Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - _Jenda

Stran: 1 ... 60 61 [62] 63 64 ... 100
916
Software / Re:ffmpeg na kernelu ≥ 5.9
« kdy: 09. 02. 2021, 17:23:31 »
  • Porovnat výpisy (jestli neříká třeba jaké vektorové instrukce používá).
  • Pomocí programu perf změřit, kde se tráví nejvíc času.
  • Kouknout/porovnat strace (nedělá to třeba nesmyslně mnoho syscallů?)
  • Pokusit se to izolovat na co nejmenším případě (např. přilinkovat h264 knihovnu přímo ke svému programu)
  • Pokusit se provést změny uvedené v paperu Producing Wrong Data Without Doing Anything Obviously Wrong!

917
Software / Re:Aplikační firewall pro Linux
« kdy: 09. 02. 2021, 08:01:02 »
Pokud to někdo zkoušíte, zkompilujte si verzi z gitu, nikoli release - v release je ošklivý bug https://github.com/evilsocket/opensnitch/issues/333, který už je v gitové verzi opraven.

918
Software / Re:Aplikační firewall pro Linux
« kdy: 09. 02. 2021, 05:55:14 »
Používáte to někdo? Potřeboval bych, aby "Deny" jakoby posílalo RST, protože jinak aplikace, kterým jsem připojení zakázal, zatuhnou a timeoutují, místo toho, aby si jenom myslely, že se spojení nepodařilo.

Dále je tam problém že když povolím všechno třeba wgetu, ale teď může kdokoli udělat os.system("wget ...") a vesele komunikovat. Nevím jak by se tohle mělo správně řešit (těch cest jak exfiltrovat data je spousta… ale tahle je taková obvious a asi to bude používat kde kdo), asi by to muselo nějak trackovat rodičovské procesy a říkat "když spustím wget přímo z terminálu nebo ho spustí plugin v panelu, tak je to OK, jinak ne".

919
Server / Re:ShellInABox s Let's Encrypt wildcard
« kdy: 07. 02. 2021, 16:40:20 »
Ne, ani jsem to nezkoušel. Před všechny věci co nejsou „nativní“ HTTP(s) server dávám zásadně reverzní proxy - funguje to jak s lighttpd, tak s haproxy. Má to mnoho výhod, např. podporu virtualhostů a URL rewriting (tj. na jedné IP na jednom portu provozuju takových věcí několik).

Konfigurace pro lighttpd:
Kód: [Vybrat]
$HTTP["host"] == "foobar.cz" {
  $HTTP["url"] =~ "^/shellinabox" {
    proxy.server = ( "" => ((
        "host" => "127.0.0.1",
        "port" => 4200,
        ),),)
  }
}
haproxy si najdeš.

920
Dodatek: „Jsme se možná nepochopili, ten UART je jako skrz bluetooth“

921
Vývoj / Re:TCP bezpečnost
« kdy: 05. 02. 2021, 17:30:45 »
WTF WTF WTF. Máš docela dobrou historii, takže věřím, že nejsi troll, a ještě to zkusím.

Ohledne zbytku - bohuzel mam prakticke zkusenosti a onu hru na kocku a mys, kdy se bezpecnost zvysovala vsemoznym teoretickym zpusobem (padlo zde ve vlakne mnoho tipu a nic z toho opravdu nebyla prekazka), zastavilo az nasazeni specialniho biosu a sifrovanych medii, ktere pri jakemkoliv naznaku naruseni tripnou a vymazou klice. Proto kazdy, kdo to mysli s bezpecnosti vazne, nespoleha jen na sifry a metody, ale resi se to systemem bezpecnych enklav (to je ta moje pozadovana fyzicka bezpecnost) - HSM a pod.

Ale tohle přece není ten případ, který tazatel řeší.

Nejde o to, ze prolomeni muzete provest jednorazove na miste cinu - ale o to, ze po obfuskaci ("sifrovani") spojeni, bude dalsi nejslabsi clanek onen fyzicky endpoint. A kdo bude mit zajem.. si pro nej fakt prijde. Pak vam prijde treba reklamace, ze "sory, ono se z toho zakourilo", tak to vymenite. Ale po teto udalosti, treba uz ta bezpecna sit neni jenom vase.. protoze je v ni nekdo dalsi.

Každý endpoint má vlastní klíč, a když vyrobíš nový jako náhradu za shořelý starý, tak do něj samozřejmě také nahraješ nový, unikátní, vygenerovaný, náhodný klíč. Je ti úplně jedno, že u ostatních endpointů jejich uživatelé klíče znají a třeba je pověsili na nástěnku a zná je kde kdo - pro ta zařízení, u kterých klíče kompromitovány nebyly, je znalost jiných klíčů úplně k ničemu.

922
Tak jemu to přišlo, je to tohle https://www.aliexpress.com/item/1005001749841026.html, má to prý UART po kterém to data vypisuje (což je pozitivní, protože jednosměrný UART se dá oddělit optoizolátorem za pár korun, když teda jako chcete - https://www.gme.cz/6n137), Bluetooth ještě nereverzoval. Saturaci to prý nějakou (vysokou :) ) ukazuje, ale nemáme to jak zkalibrovat.

923
No, ještě jednodušší než bastlit něco s RPi by mohlo být udělat to kamerovým systémem - nějaký NVR co umí x kamer a rovnou i zobrazování, kamery nejlépe s  napájením skrz ethernet , a tím koukat na zobrazovače vzdálených přístrojů.
Mně furt není jasné (a tazatel se již dále nevyjádřil), jestli je problém v tom, že ty přístroje vůbec nemá (nedivil bych se, kdyby monitory životních funkcí v nemocnicích prostě došly), nebo v tom, že z nich nedokáže dostat data do velitelské konzole.

924
Vývoj / Re:TCP bezpečnost
« kdy: 05. 02. 2021, 14:23:13 »
Tomu se říká mac-then-encrypt a umožňuje to například padding oracle útoky.
Jejich podmínkou je, že útočník může ovlivnit obsah otevřeného textu (zprávy před zašifrováním), ne?
Přiznám se, že jsem ho nikdy neimplementoval, ale myslím, že ne. Ale je potřeba, aby se útočník dozvěděl, jestli došlo k chybě při dešifrování (odstraňování paddingu) nebo při autentizaci - což mu může autor jednoduše neříct (ale může se stát, že jedno z toho bude trvat delší dobu, obzvláště na tom pomalém hardwaru, a pak se to dá zjistit z toho).

Tak security je neco podobneho. Na nejake hrani, nebo zjistit, jak to funguje asi dobry, ale jinak je to vyssi divci.
Samozřejmě, ale tazatel je bohužel v situaci, že tam plnohodnotnou knihovnu pro TLS nedá, tak se snažíme aby tam bylo „alespoň něco“ (jak píše Filip Jirsák). Pokud před to nemůže předřadit ten router s VPN.

925
Vývoj / Re:TCP bezpečnost
« kdy: 05. 02. 2021, 12:51:58 »
Připadá mi zbytečné hashovat tu zašifrovanou zprávu, protože to samé může udělat i útočník – má k tomu všechny potřebné informace.
Nemá, tazatel tím hashem myslí HMAC (keyed hash). Teda doufám.

Raději bych hashoval přímo zprávu (spolu s klíčem) a teprve zprávu+hash bych šifroval.
Tomu se říká mac-then-encrypt a umožňuje to například padding oracle útoky.

926
Vývoj / Re:TCP bezpečnost
« kdy: 04. 02. 2021, 23:28:10 »
Po vsech aktualne ziskanych znalostech bych ulohu asi rozdelil na dve casti:
1. sifrovani/desifrovani
2. obrana proti replay attack

Druhym bodem se zatim nebudu zabyvat, protoze ten to hodne komplikuje, ale teoreticky mam napad.
Mně přijde že to vyměnění náhodné výzvy na začátku by mělo být docela v pohodě, ne?

K prvnimu bodu jsem se inspiroval tim jak to dela napr. sifrovanej archiv RAR viz: https://www.rar.cz/faq.php?title=napoveda%3Asifrovani

Zde popis citat z uvedeneho odkazu:
Citace
K šifrování RAR archivu se používá algoritmus AES-256 v režimu CBC pro archivy RAR 5.0 a AES-128 v režimu CBC pro archivy typu RAR 4.x. Algoritmus odvození klíče u archivů RAR 5.0 je založen na PBKDF2 s použitím HMAC-SHA256.
Uvedené neříká nic o autentizaci a naopak odvozování klíče ty dělat nebudeš.

Pokud bych tedy neco takoveho chtel zrealizovat mohl bych si rici, ze jsem schopen zasifrovat zpravu pomoci AES-256 a mam kod i na CBC (predpokladam, ze implementace je funkcni). Takze mam klic, ktery zna pouze klient a server (verme tomu ze to tak je), mam zakodovanou zpravu a mam nahodne vygenerovany inicializacni vektor. Az sem to chapu. Proc nemuzu tedy tuto zpravu odeslat? Bez klice a znalosti vektoru zpravu preci nedesifruju. K cemu mi je tedy HMAC-SHA256
Aby nešlo přehazováním bitů v ciphertextu přehazovat bity v plaintextu, viz tato tabulka https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Error_propagation

Aby nešlo dělat padding oracle útoky.

Aby nešlo dělat dalších 20 útoků, kdy jen tak bez mrknutí oka natvrdo dešifruješ útočníkem dodaný vstup, které si my ani nedokážeme představit.

Bez klice a znalosti vektoru zpravu preci nedesifruju.

Vektor musíš předat v čitelné formě spolu se zprávou (a MAC počítej z něj i ze zprávy, viz ta tabulka na wikipedii).

a klic odvozenej od PBKDF2?

Ten ti opravdu k ničemu nebude, nemáš přece žádný důvod PBKDF počítat. Víš co je to "P" v PBKDF? Tak já vám to řeknu, pane redaktore :D. Password. Password. Máte snad nějaké password?

Pokud predpokladam, ze utocnik nikdy nevidel rozsifrovanou zpravu

Tak to předpokládáš blbě. Těch zařízení máš předpokládám víc - opravdu se nemůže stát, že jedno z nich někdo ukradne, rozebere, a na zprávy se podívá?

Nemusim tedy resit, ze by byl tak hustej aby z toho rozsypanyho caje pochopil, ze je tam nejaky CRC

Ve skutečnosti „na konci je CRC“ a „nasbíral jsem 1000 zpráv, tady jsou nějaké bloky co jsou furt podobné, a tady je něco co se náhodně mění, tak to asi bude CRC“ jsou doslova první dvě věci co útočníka napadnou.

takze proc resit integritu dat, kdyz o tu se mi principielne postara samotny aplikacni protokol, nebo to je take alfa omega 101 jak tu nekdo psal?

Protože (a se svými znalostmi už vůbec) tohle nedokážeš ohlídat. S CTR tam bude díra téměř určitě, s CBC možná. Takže než se v noci strachovat co kde tiká za časovanou bombu tak tam prostě ten HMAC přilep a neřeš to, tečka.

927
Vývoj / Re:TCP bezpečnost
« kdy: 04. 02. 2021, 23:06:23 »
Jestli budu chtit ridit nejaky takovy proces jako utocnik, tak rozhodne nebudu posilat nahodne pakety do Internetu. Ale pujdu na to aplikovane a zmocnim se jedne nebo druhe strany - na uspesny utok ani nemusite mit moc nad online koncem - casto postaci offline kopie/snapshot onoho zarizeni na jednom konci.

Chápu správně, že tvrdíš, že používat například SSH nebo HTTPS je zbytečné, protože útočník přece nebude na síti, ale dojde se fyzicky zmocnit jedné ze stran?

928
Vývoj / Re:TCP bezpečnost
« kdy: 04. 02. 2021, 22:37:29 »
Vypocetni kryptografie bez fyzicke bezpecnosti (klicu, vypoctu) nema vyznam.
Jaktože ne? Já to pochopil tak, že autor řídí pomocí PLC nějaký průmyslový proces, a nechce, aby ho někdo po cestě mohl řídit místo něj. A k tomu přesně se kryptografie používá. Když někdo vleze dovnitř k tomu PLC, tak je hezké, že může extrahovat klíče, ale také může ty dráty co z toho PLC vedou připojit kam chce a proces tak řídit rovnou.

929
Vývoj / Re:TCP bezpečnost
« kdy: 04. 02. 2021, 22:26:59 »
Prepokladam, ze pokud utocnik nema moznost data desifrovat/zmenit/zasifrovat, ale umi jen narusit integritu dat tak po vlastnim desifrovani z nich musi byt rozsypany caj. V ten moment je dost nepravdepodobny, aby data mela platnou startovni sekvenci, ukoncovaci sekvenci a jeste ke vsemu platne CRC...je to pozicne dane
Na tohle jako fakt nespoléhej. Například pokud je zpráva známá (například posíláš na všechna zařízení stejnou zprávu s nějakým globálním updatem, nebo posíláš jednou za čas „keepalive“ zprávu), tak ji vyxorujeme s odchyceným ciphertextem, dostaneme keystream, a už můžeme posílat cokoli chceme. Dále bych se fakt nedivil, kdyby existoval způsob, jak flipovat bity tak aby se tím pak i CRC opravilo. A dále „startovni sekvenci, ukoncovaci sekvenci“ - tohle bude konstantní pro všechny zprávy, že. A dále „je to pozicne dane“ - no právě, a díky tomu když můžu dělat bitflipy na dané pozici, tak vím přesně, co měním. A dále: stejně jako je na tom cryptopals "cbc padding oracle attack", tak tímto způsobem můžeš nejspíš hádat i CRC.

Nechápu jak jsi přišel na „tak po vlastnim desifrovani z nich musi byt rozsypany caj“, celou dobu se ti snažím říct, že běžné jednoduché módy šifer umožňují cílené bitflipy nebo myslím i transplantace bloků.

930
Hardware / Re:Jaký POE Injektor
« kdy: 04. 02. 2021, 22:20:20 »
Rozebrat anténu a podívat se na desku. Tím se zjistí polarita a na kterých párech to je. Podle napětí kondenzátorů i očekávané napětí, ale v tom injektoru žádný stepup nebude, takže to bude na 12V.

Stran: 1 ... 60 61 [62] 63 64 ... 100