vill. Det innebär att de har hackat dig.

Visa signatur

Intel Core i7 8700K, MSI GeForce GTX 1080 Ti 11GB Gaming X, Samsung 960 EVO 1TB, MSI Z370 GAMING M5, Corsair 32GB (4x8GB) DDR4 3200MHz CL16 Vengeance, EVGA Supernova G3 850W

INTEL CORE I7 3930K 3.20GHZ 12MB S-2011, FRACTAL DESIGN MIDITOWER DEFINE R3, CORSAIR HX 1050W, ASUS RAMPAGE IV FORMULA, Asus STRIX GTX970, CORSAIR 16GB DDR3 DOMINATOR QUAD 1866MHZ CL9 (4X4GB) Ljud: ASUS Xonar D2X/XDT 7.1 | Elac 5.1 +förstärkare | Cambridge dacmagic plus | Astro gaming A40 | Sennheiser HD 650
You ask me if I have a god complex? Let me tell you something, I am god!

Permalänk
Avstängd
Skrivet av mhult:

Det är ganska enkelt att bege sig till närmsta flygplats, järnvägsstation eller hotell-lobby och sätta upp ett trådlöst nät. Man behöver ingen speciell access till datorerna man vill angripa. Med ett väl valt SSID kommer säkert några självmant att koppla upp sig i tron att de ansluter till det officiella, gratis wifi-nätet för platsen i fråga.

Tänk också på att det går att göra fler attacker än man in the middle på webbsurf och liknande. Certifikatet med tillhörande privat nyckel kan exempelvis användas till att signera alla möjliga typer malware.

Det kräver fortfarande access till användarens dator för att ex ändra dns servrar, komma igenom en VPN tunnel etc.
Så nej det är inte "så enkelt", och utanpå det så ska du bygga upp en fullt fungerande kopia av ex en webbsida för att den ska vara trovärdig.

Skrivet av Ozzed:

Men alltså jobbar du på Dell eller vad? Hur kan du sitta här och förminska att ett företag lagt in en säkerhetslucka i sina kunders datorer, och dessutom inte ens vill tala om vilka modeller det handlar om? Du de flesta har inte kunskaper att utnyttja säkerhetsluckor så säkerhetspatchar är bara slöseri med tid, eller?

Det fattar du väl att det här är väldigt allvarligt då det kan vara så att fel person får tillgång till datorn ändå?

Som du resonerar så kan alla sluta låsa dörrarna hemma.. De flesta människor är snälla och trevliga och har vett nog att inte klampa in i folks hus utan lov så det är onödigt att låsa dörren om sig.

IDG är för övrigt en tidning med hög kvalitet och bra tänk.

Nej. Och Nej.
Sade inte att det "är slöseri med tid" att göra en patch som fixar en säkerhetsbrist, men detta har blåst upp fört mycket, då det i själva verket är ett relativt litet problem i praktiken.

Ja, det finns de som inte låser dörrarna, bilar eller annat och aldrig haft problem med något så inget fel i det.

Och nej, IDG är endast en tidning som vill ha klick så de får visa reklam, man ska inte ta IDG seriöst på något då de överdriver mycket för att just skapa en massa klick.

Skrivet av Yoshman:

Nu håller jag med att Dell ryckt upp sig något kopiöst sedan man avnoterades på börsen, man är absolut en av aspiranterna på att tillverka de absolut bästa laptops som går att köpa för tillfället.

Men detta är ett enormt allvarligt hål som gör drabbade maskiner mindre säkra än Win95 maskiner

Vad man lyckats gjort är

  • utfärda ett certifikat som var tänkt för SSL, men man har utfärdat certifikatet så det har precis alla tänkbara användingsområden (kolla in sidan 10 här)

  • totalt hål i huvudet är det sedan när man skickar med den privata nyckeln med varje system

Resultatet av detta är att det redan cirkulerar gamla virus som nu kommer igenom de flesta anti-virusprogram då de släpper igenom program som har en giltig signatur för kod (varför utfärdade man certifikatet så det får används för kodsignering???)

Än värre är att sättet certifikatet är utfärdat gör det full möjligt att signera kod som stoppas in i OS-kärnan, detta är orsaken till att drabbade system har säkerhetsnivå motsvarande DOS eller Win3.1...

"Tillverka bästa laptops" efter Apple då glömde du visst :).

Och nej, det är inte ett "enormt allvarligt hål" då det är ett relativt litet problem, och kräver både kunskap och tillgång till användarens enhet för att det ska gå att genomföra.

Skrivet av IceDread:

Jo, det är det.

Det var en kort kommentar du skrev, om du vill bli tagen på allvar bör du motivera din kommentar. Dell kan via certifikatet o sin mjukvara ta kontroll över din dator om de vill. Det innebär att de har hackat dig.

Har redan motiverat det, och det är inte att hacka en kunds dator att ha ett hjälpmedel installerat.

Lika väl som det inte är att hacka att Microsoft kör Windows Store, Microsoft konto mm i Windows8/Windows 10, eller samlar in allt du skriver, dina WiFi lösenord mm, det är inte att "hacka", utan det är att avlyssna/spionera/påtvinga olika funktioner som ska vara valfria för användaren om de vill ha eller inte egentligen, så nej det Dell har gjort är inte att hacka.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Snusfri
Skrivet av PowerNet:

Massa bra text.

Äntligen någon som tänker lite sunt och inte gör en tsunami av mus-rap.

Skickades från m.sweclockers.com

Visa signatur

WS: i9 13900K - 128GB RAM - 6.5TB SSD - RTX 3090 24GB - LG C2 42" - W11 Pro
LAPTOP 1: Lenovo Gaming 3 - 8GB RAM - 512GB SSD - GTX 1650
LAPTOP 2: Acer Swift 3 - 8GB RAM - 512GB SSD
SERVER: i5 10400F - 64GB RAM - 44TB HDD
NALLE: Pixel 7 Pro

Permalänk
Datavetare
Skrivet av PowerNet:

"Tillverka bästa laptops" efter Apple då glömde du visst :).

Varför skulle jag ha glömt "efter Apple"?

Skrivet av PowerNet:

Och nej, det är inte ett "enormt allvarligt hål" då det är ett relativt litet problem, och kräver både kunskap och tillgång till användarens enhet för att det ska gå att genomföra.

Det kräver relativt grundläggande kunskaper för att utnyttja. Problemet är att certifikatet är utfärdat utan "basic constraints" alt. med detta fast med allt påslaget (syftet med nyckeln verkar vara liknande den i Superfish, men sättet detta certifikat är utfärdat gör att den som har den privata nyckeln även kan signera binärer, inte bara autentisera kommunikationskanaler) samt att den privata nyckeln finns tillgänglig i alla drabbade system. Den privata nyckeln finns numera postad på Internet, så alla har i praktiken tillgång till något som gör det möjligt att signera valfri körbar kod på ett sätt som kommer accepteras på alla drabbade system. En signerade binär tar sig normalt sett förbi alla former av virusskydd och liknande.

Hur kan det inte vara ett allvarligt problem?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av PowerNet:

Nej. Och Nej.
Sade inte att det "är slöseri med tid" att göra en patch som fixar en säkerhetsbrist, men detta har blåst upp fört mycket, då det i själva verket är ett relativt litet problem i praktiken.

Ja, det finns de som inte låser dörrarna, bilar eller annat och aldrig haft problem med något så inget fel i det.

Hör med försäkringsbolagen och se om du får ut något om du får inbrott och det visar sig att du inte låst dörren..

Men men.. Jag tror inte du och jag kommer längre i diskussionen. Du anser ju att det Dell gjort är att "hjälpa" sina kunder... Frågan är ju varför de "fegar ur" nu då och inte försvarar och förklarar hur "hjälpsamma" de är för dumma kunder som inte begriper bättre?

Jag rekomenderar dig att läsa på om Certifikat och hur de faktiskt fungerar, så inser du förhoppningsvis vilken katastrof det är att låta den privata nykeln ligga öppet på varje dator.

Jag kommer aldrig någonsin mer att köpa Dell, och jag kommer rekommendera alla som funderar på det att avstå. Sådan här fumlighet får helt enkelt inte förekomma. Det är helt jävla galet vad klantigt det är, och skadan det kan orsaka är stor.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av PowerNet:

Har redan motiverat det, och det är inte att hacka en kunds dator att ha ett hjälpmedel installerat.

Lika väl som det inte är att hacka att Microsoft kör Windows Store, Microsoft konto mm i Windows8/Windows 10, eller samlar in allt du skriver, dina WiFi lösenord mm, det är inte att "hacka", utan det är att avlyssna/spionera/påtvinga olika funktioner som ska vara valfria för användaren om de vill ha eller inte egentligen, så nej det Dell har gjort är inte att hacka.

Jo det är ett sätt att hacka en dator. Mycket simpelt sådant sätt. Du har möjliggjort övertagande av datorn.

Visa signatur

Intel Core i7 8700K, MSI GeForce GTX 1080 Ti 11GB Gaming X, Samsung 960 EVO 1TB, MSI Z370 GAMING M5, Corsair 32GB (4x8GB) DDR4 3200MHz CL16 Vengeance, EVGA Supernova G3 850W

INTEL CORE I7 3930K 3.20GHZ 12MB S-2011, FRACTAL DESIGN MIDITOWER DEFINE R3, CORSAIR HX 1050W, ASUS RAMPAGE IV FORMULA, Asus STRIX GTX970, CORSAIR 16GB DDR3 DOMINATOR QUAD 1866MHZ CL9 (4X4GB) Ljud: ASUS Xonar D2X/XDT 7.1 | Elac 5.1 +förstärkare | Cambridge dacmagic plus | Astro gaming A40 | Sennheiser HD 650
You ask me if I have a god complex? Let me tell you something, I am god!

Permalänk
Medlem
Skrivet av PowerNet:

Det kräver fortfarande access till användarens dator för att ex ändra dns servrar, komma igenom en VPN tunnel etc.
Så nej det är inte "så enkelt", och utanpå det så ska du bygga upp en fullt fungerande kopia av ex en webbsida för att den ska vara trovärdig.

DNS sätts via DHCP när offret ansluter till hackarens trådlösa nät. Någon annan åtkomst till offrets dator behövs inte. Offrets dator frågar ju DHCP-servern: "Vilken DNS ska jag använda?"

Kopior av webbsidor behöver inte skapas. Hackarens trådlösa nät har en proxy-server som bryter krypterade anslutningar till webbtjänster som använder TLS/SSL. Därmed blir all trafik tillgänglig i klartext i för hackaren. Proxy-servern krypterar trafiken på nytt med Dells klant-certifikat med tillhörande klant-hanterade privata nyckel i https-sessionen mellan proxy-servern och offrets dator. Alla datorer med Dells klant-certifikat litar på TLS/SSL-sessionen.

Har du ingen koll på tekniken du diskuterar?

Permalänk
Medlem
Skrivet av Gurkläsk:

Frågan är väl snarare varför i helvete de lägger in det från första början?

Håller med. Lite det jag egentligen tänkte också... varför lär de sig inte.

@Söderbäck Helt ärligt, det är inte mer säkert för att "ingen kommit på det" officiellt. Felet ligger inte där, utan att det ens är en fundering att de tycker det är en bra lösning att ens skapa det.

Skrivet av PowerNet:

Finn inget att "komma på", och det är knappast en säkerhetslycka värd att nämna då den kräver rätt mycket för att gå igenom ens för en som vill utnyttja den.
För att identifiera datorns modell vid fel för supporten:
"It was intended to provide the system service tag to Dell online support allowing us to quickly identify the computer model. This certificate is not being used to collect personal customer information."

Detta är precis lika idiotiskt tänk som internetleverantören som lade in bakdörrar "för att kunna fixa kundernas problem". Så det är total irrelevant varför den finns, vad den skulle användas till eller varför de ansåg den nödvändig, då den absolut under ingen omständighet ska eller får finnas. Om du inte inser det så bör du hålla dig långt ifrån säkerhet i en PC, och allt vad heter internet.

Det verkar nästan som det skulle behövas en större stämning, där någon blir hackad, får alla sina privata filer och bilder "stulna" och då tex Dell får hållas fullt ansvariga, med skadestånd och allt, så kanske företagen förstår att säkerhet är inget man kan ta lätt på.

Finns ju ingen poäng ens att ha säkerhet i en dator om du medvetet gör enkla* vägar runt det. Här sitter folk och tycker det är kanon att Windows trycker in uppdateringar och säkerhets patcher snabbt in i folks datorer, trots att det skapar problem och förbannade användare som störs mitt i spelandet, och där OSet anser det nödvändigt att "skydda folk" från sig själva, samtidigt som OEM företag tar sig friheten att förstöra hela säkerhetstänket genom denna lösning. Är bokstavligt talat lika dumt som att lägga nyckeln till dörren under dörrmattan.

*Enkla, därför att det krävs en enda person som hackar det på en planet med några miljarder invånare, som sen sprider denna info via nätet, sen är det enkelt även för mindre kunnig att skaffa verktyg till att använda det. Detta bla eftersom alla datorer har exakt samma nyckel...

Permalänk
Hedersmedlem
Skrivet av Paddanx:

@Söderbäck Helt ärligt, det är inte mer säkert för att "ingen kommit på det" officiellt. Felet ligger inte där, utan att det ens är en fundering att de tycker det är en bra lösning att ens skapa det.

Ja det håller jag med om, men jag svarade på en helt annan frågeställning ;).

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Avstängd
Skrivet av Yoshman:

Varför skulle jag ha glömt "efter Apple"?

Det kräver relativt grundläggande kunskaper för att utnyttja. Problemet är att certifikatet är utfärdat utan "basic constraints" alt. med detta fast med allt påslaget (syftet med nyckeln verkar vara liknande den i Superfish, men sättet detta certifikat är utfärdat gör att den som har den privata nyckeln även kan signera binärer, inte bara autentisera kommunikationskanaler) samt att den privata nyckeln finns tillgänglig i alla drabbade system. Den privata nyckeln finns numera postad på Internet, så alla har i praktiken tillgång till något som gör det möjligt att signera valfri körbar kod på ett sätt som kommer accepteras på alla drabbade system. En signerade binär tar sig normalt sett förbi alla former av virusskydd och liknande.

Hur kan det inte vara ett allvarligt problem?

Det är inte "Relativt grundläggande kunskaper" som behövs, då det är rätt avancerat för en som inte håller på med webbservrar, nätverk mm att göra det, då den dels behöver åtkomst till datorn som ska angripas för att ex ändra vilka DNs servrar som används, och dels så hjälper inte det dåex DNSSEC skyddar användaren som falska DNS servrar.
Det hela är så uppblåst så det inte är sant.

Skrivet av Ozzed:

Hör med försäkringsbolagen och se om du får ut något om du får inbrott och det visar sig att du inte låst dörren..

Men men.. Jag tror inte du och jag kommer längre i diskussionen. Du anser ju att det Dell gjort är att "hjälpa" sina kunder... Frågan är ju varför de "fegar ur" nu då och inte försvarar och förklarar hur "hjälpsamma" de är för dumma kunder som inte begriper bättre?

Jag rekomenderar dig att läsa på om Certifikat och hur de faktiskt fungerar, så inser du förhoppningsvis vilken katastrof det är att låta den privata nykeln ligga öppet på varje dator.

Jag kommer aldrig någonsin mer att köpa Dell, och jag kommer rekommendera alla som funderar på det att avstå. Sådan här fumlighet får helt enkelt inte förekomma. Det är helt jävla galet vad klantigt det är, och skadan det kan orsaka är stor.

Japp! Det får man. Så länge du inte varit "oaktsam" så får man i de flesta fallen full ersättning, har du varit "oaktsam" (ex glömt låsa dörren när du gått till jobbet) så sätts ersättningen ned med vanligen 25%, vilket kan variera beroende på vilket försäkringsbolag du har.
Så ja, du får ersättning även om dörren är olåst.

För att det är ett sätt att "rädda ansiktet" i kritiken som de fått för att de gjort såhär?
Kan hålla med om att det kanske var ett sämre val att välja detta sättet att implementera funktionen på då den "kan" nyttjas av onda personer (vilket är väldigt långsökt att det skulle göras), så ja de kunde valt ett bättre sätt att lösa det på men det är inte en "världsnyhet" som folk verkar tro, och det är inte ett så stort säkerhetshål alls.

Vet exakt om hur certifikat fungerar, och är de rätt utfärdades så återkallar man bara certifikatet och webbläsaren kommer att anse det som ogiltigt, eftersom ex OCSP servern i Firefox fall kommer säga "ogiltigt certifikat" och då nekas anslutningen om man inte gör ett manuellt undantag.

Finns ingen anledning till att undvik Dell för detta, Dell gör bra maskiner till både konsumentsidan och företagssidan.

Skrivet av IceDread:

Jo det är ett sätt att hacka en dator. Mycket simpelt sådant sätt. Du har möjliggjort övertagande av datorn.

Nej det där det inte, du kan max få det till ex "försök till bedrägeri" eller "bedrägeri" om någon nyttjar det.
Det är inte att hacka en dator att skicka med ett certifikat.

Skrivet av mhult:

DNS sätts via DHCP när offret ansluter till hackarens trådlösa nät. Någon annan åtkomst till offrets dator behövs inte. Offrets dator frågar ju DHCP-servern: "Vilken DNS ska jag använda?"

Kopior av webbsidor behöver inte skapas. Hackarens trådlösa nät har en proxy-server som bryter krypterade anslutningar till webbtjänster som använder TLS/SSL. Därmed blir all trafik tillgänglig i klartext i för hackaren. Proxy-servern krypterar trafiken på nytt med Dells klant-certifikat med tillhörande klant-hanterade privata nyckel i https-sessionen mellan proxy-servern och offrets dator. Alla datorer med Dells klant-certifikat litar på TLS/SSL-sessionen.

Har du ingen koll på tekniken du diskuterar?

Det hjälper inte för alla användare som sitter hemma, eller använder VPN.
Så din teori faller platt, då det ä nästintill overkligt scenario att en som skulle utföra sådan attack dels finns på samma plats, dels har med sig WiFi AP/router, och dels det är någon där som ska surfa och har en drabbad enhet.

Och ska de få ut någon information, även om de går via proxyservrn så måste de generera webbserverns certifikat gång på gång med rätt domännamn, vilket gör att de inte hinner generera certifikat, lägga in det i webbservern/proxyn, starta om denna och få ut någon information.

Och det hjälper inte heller mot de som kör VPN, eller med fasta DNS servrar. Och det hjälper inte att bara byta ut DNS servrarna med om DNS svaret blir fel och inte är DNSSEC verifierat.

Så ja, det hela har blåsts upp till orimliga proportioner för ett så här litet icke problem egentligen som det är.

Jag har koll på tekniken, frågan är om DU har det själv?

Skrivet av Paddanx:

Detta är precis lika idiotiskt tänk som internetleverantören som lade in bakdörrar "för att kunna fixa kundernas problem". Så det är total irrelevant varför den finns, vad den skulle användas till eller varför de ansåg den nödvändig, då den absolut under ingen omständighet ska eller får finnas. Om du inte inser det så bör du hålla dig långt ifrån säkerhet i en PC, och allt vad heter internet.
Det verkar nästan som det skulle behövas en större stämning, där någon blir hackad, får alla sina privata filer och bilder "stulna" och då tex Dell får hållas fullt ansvariga, med skadestånd och allt, så kanske företagen förstår att säkerhet är inget man kan ta lätt på.
Finns ju ingen poäng ens att ha säkerhet i en dator om du medvetet gör enkla* vägar runt det. Här sitter folk och tycker det är kanon att Windows trycker in uppdateringar och säkerhets patcher snabbt in i folks datorer, trots att det skapar problem och förbannade användare som störs mitt i spelandet, och där OSet anser det nödvändigt att "skydda folk" från sig själva, samtidigt som OEM företag tar sig friheten att förstöra hela säkerhetstänket genom denna lösning. Är bokstavligt talat lika dumt som att lägga nyckeln till dörren under dörrmattan.
*Enkla, därför att det krävs en enda person som hackar det på en planet med några miljarder invånare, som sen sprider denna info via nätet, sen är det enkelt även för mindre kunnig att skaffa verktyg till att använda det. Detta bla eftersom alla datorer har exakt samma nyckel...

Ja, och mer eller mindre ALLA operatörer kan idag gå in i kundernas utrustning (modem, routrar mm) som är utgivna från operatören till kund, de kan lika så uppgraderas automatiskt till nyaste mjukvaran mm, så det finns redan, det fungerar och det är bra.
Detta är ett ickeproblem då det är komplicerat att i praktiken utnyttja det på ett sätt som ger en vinning för den som gör attcken.
Nej det är inte "enkla medel", då det dels rör sig om ett fåtal datorer som är berörda, och dels så är det troligen närmst omöjligt för en angripare att veta att person X med sin Dell dator kommer vara på flygplats/café Y, och där sätta upp en egen WiFi AP, proxy/webbserver, och avlyssna trafiken för att sedan generera certifikat gång på gång med rätt domännamn, installera dessa och starta om webbservern/proxy servern.

Så ja, det hela är så överdrivet det kan bli, och uppblåst.

Finns nog ingen som tycker att det är "kanon" att Windows 10 påtvingar uppdateringar......

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Medlem

Hur kan man försvara såna här dumheter, om man inte har någon egen vinning på det ?

Det finns mycket "shit" när det gäller IT-(o)säkerhet med otroligt många system och applikationer, men att försvara ytterligare dålig design är bara trams. Tillverkarna / mjukvaruleverantörerna borde lära sig att bli BÄTTRE på säkerhet, inte att utstuderat implementera SÄMRE säkerhet.

Enda anledningarna för att sådana här lösningar införs i SMYG är att företagen på något vis kan tjäna pengar på det ELLER helt enkelt gör dåliga skitlösningar och hoppas att ingen märker det.

En bra lösning behövs inte SMYGAS in, utan kan levereras öppet till kund.

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av PowerNet:

bla bla

Det hjälper inte för alla användare som sitter hemma, eller använder VPN.
Så din teori faller platt, då det ä nästintill overkligt scenario att en som skulle utföra sådan attack dels finns på samma plats, dels har med sig WiFi AP/router, och dels det är någon där som ska surfa och har en drabbad enhet.

bla bla

Om inget annat så kanske det blir vanligare nu när möjligheten finns? Någon som vill komma åt företagshemligheter eller liknande, inte alls otroligt.

Eller om vi kör på din diskussionsteknik:
Det hände en jag känner precis, så ditt motargument faller platt. Jag har rätt, du fel, jag vinner *stoppar fingrarna i öronen* lalalalala

Visa signatur

Dubstep, hjärndöd musik för en hjärndöd generation

Permalänk
Medlem
Skrivet av frillan125:

Om inget annat så kanske det blir vanligare nu när möjligheten finns? Någon som vill komma åt företagshemligheter eller liknande, inte alls otroligt.

Eller om vi kör på din diskussionsteknik:
Det hände en jag känner precis, så ditt motargument faller platt. Jag har rätt, du fel, jag vinner *stoppar fingrarna i öronen* lalalalala

Med tanke på vilka galna lösningar och hur mycket tid som läggs ner av "hackers" för att knäcka system och hitta säkerhetsbrister så är det som att få sina drömmar serverade på silverfat och kantat med räkmackor och rysk kaviar när företagen själva hittar på så här dumma saker

Men det är klart, tror man att en scriptkiddie (som spelar spel och "hackar" folk med färdiga små program man laddar ner) är en hacker, så är man väl inte rädd för såna här garagedörrar in i sin dator

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Datavetare
Skrivet av PowerNet:

Det är inte "Relativt grundläggande kunskaper" som behövs, då det är rätt avancerat för en som inte håller på med webbservrar, nätverk mm att göra det, då den dels behöver åtkomst till datorn som ska angripas för att ex ändra vilka DNs servrar som används, och dels så hjälper inte det dåex DNSSEC skyddar användaren som falska DNS servrar.
Det hela är så uppblåst så det inte är sant.

Öh? Varför skulle jag behöva bry mig om DNS-servers för att utnyttja detta? Läste du att man lyckats totalt dabba sig när man skapade certifikatet så nyckeln är godkänd för att signera kod, du inser vad det betyder va? Sedan Vista vägrar Windows ladda kod in i kärnan utan giltig signatur, detta öppnar upp för t.ex. e-post eller någon klatschig download på någon sida innehåller signerad kod.

Då koden är signerad med en nyckel som har "direct trust" på systemet kommer man i många fall rakt igenom anti-virus. Då koden har en giltig signatur av en nyckel vars certifikat tillåter signering av "drivers" så kan jag ladda in saker i kärnan.

När jag väl kan köra saker i kärnan är vi tillbaka på DOS-nivå vad det gäller säkerhet från externa hot, hur länge tror du en DOS-maskin kopplad till Internet överlever idag?

Detta är inte samma sak som att ISPer kan styra din utrustning på distans, din ISP har inte lagt den privata nyckel i de enheter du har hemma och de har också utfärdat ett certifikat som endast är giltigt för att autentisera kommunikation, kan t.ex. inte använda en sådan nyckel för att ändra programvara (om nu dessa enheter kräver signerad firmware).

Misstaget man gjorde här är att certifikatet borde endast a tillåtit nyckelutbyte (RFC5280 4.2.1.3. "keyAgreement"), det räcker för skapa en man-in-the-middle för SSL/TLS och då stoppa in reklam även i "säkra" förbindelser. Idiotisk i sig själv då det var precis detta som Lenovo fick skit för, men nu lyckades Dell som sagt utfärda ett certifikat som tillåter alla former av användning för denna nyckel. För att vara säker på att det verkligen var korkat lade man även in den motsvarande privata nyckel på varje system. Gissar att det finns minst en vakant plats runt säkerhetsfrågor hos Dell

Och angående din antydning om jag kanske har bias för Apple och mot Dell. Skriver detta på min privata Dell XPS15, kör med Dell Latitude på jobbet. Är väldigt nöjd med båda dessa maskiner (och har som tur inte detta problem).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av PowerNet:

Det hjälper inte för alla användare som sitter hemma, eller använder VPN.
Så din teori faller platt, då det ä nästintill overkligt scenario att en som skulle utföra sådan attack dels finns på samma plats, dels har med sig WiFi AP/router, och dels det är någon där som ska surfa och har en drabbad enhet.

Och ska de få ut någon information, även om de går via proxyservrn så måste de generera webbserverns certifikat gång på gång med rätt domännamn, vilket gör att de inte hinner generera certifikat, lägga in det i webbservern/proxyn, starta om denna och få ut någon information.

Och det hjälper inte heller mot de som kör VPN, eller med fasta DNS servrar. Och det hjälper inte att bara byta ut DNS servrarna med om DNS svaret blir fel och inte är DNSSEC verifierat.

Så ja, det hela har blåsts upp till orimliga proportioner för ett så här litet icke problem egentligen som det är.

Jag har koll på tekniken, frågan är om DU har det själv?

Jag tror att vi pratar förbi varandra. Den som bara sitter hemma och aldrig ansluter till publika trådlösa nätverk löper såklart ingen risk att råka ut för den man-in-the-middle-attack jag beskrivit ovan.

Men se det så här: om en angripare sätter upp ett sådant trådlöst nät på en väl trafikerad plats är sannolikheten ganska stor att någon drabbad Dell-dator ansluter. Det finns ju ett antal miljoner.

Ett icke-TLS-baserat VPN kan som du säger inte avlyssnas. Men "fasta DNS-servrar", vem kör det? De flesta datorer är konfigurerade att använda DHCP både för IP-adress, default gateway och DNS resolver. Och vadå DNSSEC? Jag pratar inte om att sätta upp en falsk authoritative DNS för någons domän i syfte att kapa domänen. Det är helt onödigt för en sådan man-in-the-middle-attack som jag beskriver. Den är inte DNS-baserad, utan baseras på principen att en proxy bryter upp TLS-sessionen med hjälp av ett certifikat som offrets dator litar på. DNS har ingenting med det här att göra, så det kan vi sluta diskutera. Alla surffilter, till exempel Websense och Microsofts tidigare produkt Forefront TMG, som används internt på företag som värnar om säkerhet funkar på samma sätt. De är också exakt den här typen av man-in-the-middle-attacker, dock godartade sådana.

Permalänk
Avstängd
Skrivet av Karaff:

Hur kan man försvara såna här dumheter, om man inte har någon egen vinning på det ?

Det finns mycket "shit" när det gäller IT-(o)säkerhet med otroligt många system och applikationer, men att försvara ytterligare dålig design är bara trams. Tillverkarna / mjukvaruleverantörerna borde lära sig att bli BÄTTRE på säkerhet, inte att utstuderat implementera SÄMRE säkerhet.

Enda anledningarna för att sådana här lösningar införs i SMYG är att företagen på något vis kan tjäna pengar på det ELLER helt enkelt gör dåliga skitlösningar och hoppas att ingen märker det.

En bra lösning behövs inte SMYGAS in, utan kan levereras öppet till kund.

För att det inte är dumheter som det var tänkt till?
De har varken implementerat detta i smyg.
Det har funnits helt publikt för alla att se att certifikatet finns där.

Skrivet av frillan125:

Om inget annat så kanske det blir vanligare nu när möjligheten finns? Någon som vill komma åt företagshemligheter eller liknande, inte alls otroligt.

Eller om vi kör på din diskussionsteknik:
Det hände en jag känner precis, så ditt motargument faller platt. Jag har rätt, du fel, jag vinner *stoppar fingrarna i öronen* lalalalala

Möjligt, men inte särskilt troligt då detta kan lösas på ett flertal sätt, ex genom att Windows Update tar bort certifikatet i en Windows uppdatering av betrodda certifikat (Snabbaste och smidigaste), alt Dell skickar ut en uppdatering till sina program själva, alt antivirusprogrammen markerar "eDellRoot.*" filer som infektioner, och de tas då bort / sätts i karantän och på så sätt så är bristen isolerad.

Ja, för den tror jag ju verkligen på, då det nyss vart känt, och din bekante knappast har något av värde för att vara specifikt mål vilket de måste inrikta sig på, och komma in i dennes nätverk, och dator.

Skrivet av Karaff:

Med tanke på vilka galna lösningar och hur mycket tid som läggs ner av "hackers" för att knäcka system och hitta säkerhetsbrister så är det som att få sina drömmar serverade på silverfat och kantat med räkmackor och rysk kaviar när företagen själva hittar på så här dumma saker

Men det är klart, tror man att en scriptkiddie (som spelar spel och "hackar" folk med färdiga små program man laddar ner) är en hacker, så är man väl inte rädd för såna här garagedörrar in i sin dator

Knappast "galen lösning" eller serverat på silverfat.
Ja, det kan användas, men det är inte särskilt sannolikt att det skulle ske i någon större omfattning då det enkelt kan undvikas, certifikat kan återkallas, de kan raderas med en uppdatering av ex Microsoft (Windows Update), eller Dell alt antivirusprogram kan nyttjas för att markera ex eDellRoot* filer som infektioner och då tas bort.

Skrivet av Yoshman:

Öh? Varför skulle jag behöva bry mig om DNS-servers för att utnyttja detta? Läste du att man lyckats totalt dabba sig när man skapade certifikatet så nyckeln är godkänd för att signera kod, du inser vad det betyder va? Sedan Vista vägrar Windows ladda kod in i kärnan utan giltig signatur, detta öppnar upp för t.ex. e-post eller någon klatschig download på någon sida innehåller signerad kod.

Då koden är signerad med en nyckel som har "direct trust" på systemet kommer man i många fall rakt igenom anti-virus. Då koden har en giltig signatur av en nyckel vars certifikat tillåter signering av "drivers" så kan jag ladda in saker i kärnan.

När jag väl kan köra saker i kärnan är vi tillbaka på DOS-nivå vad det gäller säkerhet från externa hot, hur länge tror du en DOS-maskin kopplad till Internet överlever idag?

Detta är inte samma sak som att ISPer kan styra din utrustning på distans, din ISP har inte lagt den privata nyckel i de enheter du har hemma och de har också utfärdat ett certifikat som endast är giltigt för att autentisera kommunikation, kan t.ex. inte använda en sådan nyckel för att ändra programvara (om nu dessa enheter kräver signerad firmware).

Misstaget man gjorde här är att certifikatet borde endast a tillåtit nyckelutbyte (RFC5280 4.2.1.3. "keyAgreement"), det räcker för skapa en man-in-the-middle för SSL/TLS och då stoppa in reklam även i "säkra" förbindelser. Idiotisk i sig själv då det var precis detta som Lenovo fick skit för, men nu lyckades Dell som sagt utfärda ett certifikat som tillåter alla former av användning för denna nyckel. För att vara säker på att det verkligen var korkat lade man även in den motsvarande privata nyckel på varje system. Gissar att det finns minst en vakant plats runt säkerhetsfrågor hos Dell

Och angående din antydning om jag kanske har bias för Apple och mot Dell. Skriver detta på min privata Dell XPS15, kör med Dell Latitude på jobbet. Är väldigt nöjd med båda dessa maskiner (och har som tur inte detta problem).

Dells certifikat är inte ens betrott av Windows, så den delen kommer de inte långt med då det inte är ett betrott certifikat.
Hur länge en sådan maskin överlever beror på om du låter den visas publikt mot internet eller inte.
Det hela har blåsts upp till oproportionerliga nivåer, det hade räckt med en notis om att Dell skickar ut en uppdatering som tar bort certifikatet, då det är ett rätt ickeproblem egentligen.

Skrivet av mhult:

Jag tror att vi pratar förbi varandra. Den som bara sitter hemma och aldrig ansluter till publika trådlösa nätverk löper såklart ingen risk att råka ut för den man-in-the-middle-attack jag beskrivit ovan.

Men se det så här: om en angripare sätter upp ett sådant trådlöst nät på en väl trafikerad plats är sannolikheten ganska stor att någon drabbad Dell-dator ansluter. Det finns ju ett antal miljoner.

Ett icke-TLS-baserat VPN kan som du säger inte avlyssnas. Men "fasta DNS-servrar", vem kör det? De flesta datorer är konfigurerade att använda DHCP både för IP-adress, default gateway och DNS resolver. Och vadå DNSSEC? Jag pratar inte om att sätta upp en falsk authoritative DNS för någons domän i syfte att kapa domänen. Det är helt onödigt för en sådan man-in-the-middle-attack som jag beskriver. Den är inte DNS-baserad, utan baseras på principen att en proxy bryter upp TLS-sessionen med hjälp av ett certifikat som offrets dator litar på. DNS har ingenting med det här att göra, så det kan vi sluta diskutera. Alla surffilter, till exempel Websense och Microsofts tidigare produkt Forefront TMG, som används internt på företag som värnar om säkerhet funkar på samma sätt. De är också exakt den här typen av man-in-the-middle-attacker, dock godartade sådana.

Det går att genomföra ja, men det kräver rätt mycket jobb både före, under och efter "attacken".
Så någon allmän "attack" känns rätt orealistisk, utan det är i så fall en fråga om specifika mål (ex VD inom bolag, eller andra ledande positioner inom företag/forskning mm).

Ska de bryta upp en session så måste ju de generera nytt certifikat för varje hemsida som besöks, då webbläsare jämför webbadressen, med certifikatets information, inkl ex DNSSEC eller andra funktioner för stärkt säkerhet.

Websense och Microsofts motsvarande program ska man undvika, de är som pesten.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Datavetare
Skrivet av PowerNet:

Dells certifikat är inte ens betrott av Windows, så den delen kommer de inte långt med då det inte är ett betrott certifikat.
Hur länge en sådan maskin överlever beror på om du låter den visas publikt mot internet eller inte.
Det hela har blåsts upp till oproportionerliga nivåer, det hade räckt med en notis om att Dell skickar ut en uppdatering som tar bort certifikatet, då det är ett rätt ickeproblem egentligen.

Enligt vad jag läst, titta t.ex. på första sidan i rapporten jag länkade ovan, i sektionen som är märkt "Summary", så är eDellRoot installerat som "Trusted Root Certificate" i Windows med giltighet till år 2039.

Du ser alltså inte något större problem med system som har självsignerat x509 certifikat installerade som "Trusted Root Certificate", där privatnyckeln är på vift och där privatnyckeln får används för kodsignering? Och hur är detta certifikat inte betrott av Windows om det är självsignerat och ligger i "Trusted Root Certificate store"?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av PowerNet:

Ska de bryta upp en session så måste ju de generera nytt certifikat för varje hemsida som besöks, då webbläsare jämför webbadressen, med certifikatets information, inkl ex DNSSEC eller andra funktioner för stärkt säkerhet.

Websense och Microsofts motsvarande program ska man undvika, de är som pesten.

En hackare kör troligtvis en proxy som automatiskt genererar certifikat för varje webbsida, som exempelvis Websense. Offret, en vanlig användare med en Dell XPS eller annan modell som påverkas av den här säkerhetsbristen, som kör en vanlig webläsare kommer troligtvis inte märka att de surfar via en hackares proxy. DNSSEC verifieras inte av Internet Explorer, Firefox eller Chrome (utan specialtillägg som endast säkerhetsnördar bryr sig om). Och även om browsers verifierar DNSSEC utgör inte det något skydd mot en sniffande proxy. DNS har ingenting med denna attack att göra.

Vad du tycker om Websense och andra web proxies är inte relevant för den här diskussionen. Hackern i man-in-the-middle-attacken gillar dem.

Permalänk
Avstängd
Skrivet av Yoshman:

Enligt vad jag läst, titta t.ex. på första sidan i rapporten jag länkade ovan, i sektionen som är märkt "Summary", så är eDellRoot installerat som "Trusted Root Certificate" i Windows med giltighet till år 2039.

Du ser alltså inte något större problem med system som har självsignerat x509 certifikat installerade som "Trusted Root Certificate", där privatnyckeln är på vift och där privatnyckeln får används för kodsignering? Och hur är detta certifikat inte betrott av Windows om det är självsignerat och ligger i "Trusted Root Certificate store"?

Nej, det är ett relativt ickeproblem, då det är isolerat till ett mindre antal enheter totalt sett, de kan enkelt skicka ut en uppdatering som blockerar/raderar certifikatet.
Så ja, jag anser inte att det är ett problem då det finns relativt enkla lösningar på det.
Testa att ladda ner certifikatet så kommer du manuellt få installera det i "Trusted Root Certificate Store" i Windows.
Och då det är isolerat till en tillverkare, och räknar man ut antalet potentiellt berörda så landar det på ca: 23887116 (23,8 Miljoner enheter) om man räknar alla sålda i år än så länge, och sedan exkluderar man de modellerna som inte de skickat med certifikatet i, och de som såldes före de började skicka med det så är det nere på något 10 talet Miljoner enheter, och i sammanhanget på över 217 Miljoner sålda datorer i år så är det en relativt liten del som drabbats (ca 6% om man räknar på 50% av Dells marknadsandel).
Och det går relativt lätt att få bort certifikatet.
Så ja, det hela är grovt överdrivet.

Skrivet av mhult:

En hackare kör troligtvis en proxy som automatiskt genererar certifikat för varje webbsida, som exempelvis Websense. Offret, en vanlig användare med en Dell XPS eller annan modell som påverkas av den här säkerhetsbristen, som kör en vanlig webläsare kommer troligtvis inte märka att de surfar via en hackares proxy. DNSSEC verifieras inte av Internet Explorer, Firefox eller Chrome (utan specialtillägg som endast säkerhetsnördar bryr sig om).

Vad du tycker om Websense och andra web proxies är inte relevant för den här diskussionen. Hackern i man-in-the-middle-attacken gillar dem.

DNSSEC verifieras löpande vid varje förfrågan.
Och det märks enkelt om man surfar via en förfalskad sida eller inte, kolla ex i webbläsaren på den gröna baren där det står butikens namn, eller företagets namn.
Ex för komplett.se så står det "Komplett AS (NO) https://www.komplett.se/
Ex för www.inet.se så står det "Inet AB" https://www.inet.se/
Ex för dustin.se / dustinhome.se så står det "Dustin Sverige AB" ´https://www.dustin.se / https://www.dustinhome.se/

Så ja, det syns rätt väl om det är rätt sida eller inte.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Medlem
Skrivet av PowerNet:

DNSSEC verifieras löpande vid varje förfrågan.
Och det märks enkelt om man surfar via en förfalskad sida eller inte, kolla ex i webbläsaren på den gröna baren där det står butikens namn, eller företagets namn.
Ex för komplett.se så står det "Komplett AS (NO) https://www.komplett.se/
Ex för www.inet.se så står det "Inet AB" https://www.inet.se/
Ex för dustin.se / dustinhome.se så står det "Dustin Sverige AB" ´https://www.dustin.se / https://www.dustinhome.se/

Så ja, det syns rätt väl om det är rätt sida eller inte.

OK, så DNSSEC verifieras av vissa webbläsare.

Men på vilket sätt är det relevant för en man-in-the-midde-attack bestående av en proxy? Dina exempel handlar som du skriver om vad som händer när man surfar på en falsk respektive äkta webbsajt. Man-in-the-middle-attacken handlar inte om falska webbsidor. Det handlar om äkta webbsidor som passerar genom en proxy som avlyssnar innehållet i trafiken för att exempelvis komma åt kondfidentiell information eller sniffa lösenord, och som möjliggörs genom det idiot-certifikat Dell installerat på miljontals datorer.

Permalänk
Medlem
Skrivet av PowerNet:

Nej, det är ett relativt ickeproblem, då det är isolerat till ett mindre antal enheter totalt sett, de kan enkelt skicka ut en uppdatering som blockerar/raderar certifikatet.
Så ja, jag anser inte att det är ett problem då det finns relativt enkla lösningar på det.
Testa att ladda ner certifikatet så kommer du manuellt få installera det i "Trusted Root Certificate Store" i Windows.
Och då det är isolerat till en tillverkare, och räknar man ut antalet potentiellt berörda så landar det på ca: 23887116 (23,8 Miljoner enheter) om man räknar alla sålda i år än så länge, och sedan exkluderar man de modellerna som inte de skickat med certifikatet i, och de som såldes före de började skicka med det så är det nere på något 10 talet Miljoner enheter, och i sammanhanget på över 217 Miljoner sålda datorer i år så är det en relativt liten del som drabbats (ca 6% om man räknar på 50% av Dells marknadsandel).
Och det går relativt lätt att få bort certifikatet.
Så ja, det hela är grovt överdrivet.

Dina bedömningar av vad som är ett ickeproblem avviker ganska kraftigt från vad de flesta andra i den här diskussionstråden tycker, och troligtvis också vad de som drabbas tycker.

Någon tycker att det är eländigt om några få personer drabbas av något. Andra tycker inte att det gör något om några miljoner drabbas, eftersom det bor flera miljarder på jordklotet. Med den logiken behöver vi ju inte bekämpa extrem kriminalitet eller sällsynta sjukdomar heller, eftersom endast en liten del av jordens befolkning drabbas.

Jag tror inte vi kommer längre i den diskussionen.

Permalänk
Avstängd
Skrivet av mhult:

OK, så DNSSEC verifieras av vissa webbläsare.

Men på vilket sätt är det relevant för en man-in-the-midde-attack bestående av en proxy? Dina exempel handlar som du skriver om vad som händer när man surfar på en falsk respektive äkta webbsajt. Man-in-the-middle-attacken handlar inte om falska webbsidor. Det handlar om äkta webbsidor som passerar genom en proxy som avlyssnar innehållet i trafiken för att exempelvis komma åt kondfidentiell information eller sniffa lösenord, och som möjliggörs genom det idiot-certifikat Dell installerat på miljontals datorer.

För att står det i webbläsaren att certifikatet är utgivet av "eDellRoot" och man surfar på ex sin bank, Komplett eller annan sida så drar man ju ögonen åt sig. Så därför är det relevant att kolla vad webbläsaren säger om sidan.

Skrivet av mhult:

Dina bedömningar av vad som är ett ickeproblem avviker ganska kraftigt från vad de flesta andra i den här diskussionstråden tycker, och troligtvis också vad de som drabbas tycker.

Någon tycker att det är eländigt om några få personer drabbas av något. Andra tycker inte att det gör något om några miljoner drabbas, eftersom det bor flera miljarder på jordklotet. Med den logiken behöver vi ju inte bekämpa extrem kriminalitet eller sällsynta sjukdomar heller, eftersom endast en liten del av jordens befolkning drabbas.

Jag tror inte vi kommer längre i den diskussionen.

Nej, för det finns inget som tyder på att någon drabbats utav det hela än, eller att det skett några "läckor" genom att certifikatet finns tillgängligt, bara att det har uppmärksammats och att det bedöms som en säkerhetsrisk, vilket är att överdriva det väldigt mycket egentligen.
Då det dels är enkelt att få bort det hela, dels så krävs det rätt mycket av en användare för att komma åt något då det är ett fåtal av alla datorer som sålts som har certifikatet, vilket gör att en ex avlyssning på en flygplats/kafé eller liknande gör attdet samlas in kanske 10000 personers uppgifter, och dessa ska sedan gås igenom för att komma ner till just de som kör Dell maskiner med detta certifikatet, det är en väldigt stor och tidskrävande process att genomföra.

----

Och det är rätt komiskt att många är så emot att Dell har en (mindre) säkerhetsbrist inlagd, mot Microsoft som samlar in allt som skrivs på tangentbordet, delar dina WiFi lösenord, påtvingar uppdateringar och desto fler säkerhetsbrister / övervakning, och det är folket mer "äh whatever, jag har inget att dölja" inställning mot.

Visa signatur

System: Corsair Obsidian 550D Midi Tower Svart || Corsair AX 850W PSU || Intel® Core i7-3770K Processor || ASUS P8P67-M || 2 x Intel® SSD 520 Series 180GB || Gigabyte GeForce GTX 670 2GB PhysX CUDA ||

Permalänk
Medlem

@PowerNet:

Jag får det till att din åsikt är:

Detta är inget problem, för det finns större säkerhetsproblem och dessutom är det lätt att ta bort ickeproblemet med en patch.
Det är inget problem för det är ändå så lätt att laga ?

Ja den logiken delar du knappast med mig, Spock eller så många andra.. "Highly illogical"

Nä, dålig design och skitlösningar finns det redan för mycket av, vi vill inte ha mer.

Dell kunde varit innovativa och byggt en egen lösning istället för att göra sina kunders datorer sårbara för en attack.

Att detta inte är allmänt känt förräns nu BETYDER INTE att det inte varit känt länge i vissa kretsar. Illasinnade hackers ( nä jag orkar inte dra upp crackers / white / blackhats ) som är duktiga på att hitta dessa saker håller givetvis mun för att kunna nyttja brister i lugn och ro. När säkerhetshål blir allmänt kända kan de varit kända i FLERA ÅR hos andra.

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av PowerNet:

Och det är rätt komiskt att många är så emot att Dell har en (mindre) säkerhetsbrist inlagd, mot Microsoft som samlar in allt som skrivs på tangentbordet, delar dina WiFi lösenord, påtvingar uppdateringar och desto fler säkerhetsbrister / övervakning, och det är folket mer "äh whatever, jag har inget att dölja" inställning mot.

Keylogger i Windows? Källa?

Lösenorden delas inte, varför missuppfattar så många den nya funktionen?

Och säkerhetsuppdateringar är väl bra att de installeras?

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av PowerNet:

För att står det i webbläsaren att certifikatet är utgivet av "eDellRoot" och man surfar på ex sin bank, Komplett eller annan sida så drar man ju ögonen åt sig. Så därför är det relevant att kolla vad webbläsaren säger om sidan.

Ja, det är relevant att kolla vad webbläsaren säger om certifikatet. Tyvärr kollar inte alla användare det hela tiden, vilket gör en man-in-the-middle-attack möjlig att genomföra.

Skrivet av PowerNet:

Nej, för det finns inget som tyder på att någon drabbats utav det hela än, eller att det skett några "läckor" genom att certifikatet finns tillgängligt, bara att det har uppmärksammats och att det bedöms som en säkerhetsrisk, vilket är att överdriva det väldigt mycket egentligen.
Då det dels är enkelt att få bort det hela, dels så krävs det rätt mycket av en användare för att komma åt något då det är ett fåtal av alla datorer som sålts som har certifikatet, vilket gör att en ex avlyssning på en flygplats/kafé eller liknande gör attdet samlas in kanske 10000 personers uppgifter, och dessa ska sedan gås igenom för att komma ner till just de som kör Dell maskiner med detta certifikatet, det är en väldigt stor och tidskrävande process att genomföra.

Och det är rätt komiskt att många är så emot att Dell har en (mindre) säkerhetsbrist inlagd, mot Microsoft som samlar in allt som skrivs på tangentbordet, delar dina WiFi lösenord, påtvingar uppdateringar och desto fler säkerhetsbrister / övervakning, och det är folket mer "äh whatever, jag har inget att dölja" inställning mot.

Nu är vi inne på den subjektiva bedömningen huruvida Dells misstag är en allvarlig säkerhetsbrist eller ej, samt jämförelser med andra säkerhetsbrister från andra företag. Jag är av åsikten att detta är en mycket allvarlig säkerhetsbrist, oavsett vad Microsoft och andra ställer till med. Det är inte Microsoft vi diskuterar här. Du har gjort mycket tydligt att du inte tycker att Dell har gjort något allvarligt. Det får stå för dig.

Let's agree to disagree.

Permalänk
Medlem

Tydligen har Dell gjort denna typ av amatörmisstag vid flera tillfällen. Alltså att sprida rotcertifikat med tillhörande privata nyckel:

http://www.computerworld.com/article/3008521/security/a-secon...

Så det är inte en engångsföreteelse, utan ett systemfel i Dells verksamhet där de återkommande utformar lösningar och funktioner med mycket flagranta säkerhetsbrister i hanteringen av certifikat. Det är enligt min åsikt anmärkningsvärt att en såpass stor och seriös leverantör gör detta. Hur kan de låta utvecklare som tydligen saknar de mest elementära kunskaper om säkerhet få syssla med detta? OK, alla är inte duktiga på säkerhet, men varför har det inte funnits med någon som kan något om säkerhet i framtagningen av dessa lösningar?

Detta väcker frågor om hur Dells arbete med kvalitet och informationssäkerhet ser ut i stort.