| 
					
							
        
    
        
						
			 | 
			
			
					    
					
        
         
          
         
	
            | Brug af VPN Fra : antidote | 
  Dato :  25-04-05 23:52 |  
  |   
            Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
 
 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle 
 attacks"?
 
 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle 
 attacks"?
 
 På forhånd tak
 /A
 
 
 
 
  
            
             |   |   
            
        
 
            
         
           Christian E. Lysel (26-04-2005) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  26-04-05 09:18 |  
  |  
 
            antidote wrote:
 > Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
 > 
 > 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle 
 > attacks"?
 Det er afhængig af din VPN løsning og konfiguration.
 Hvilken løsning og konfiguration spørger du til?
 > 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle 
 > attacks"?
 Vælge en anden løsning og/eller konfiguration.
 > På forhånd tak
 > /A
 > 
 > 
 > 
 > 
 -- 
 Mvh.
 Christian E. Lysel
 http://www.spindelnet.dk/
            
             |   |   
            
        
 
            
         
           Michael Rasmussen (26-04-2005) 
         
	
            | Kommentar Fra : Michael Rasmussen | 
  Dato :  26-04-05 15:21 |  
  |  
 
            "antidote" <nono@no.no> wrote:
 >1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle 
 >attacks"?
 Kender desværre intet til VPN   
>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle 
 >attacks"?
 Men SSH er en oplagt løsning som jeg selv anvender.
 FAQ'en her vil nok fortælle om SSH er noget for dig:
 http://www.openssh.org/faq.html
<mlr>
 -- 
 The two basic principles of Windows system administration:
  * For minor problems, reboot 
  * For major problems, reinstall 
            
              |   |   
            
        
 
            
         
           Brian (26-04-2005) 
         
	
            | Kommentar Fra : Brian | 
  Dato :  26-04-05 19:00 |  
  |  
 
            Du kan da også lave et "man in the middle" på en ssh...
 Dog vil du jo få en warning om at key'en er ændret..   men det vil det 
 fleste nok bare sige "ja ja" til..
 "Michael Rasmussen" <mic@No_Spamdou.dk> wrote in message 
 news:j7js619lg3vevjq5nm003hg17bk3dsr5u2@4ax.com...
 > "antidote" <nono@no.no> wrote:
 >
 >>1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the 
 >>middle
 >>attacks"?
 >
 > Kender desværre intet til VPN   
>
 >>2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the 
 >>middle
 >>attacks"?
 >
 > Men SSH er en oplagt løsning som jeg selv anvender.
 >
 > FAQ'en her vil nok fortælle om SSH er noget for dig:
 >
 >  http://www.openssh.org/faq.html
>
 > <mlr>
 >
 > -- 
 >
 > The two basic principles of Windows system administration:
 >
 > * For minor problems, reboot
 > * For major problems, reinstall 
            
              |   |   
            
        
 
            
         
            Kasper Dupont (26-04-2005) 
         
	
            | Kommentar Fra : Kasper Dupont | 
  Dato :  26-04-05 23:18 |  
  |   
            Brian wrote:
 > 
 > Du kan da også lave et "man in the middle" på en ssh...
 > Dog vil du jo få en warning om at key'en er ændret..   men det vil det
 > fleste nok bare sige "ja ja" til..
 
 Sådan en stor fed advarsel som ssh kommer med skal man
 da være mere end ualmindeligt dum for at bare sige ja
 ja til. Så vidt jeg husker er det faktisk et af de
 tilfælde, hvor en standard ssh konfiguration afbryder
 forbindelsen uden overhovedet at spørge brugeren.
 
 -- 
 Kasper Dupont
  
            
             |   |   
            
        
 
            
         
            Christian E. Lysel (27-04-2005) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  27-04-05 06:49 |  
  |  
 
            Brian wrote:
 > Du kan da også lave et "man in the middle" på en ssh...
 > Dog vil du jo få en warning om at key'en er ændret..   men det vil det 
 > fleste nok bare sige "ja ja" til..
 Min installation tillader ikke man blot siger ja...derimod skal du ind i 
   .ssh/known_hosts (eller hvad den nu hedder) og slette serverens 
 offentlige nøgle.
 Installationen er OpenBSD 3.5 med standard instillinger.
 -- 
 Mvh.
 Christian E. Lysel
 http://www.spindelnet.dk/
            
             |   |   
            
        
 
            
         
             Michael Rasmussen (27-04-2005) 
         
	
            | Kommentar Fra : Michael Rasmussen | 
  Dato :  27-04-05 12:42 |  
  |  
 
            On Wed, 27 Apr 2005 07:49:12 +0200, Christian E. Lysel wrote:
 > Min installation tillader ikke man blot siger ja...derimod skal du ind i 
 >   .ssh/known_hosts (eller hvad den nu hedder) og slette serverens 
 > offentlige nøgle.
 > 
 > Installationen er OpenBSD 3.5 med standard instillinger.
 Gælder også for linux.
 -- 
 Hilsen/Regards
 Michael Rasmussen
 http://keyserver.veridis.com:11371/pks/lookup?op=get&search=0xE3E80917
            
             |   |   
            
        
 
            
         
           Ukendt (26-04-2005) 
         
	
            | Kommentar Fra : Ukendt | 
  Dato :  26-04-05 22:43 |  
  |   
            antidote wrote:
 > Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
 > 
 > 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle 
 > attacks"?
 > 
 > 2. Hvis ikke, hvordan kan man så undgå at blive udsat for "Man in the middle 
 > attacks"?
 > 
 > På forhånd tak
 > /A
 > 
 > 
 > 
 > 
 
 Hvis du har mulighed for at anvende One Time Pads så burde din 
 forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's 
 er gode)
 
 -- 
 --
 Mvh.
 Claus Albæk
 claude@eugina.dk
  
            
             |   |   
            
        
 
            
         
           Kasper Dupont (26-04-2005) 
         
	
            | Kommentar Fra : Kasper Dupont | 
  Dato :  26-04-05 23:24 |  
  |   
            "Claus Albæk (Kbh.)" wrote:
 > 
 > Hvis du har mulighed for at anvende One Time Pads så burde din
 > forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's
 > er gode)
 
 Selvom OTP er en mulighed er det i langt de fleste
 tilfælde for upraktisk. Og en symmetrisk blockcipher
 betragter de fleste som sikker nok. I begge tilfælde
 skal man huske at tænke på integriteten. Kryptering
 i sig selv er ikke nok. Anvendelse af en strongly
 2-universal hash før man bruger OTP er nok til at
 sikre integriteten.
 
 Nok om teori, i praksis bør man nok nærmere kigge lidt
 på en kombination af symmetriske og assymmetriske
 algoritmer og i øvrigt stille sig tilfreds med
 computational security.
 
 -- 
 Kasper Dupont
  
            
             |   |   
            
        
 
            
         
           Alex Holst (26-04-2005) 
         
	
            | Kommentar Fra : Alex Holst | 
  Dato :  26-04-05 23:58 |  
  |  
 
            Claus Albæk (Kbh.) wrote:
 > Hvis du har mulighed for at anvende One Time Pads så burde din 
 > forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's 
 > er gode)
 Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig 
 imellem afsender og den rette modtager. Se "Security Engineering" af 
 Ross Anderson for eksempler.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed:                   http://sikkerhed-faq.dk
            
             |   |   
            
        
 
            
         
            Ukendt (27-04-2005) 
         
	
            | Kommentar Fra : Ukendt | 
  Dato :  27-04-05 09:31 |  
  |   
            Alex Holst wrote:
 > Claus Albæk (Kbh.) wrote:
 > 
 >> Hvis du har mulighed for at anvende One Time Pads så burde din 
 >> forbindelse ikke kunne knækkes (exceptions to the rule I know, men 
 >> OTP's er gode)
 > 
 > 
 > Vrøvl. Der er utallige angreb mod one time pads hvis man kan sætte sig 
 > imellem afsender og den rette modtager. Se "Security Engineering" af 
 > Ross Anderson for eksempler.
 > 
 
 Det siger sig selv at OTP ikke er noget værd hvis man har en brist 
 mellem udvekslingen af dem.
 
 lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med 
 rekommanderet post. så skulle man være dækket ind et godt stykke tid.
 
 
 -- 
 --
 Mvh.
 Claus Albæk
 claude@eugina.dk
  
            
             |   |   
            
        
 
            
         
             Christian E. Lysel (27-04-2005) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  27-04-05 09:45 |  
  |  
 
            Claus Albæk (Kbh.) wrote:
 > Det siger sig selv at OTP ikke er noget værd hvis man har en brist 
 > mellem udvekslingen af dem.
 Det snakker vi ikke om.
 > lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med 
 > rekommanderet post. så skulle man være dækket ind et godt stykke tid.
 Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the 
 middle attacks".
 Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler 
 på rekommanderet post.
 -- 
 Mvh.
 Christian E. Lysel
 http://www.spindelnet.dk/
            
             |   |   
            
        
 
            
         
              Ukendt (27-04-2005) 
         
	
            | Kommentar Fra : Ukendt | 
  Dato :  27-04-05 10:54 |  
  |   
            Christian E. Lysel wrote:
 > Claus Albæk (Kbh.) wrote:
 > 
 >> Det siger sig selv at OTP ikke er noget værd hvis man har en brist 
 >> mellem udvekslingen af dem.
 > 
 > 
 > Det snakker vi ikke om.
 > 
 
 Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
 
 >> lav en en bunke OTP's kyl dem på en CD (fyld den op) og send den med 
 >> rekommanderet post. så skulle man være dækket ind et godt stykke tid.
 > 
 > 
 > Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in the 
 > middle attacks".
 > 
 > Du har sikret dig imod at få OTP kopieret i transporten, hvis man stoler 
 > på rekommanderet post.
 > 
 
 Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at 
 etablere en ny kryptering så ville den nøgle godt kunne være større end 
 de data der skal bruges til at etablere ny kryptering (og i tilfælde 
 hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med 
 700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der 
 bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de 
 rent faktisk for det brudt så vil du være så mange skridt foran (lad os 
 sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe 
 dem.
 
 
 -- 
 --
 Mvh.
 Claus Albæk
 claude@eugina.dk
  
            
             |   |   
            
        
 
            
         
               Mads (27-04-2005) 
         
	
            | Kommentar Fra : Mads | 
  Dato :  27-04-05 13:37 |  
  |   
            ""Claus Albæk (Kbh.)"" <claude@eugina.dk> wrote in message 
 news:426f6126$0$79465$14726298@news.sunsite.dk...
 > Christian E. Lysel wrote:
 >> Claus Albæk (Kbh.) wrote:
 >>
 >>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist 
 >>> mellem udvekslingen af dem.
 >>
 >>
 >> Det snakker vi ikke om.
 >>
 >
 > Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
 >
 Ikke nødvendigvis.
 Antag du har udvekslet en OTP nøgle på forsvarlig vis.
 På et senere tidspunkt vil du sende noget data fra A til B. Fjenden E sidder 
 dog midt imellem:
   A -----> E ------> B
 
 E opsnapper alt A sender til B og kan ændre det inden han forwarder det til 
 B.
 
 Antag E opsnapper cipher teksten C krypteret under nøglen K og vil flippe 
 den i'te bit. Så beregner han bare:
     ci' = 1 XOR ci
 
 Det giver en ny cipher tekst med den i'te bit flippet, når B dekryptere den 
 med deres fælles nøgle K.
 
 Dette virker fordi det A beregner er:
    ci = mi XOR ki
 Så det E gør er bare:
     ci' = 1 XOR (mi XOR ki) = (1 XOR mi) XOR ki
 Og (1 XOR mi) flipper jo netop en bit.
 
 Det korte og det lange er at OTP ikke sikkre authenticitet!
 
 Hilsen
 Mads
 
 
 
  
            
             |   |   
            
        
 
            
         
               Kasper Dupont (27-04-2005) 
         
	
            | Kommentar Fra : Kasper Dupont | 
  Dato :  27-04-05 13:49 |  
  |   
            "Claus Albæk (Kbh.)" wrote:
 > 
 > Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at
 > etablere en ny kryptering så ville den nøgle godt kunne være større end
 > de data der skal bruges til at etablere ny kryptering (og i tilfælde
 > hvor nøglen er større end datasettet kan de vel ikke bryde dem?)
 
 Med fare for at gentage mig selv vil jeg alligevel prøve at besvare
 spørgsmålet. Det er rigtigt, at hvis paden er blevet genereret og
 udvekslet på en sikker måde, så kan krypteringen ikke brydes. Men
 sikkerhed er langt mere end blot kryptering. Hvad hjælper det at en
 besked ikke kan læses undervejs, hvis fjenden så nemt som ingenting
 kan ændre den undervejs. Det kan være jeg har et rigtig godt gæt på
 en del af beskedens indhold (og da vi nu snakker VPN ville et godt
 eksempel være modtageradressen i IP headeren). Krypteringen af den
 del af beskeden er så ikke mere så vigtig, og det gør ikke noget,
 at jeg udfra mit gæt på indholdet kan udregne et gæt på den del af
 nøglen. Hvad der er langt værre er, at jeg så kan ændre indholdet,
 og hvis jeg gættede rigtigt omkring det oprindelige indhold har jeg
 også kontrol over, hvad jeg sætter ind i stedet. Nu kan det være,
 at modtageren dekrypterer pakken og opdager, at den skal sendes
 videre til mig. Jeg har aldrig brudt krypteringen af selve pakkens
 indhold, men alligevel narrede jeg modtageren til at dekryptere den
 og sende den videre til mig.
 
 Derfor har man altid brug for integritet. Det er ekstremt sjældent
 at kryptering uden integritet er noget værd. Omvendt kan integritet
 i sig selv godt give mening uden kryptering. Nu findes der metoder,
 der med unconditional security kan sikre integriteten mellem to
 personer, der i forvejen deler en nøgle. Det blev i 1980 bevist, at
 man kan bruge en almost strongly 2-universal hash efterfulgt af en
 one-time-pad.
 
 -- 
 Kasper Dupont
  
            
             |   |   
            
        
 
            
         
               Christian E. Lysel (27-04-2005) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  27-04-05 22:01 |  
  |  
 
            Claus Albæk (Kbh.) wrote:
 > Christian E. Lysel wrote:
 > 
 >> Claus Albæk (Kbh.) wrote:
 >>
 >>> Det siger sig selv at OTP ikke er noget værd hvis man har en brist 
 >>> mellem udvekslingen af dem.
 >> Det snakker vi ikke om.
 > Er MITM ikke udnytttelse af en brist i sikkerheden under udveksling?
 Du bruger ordet "dem" om udvekslingen. Jeg tolker det som en bunke nøgler.
 Der har fx været angreb på konkrete implemetationer, fx s/key.
 Men hvilken VPN løsningen/implementation snakker du om?
 >> Det løser ikke noget, du har stadigvæk ikke sikret dig imod "Man in 
 >> the middle attacks".
 > Hvis du har f.eks 700 nøgler på 1 mb stykket og du bruger nøgle x til at 
 > etablere en ny kryptering så ville den nøgle godt kunne være større end 
 > de data der skal bruges til at etablere ny kryptering (og i tilfælde 
 > hvor nøglen er større end datasettet kan de vel ikke bryde dem?) og med 
 Skal man kunne bryde dem?
 > 700 nøgler hvor de ikke har en chance for at finde ud af hvilken en der 
 > bliver brugt er det vel ubrydelig kryptering... og i tilfælde af at de 
 Har man brug for at finde ud af det?
 > rent faktisk for det brudt så vil du være så mange skridt foran (lad os 
 > sige at der bliver udvekslet nye nøgler jævnligt) at det ikke vil hjælpe 
 > dem.
 Du har alt for meget udefineret for at kunne udtale dig om det kan 
 brydes eller ej.
 Hvad forhindre mig fx i at kunne genafspille det krypteret budskab?
 -- 
 Mvh.
 Christian E. Lysel
 http://www.spindelnet.dk/
            
             |   |   
            
        
 
            
         
           Christian E. Lysel (27-04-2005) 
         
	
            | Kommentar Fra : Christian E. Lysel | 
  Dato :  27-04-05 07:10 |  
  |  
 
            Claus Albæk (Kbh.) wrote:
 > Hvis du har mulighed for at anvende One Time Pads så burde din 
 > forbindelse ikke kunne knækkes (exceptions to the rule I know, men OTP's 
 > er gode)
 Jeg ved ikke hvilken løsning og konfiguration du snakker om, men hvis vi 
 snakker om IPSec, med XAUTH validering, har vi stadigvæk ikke 
 nødvendigvis sikres os imod "Man in the middle attacks"...dette er 
 stadigvæk afhængigt af konfigurationen af IPSec løsningen. Det er 
 stadigvæk muligt i IPSec at konfigurer integriteten væk.
 Jeg har set installationer hvor der er lykkes folk at konfigure 
 sikkerhedsfordelene ved IPSec væk.
 Som klient får du ingen garanti for det er den rigtige server du snakker 
 med. Man forsøger kun at sikre serveren kan authenticere klienten. Dvs. 
 OTP forhindre ikke "Man in the middle attacks".
 Udover dette, findes der angreb imod metoden, som er ret gamle, se 
 Alex's indlæg.
 -- 
 Mvh.
 Christian E. Lysel
 http://www.spindelnet.dk/
            
             |   |   
            
        
 
            
         
           Alex Holst (26-04-2005) 
         
	
            | Kommentar Fra : Alex Holst | 
  Dato :  26-04-05 23:54 |  
  |  
 
            antidote wrote:
 > Jeg har to korte spørgsmål, som jeg håber, der er nogen der kan hjælpe med
 > 
 > 1. Sikrer en remote opkobling med bærbar pc via VPN imod "Man in the middle 
 > attacks"?
 Dit spørgsmål exponerer en svaghed i vores OSS. Næste udgave vil derfor, 
 for hver angrebstype, beskrive hvordan man beskytter mod det. Indtil da:
 Det der afgør om en forbindelse er sårbar overfor mitm, afhænger af om, 
 ja, der kan komme en 3. part imellem de to kommunikerende parter. I de 
 situationer hvor en forbindelse validerer begge ender, kan man ikke 
 sætte sig i midten uden at blive opdaget. Eksempler er SSL hvor der både 
 findes et klient og server certifikat, og SSH hvor brugeren kun godtager 
 den rigtige servernøgle.
 I de tilfælde hvor der oprettes en krypteret forbindelse hvor ingen 
 eller kun den ene af endepunkterne valideres, er der mulighed for mitm. 
 Eksempler er de fleste "secure websites" (https) eller SSH hvor brugeren 
 trykker "connect" selvom hans klient fortæller at nøglen fra serveren er 
 blevet skiftet ud.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed:                   http://sikkerhed-faq.dk
            
             |   |   
            
        
 
    
 
					
					 
			 | 
			
				
        
			 |