abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
včera 01:00 | Komunita

Je poslední pátek v červenci, a proto všem systémovým administrátorům a administrátorkám vše nejlepší k dnešnímu Dni systémových administrátorů (System Administrator Appreciation Day).

Ladislav Hagara | Komentářů: 11
včera 00:01 | Zajímavý projekt

Facebook zveřejnil na GitHubu zdrojové kódy ke své open source kameře pro nahrávání 360° videí Facebook Surround 360. Seznam potřebných součástek je uveden v pdf návodu na sestavení. Videa ke zhlédnutí na stránce Facebook 360.

Ladislav Hagara | Komentářů: 3
28.7. 16:37 | Bezpečnostní upozornění

V multiplatformním softwaru pro správu přihlašovacích údajů a hesel LastPass (Wikipedie) bylo nalezeno a opraveno několik vážných bezpečnostních problémů. Pokud například uživatel zadal do prohlížeče http://avlidienbrunn.se/@twitter.com/@hehe.php, webový prohlížeč se připojil na avlidienbrunn.se, pro webové rozšíření LastPass se ale jednalo o twitter.com a do útočníkova formuláře na avlidienbrunn.se bylo automaticky vyplněno uživatelovo jméno a heslo pro Twitter. Vyjádření společnosti LastPass v příspěvku na blogu.

Ladislav Hagara | Komentářů: 0
28.7. 13:37 | Nová verze

Byla vydána verze 16.7 open source firewallové a routovací platformy, forku pfSense, OPNsense. Nejnovější verze OPNsense s kódovým názvem Dancing Dolphin je postavena na FreeBSD 10.3 a přináší například Suricatu 3.1.1, řízení provozu pomocí CoDel / FQ-CoDel nebo dvoufaktorovou autentizaci založenou na RFC 6238 (TOTP).

Ladislav Hagara | Komentářů: 0
28.7. 06:00 | Bezpečnostní upozornění

V únoru představili výzkumníci ze společnosti Bastille Networks zranitelnost s názvem MouseJack (zprávička), kdy útočník využívá toho, že u řady výrobců není komunikace mezi donglem zasunutým v počítači a bezdrátovou myší šifrována. Stejný tým teď představil zranitelnost, kterou pojmenoval KeySniffer. Někteří výrobci nešifrují ani komunikaci mezi donglem a bezdrátovou klávesnicí. Útočníkovi tak stačí například zařízení

… více »
Ladislav Hagara | Komentářů: 5
28.7. 05:55 | Zajímavý článek

Mozilla.cz představuje L20n – nový a flexibilní formát pro lokalizaci Firefoxu. L20n je poměrně nový framework pro lokalizaci, který vyvinul lokalizačním tým Mozilly. Vznikl díky zkušenostem i zkoumání silných a slabých stránek dosud používaných řešení a formátů. Jeho cílem je dát do rukou překladatelů co největší možnosti překládat tak, aby text zněl v jejich jazyce přirozeně a nebylo potřeba se nijak přizpůsobovat technickým omezením.

Ladislav Hagara | Komentářů: 0
27.7. 18:03 | IT novinky

Finská Jolla společně s indickým Intex Technologies představili (pdf) první licencovaný mobilní telefon Intex Aqua Fish s operačním systémem Sailfish OS 2.0. Telefon je dostupný na indickém eBay za 5 499 INR (2 000 Kč).

Ladislav Hagara | Komentářů: 27
27.7. 11:55 | Zajímavý projekt

Otevřená certifikační autorita Let's Encrypt oznámila, že již plně podporuje IPv6. Dosud byl problém s infrastrukturou (GitHub). Současně byl na stránce pro sponzory aktualizován počet webů využívajících Let’s Encrypt (GitHub). Aktuálně je to více než 8 milionů webů.

Ladislav Hagara | Komentářů: 0
27.7. 11:22 | Komunita

MojeFedora.cz informuje, že webový prohlížeč Chromium je oficiálně ve Fedoře. Vývojář Tom "spot" Callaway dotáhl do cíle několikaleté úsilí o zabalíčkování tohoto prohlížeče. Chromium je webový prohlížeč, na kterém staví populární Google Chrome, akorát v Chromiu nejsou "nesvobodné" části.

Ladislav Hagara | Komentářů: 12
26.7. 15:30 | Bezpečnostní upozornění

Ve virtualizačním softwaru Xen byly nalezeny 2 závažné zranitelnosti XSA-182 a XSA-183. XSA-182 (CVE-2016-6258) umožňuje eskalaci privilegií a ovládnutí celého systému, tj. správce hostovaného systému se může stát správcem hostitelského systému. Zranitelný je i Qubes OS, operační systém postavený nad Xenem (QSB #24).

Ladislav Hagara | Komentářů: 6
Který shell primárně používáte v (emulátoru) terminálu?
 (74%)
 (0%)
 (15%)
 (2%)
 (1%)
 (6%)
 (1%)
 (1%)
Celkem 196 hlasů
 Komentářů: 8, poslední 27.7. 21:41
Rozcestník
Reklama

Jak nedělat autentizační token

7.9.2008 17:27 | Přečteno: 1953× | phpMyAdmin | poslední úprava: 7.9.2008 18:01

Do phpMyAdmina chtějí protlačit podporu pro jeden autentizační token. Jak tato věc funguje na hardwarové úrovni nevím (má tam být nějaký autentizační kalkulátor, který na výzvu vygeneruje nějakou unikátní odpověď), ale docela mě pobavil přístup k bezpečnosti softwarového řešení okolo. Celá popisovaná věc se jmenuje Swekey a stojí za ním firma Musbe, založená jen kvůli tomuto zařízení (to develop and market an innovative authentication technology).

Token se strká do USB (v dnešní době to asi ani jinak nejde) a celou věc obsluhuje v Linuxu jakási binárka komunikující s tokenem přes libusb. No aspoň, že to bude hnít v userspace a ne v kernelu. Bohužel pokud to chcete použít na něčem jiném než i386, máte smůlu. Protože nám se jedná o autentizaci webové aplikace, máme ještě k dispozici další binárku a to plugin do prohlížeče Firefox (pro Windows případně ještě ActiveX pro MSIE).

Když už se uživateli poštěstí toto rozběhat (a nebude řešit takové nepodstatné otázky, jako třeba: proč binárka obsluhující ten token musí používat curl?), může vyzkoušet úžasné možnosti, které nám tato autentizace skýtá. A hlavně se podívat na kód, který se o autentizaci stará, protože ten již k dispozici máme. Kromě phpMyAdmina, kde je jakási meziverze už v SVN, ještě existuje plugin pro SquirrelMail a prý i patch pro RoundCube, modul pro PAM atd.

Jak vlastně celá věc funguje?

  1. Načte se ID z USB tokenu
  2. Ze serveru se stáhne náhodný token (platný dvě minuty)
  3. Náhodný token se nacpe do USB tokenu a ten vygeneruje OTP (jednorázové heslo)
  4. ID tokenu, náhodný token a OTP se pošle na server a ten je ověří

No vypadá to celkem jednoduše, tož pojďme se podívat jak to soudruzi naimplementovali. Podotýkám, že v patchi pro phpMyAdmin, už pomaly níže popsané problémy mizí, ale za cenu víceméně kompletního přepsání kódu, jak se (ne)budou vyvíjet patche/pluginy pro ostatní programy netuším, nicméně autoři pořád někde preferují původní řešení.

Komunikace

První věc, která kohokoliv musela praštit do očí bylo použití nešifrovaného HTTP spojení při komunikaci se serverem. Což ve spojení s jednoduchým až triviální protokolem, znamená, že kdokoliv, kdo je schopný na jakýkoliv HTTP požadavek odeslat odpověď "HTTP/1.0 200 OK\n\nOK" se může stát autentizačním serverem, který autentizuje cokoliv komukoliv. Soudruzi sice v patchi pro phpMyAdmina přešli na HTTPS s ověřováním certifikátu, ale z výkonnostních důvodů jinde zůstane nadále HTTP. Vskutku inovativní řešení.

Umístění souborů

Mapování tokenů na uživatele mělo být umístěno v kořenovém adresáři phpMyAdmina a tedy přístupné přes web. Což ve spojení s předhozí zranitelností znamená, že jediná informace, kterou by případný útočník potřeboval - ID klíče, který mu dovolí přístu, může bez problémů získat napsáním správného URL.

Dočasné soubory

Protože náhodný token je platný dvě minuty, rozhodli se autoři ušetřit námahu jejich serveru s generováním a tento token cachovat. Bohužel ukládat pevně pojmenovaný soubor do adresáře /tmp není zrovna nejlepší nápad a už vůbec není dobrý nápad tento soubor vytvářet s právy 777. Co by se asi stalo, kdyby náhodný uživatel na serveru do tohoto souboru uložil třeba nějaký film a ten se následně začal odesílat na jejich server jako náhodný token při autentizaci?

No nechtějte to

Většina zde zmíněných problémů existuje ve všech implementacích tohoto tokenu, do kterých jsem se koukal. Kromě toho každá implementace přidává spoustu unikátních programátorských chyb. Zájemcům o pobavení se doporučuji modul pro PAM, který je vlastně jen spouštěč skriptu v bashi, který volá curl a komunikuje se serverem.

Update

Při psaní tohoto článečku mě napadl ještě jeden problém, kterým to asi bude trpět, ale nechtěl jsem to psát dokud to neověřím, což se právě stalo. Přístup k tokenu z prohlížeče není pluginem nijak omezován, takže jakákoliv stránka může zjistit ID vašeho tokenu a vygenerovat si OTP heslo. No lepší podmínky pro krádež identity si už lze představit jen těžko :-).

       

Hodnocení: 100 %

        špatnédobré        

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Vložit další komentář

7.9.2008 18:12 Aleš Kapica | skóre: 45 | blog: kenyho_stesky | Ostrava
Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
Jen ať si to do toho strčí, to je jejich věc. Na stejné místo si pak můžou strčit i celý phpMyAdmin.
7.9.2008 23:59 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
23.10.2008 13:39 Pev | skóre: 28
Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
Jen ať si to do toho strčí, to je jejich věc. Na stejné místo si pak můžou strčit i celý phpMyAdmin.
No psát tohle jednomu z autorů phpMyAdmina můžete buď jen z nevědomosti o autorově zainteresovanosti v tomto projektu nebo z osobní averze k autorovi. Nebo Vám snad přijde phpMyAdmin na nic? Neříkám, že nejde spravovat mysql bez něj, ale pro servery bez SSH (webservery s mysql) je neocenitelný pomocník. Je to jedna z killer apps a jeden z mála důvodů, proč zatím používám víc mysql než postgresql. Kdyby tak phpPgAdmin měl takové možnosti jako phpMyAdmin...

Jinak k příspěvku - taky bych tu hrůzu vůbec do phpMyAdmin nepřidával...
stativ avatar 8.9.2008 09:07 stativ | skóre: 54 | blog: SlaNé roury
Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
A to není možné je hezky nechat, ať si to spravují mimo tvůj strom? Nevidím sebemenší důvod proč si pouštět takovouhle potenciálně nebezpečnou prasárnu do kódu.
Ať sežeru elfa i s chlupama!!! ljirkovsky.wordpress.com stativ.tk
8.9.2008 09:59 Michal Čihař | skóre: 61 | blog: Bláboly | Praha
Rozbalit Rozbalit vše Re: Jak nedělat autentizační token
No pokud je donutíme ke kvalitnímu kódu, tak je lepší, aby to bylo začleněno. Jestli se nám to ovšem podaří, toť ovšem otázka :-).

Založit nové vláknoNahoru

ISSN 1214-1267  
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.