web-dev-qa-db-ja.com

SSL / TLSはIRCにとって無意味ですか?

このブログの投稿 で合理化されているように、SSL/TLSを完全にサポートしていないネットワークを想定すると、特権のあるオペレーター接続のセキュリティを保証できますか?

塩漬けのパスワードハッシュを使用して操作できるメカニズムはすでに存在しており、攻撃することは不可能です。1 私が理解しているように、トラフィックは私が制御できないデバイス間でルーティングされ、それらのデバイスはすでに確立された接続を簡単に乗っ取ることができます。私のIRC自宅のクライアントと別の国でホストされているサーバーの間のルーターが、認証されたが安全ではない接続を盗み、それを使って大混乱を引き起こす可能性があることを心配する必要がありますか?

さらに、IPアドレスはしばしば私のような家庭のインターネット接続に動的に割り当てられるため、私のIPアドレスが変更される可能性があることも認識しています。このようなDHCP更新イベントが発生した場合、ISPの他のユーザーが認証されたプレーンテキスト(安全でない)接続を盗む可能性はありますか?


脚注:以前の回答の関連性を保つために、そこに残すことを選択しましたが、言及する価値がないことに気付きました。ソルトされたoper認証に対する攻撃を含めたい場合、それはおそらく価値のある議論になるでしょうが、それ以外の場合、SSL/TLSをサポートしていない現在のIRCds(ircuなど)に関連すると思われるものはすべて問題ありません。

3
autistic

いいえ、それは無意味ではありません。最も簡単な例:あなたは自分のニックネーム、自分のチャンネル、クエリ(プライベートメッセージ)で何を書いているのかを誰にも知られたくない。

具体的な質問に対処する

私のIRC自宅のクライアントと別の国でホストされている私のサーバーの間のルーターが私の認証された、しかし安全でない接続を盗み、大混乱を引き起こすためにそれを使用する可能性があることを心配する必要がありますか?

理論的には、すべてのルーターがそうすることができるので、心配する必要があります。実際には、誰がそうしたいのか、そして何ができるのかによって異なります。私は、それを望み、実行できる人々があなたのLANの中にいると思います。

あなたのネットワーク管理者があなたの接続を引き継ぐかもしれませんが、これはそれほど複雑ではありません。ストリームのTCPパケットをいじることについて考える必要はありません。彼は、TCP-Proxyを実行しているだけかもしれません。これは、2つのnetcatインスタンスとファイアウォールルールという単純なものにすることができます。

3
allo

短い答えはNOです、それは無意味ではありません。 TLSを使用する必要があります。

悪意のある人が塩漬けのハッシュが通り過ぎるのを見て、それを再利用するのを止めるのは何ですか?単に再利用するか、MitM攻撃として。

「ソルトパスワードハッシュを使用して動作するメカニズム」は、「独自の暗号をロールする」と叫びます。 (私は間違っているかもしれませんが)暗号の最初のルールは次のとおりです:あなたはそれを間違っています

標準のセキュリティで保護されたチャネルメカニズムを使用せずに、リプレイ攻撃またはMitM攻撃から保護することは、おそらく次のようになります。

  1. 過度に複雑
  2. フレーク状
  3. 安全でない

<皮肉>

たぶん、いくつかのパブリックプライベートクリプト(または共有シークレット(安全なチャネルを介して共有しましたか?!?...))でそれを行うことができます。

</皮>

ああ、でもそれは1でしょう。1過度に複雑な2。

TLSは標準であり、よく理解されており、戦闘テストが行​​われており、簡単に実装できます。これが、ここでのリプレイ攻撃またはMitM攻撃から確実に保護する唯一の方法です

さて、おそらくあなたはTLS CAを信頼していません(国家主体のため)、それに対する私の応答は次のとおりです:Do n't IRC物事について、それは迷惑になります)平文よりも国の俳優!!!


編集:コメントに対処するには:

  1. 正しくセットアップされていれば(信頼できるCAによって署名された証明書)、TLSは正常に機能するはずです。一部のユーザーがそれを正しく使用しないからといって、すべてのユーザー、特に特権ユーザーに対して安全性を確保する必要があるわけではありません。 (ブログの投稿は、正しく構成されていないシステムについて説明しているようです。そのため、そのポイントは意味がありません)

  2. このように使用された(正しく)ソルトされたパスワード*への可能性のある攻撃(ReplayおよびMitM)があります。そのため、途中のルーター(またはオープンwifi接続を使用しているときにリッスンしている誰か)が混乱する可能性があります。

  3. IPアドレスの変更(またはNATされたIPアドレス)は、サーバーがIPアドレスのホワイトリストを使用している場合にのみ影響します。これは、あなたが説明したシナリオであなたを保護するには不十分です。

したがって、結論として、正しく構成されたTLSを使用して、認証情報を含むすべての通信を保護します。さもないと、悪い人にやけどを負う可能性があります。また、常に盲目的に[OK]をクリックしないようにユーザーを教育してください。

正当なCA署名付き証明書を無料で入手する方法として letsencrypt.org を参照してください。 (90日ごとに更新する必要があるため、更新メカニズムをセットアップする必要があることに注意してください)

*(ソルティングは、このような飛行中のデータではなく、保存されているデータを失う場合にのみあなたを保護します)

1
DarcyThomas

標準のIRCプロトコルを使用する、いいえ、プレーンテキストチャネルでのセキュリティを保証することはできません。ある種の署名付きコマンドを使用して変更されたOPERコマンドセットを使用すると、他の人が偽造するのを防ぐことができます。コマンド。

IPの変更により接続を引き継ぐことに関しては、これは信じられないほどになる可能性は低いでしょう。 IPは攻撃者にすぐに渡される必要があります(そのため、接続はタイムアウトしません)。攻撃者は、最初に着信するパケットに応答する位置にいる必要があり、ACKパケットである必要があります(正しいシーケンス番号を取得するため)。それ以外の場合は接続がリセットされます。

0
David