> Утечка происходит по так называемым «боковым каналам»: в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные.
> Кроме того, уязвимость открывает возможности для деанонимизации сетей типа Tor за счет перенаправления маршрутов прохождения информации и мониторинга сетевой активности жертв. Атака является достаточно надежной и может быть быстро произведена: на это требуется менее минуты при показателе успешного взлома в 90 процентов.
ШВАБОДКА АНОНИМНОСТЬ БЕЗОПАСНОСТЬ!
Аноним (Microsoft Windows 10: Chromium based)11/08/16 Чтв 02:35:46#3№1815332
>>1815598 > внедрив JavaScript-код NoScript-боярам можно выдохнуть.
Аноним (Microsoft Windows 7: Firefox based)11/08/16 Чтв 11:10:36#17№1815665
>Encrypted connections (e.g., HTTPS) are immune to data injection >в результате злоумышленник оказывается способен прервать передачу данных, в том числе при использовании сторонами HTTPS, внедрить в них собственные. Пидорашкинские журнашлюхи, как обычно, не сумели перевести.
>serious vulnerability unintentionally introduced in the latest TCP specification which is subsequently implemented in the latest Linux kernel. >First of all, neither Windows nor FreeBSD has implemented all three conditions that trigger challenge ACKs according to RFC 5961. More importantly, the ACK throttling is not found for Windows or MAC OS X. Ironically, not implementing the RFC fully, in fact is safer in this case. Лол. Спермоблядки с каменными топорами оказались неподверженными уязвимости, найденной в бензопилах. Даже не знаю, смеяться или плакать.
>In general, we believe that a DoS attack against Tor connections can have a devastating impact on both the availability of the service as a whole and the privacy guarantees that it can provide. The default policy in Tor is that if a connection is down between two relay nodes, say a middle relay and an exit relay, the middle relay will pick a different exit relay to establish the next connection. If an attacker can dictate which connections are down (via reset attacks), then the attacker can potentially force the use of certain exit relays. >the middle relay will pick a different exit relay Хуйню несут. Выходную ноду выбирает не релей, а клиент.
Можете задавать вопросы о безопасности своих конфигурации в свете этой уязвимости.
Аноним (Microsoft Windows 7: Firefox based)11/08/16 Чтв 11:16:53#18№1815673
>>1815665 Ах, да, чуть не забыл главное. Соснули ВСЕ, потому что атака может проводиться как на клиента, так и на сервер. Напомнить, под какой ОС работает большинство веб-серверов?
Аноним (Microsoft Windows 10: Chromium based)11/08/16 Чтв 11:18:13#19№1815675
>>1815665 >>1815673 Лол, вот это маневры, пердосервера только долбоебы держат.
Аноним (Microsoft Windows 10: Chromium based)11/08/16 Чтв 11:22:39#20№1815679
> Проблема уже подтверждена https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-5696 в Linux https://security-tracker.debian.org/tracker/CVE-2016-5696 и проявляется c 2012 года в выпусках ядра Linux c 3.6 по 4.7. В качестве обходного метода защиты рекомендуется увеличить лимит на число одновременно обрабатываемых ACK-пакетов, установив переменную /proc/sys/net/ipv4/tcp_challenge_ack_limit в очень большое значение. Для новых ядер значение по умолчанию увеличено со 100 до 1000 и добавлена дополнительная рандомизация для снижения предсказуемости параметров работы системы ограничения ACK-пакетов.
Аноним (Microsoft Windows 7: Firefox based)11/08/16 Чтв 11:47:38#24№1815710
>>1815698 Ну, так где написано что https уязвим, маня, пока что ты только неумело маневрируешь, выдавая фантазии пидорахи за истину.
>>1815831 Уязвимости есть везде, где то больше, где то меньше, где то оперативно исправляют, а где то до сих пор дыра не закрыта из за архитектуры технологии, привет smb.Даже в тебе, да и во мне тоже есть.
Аноним (Microsoft Windows 7: Firefox based)11/08/16 Чтв 14:20:11#40№1815869
>>1815598 >Смотрите также: >Ошибка в дизайне Windows позволяет обойти UEFI SecureBoot >Компания Microsoft по ошибке рассекретила закрытые ключи для механизма безопасной загрузки SecureBoot, тем самым открыв злоумышленникам доступ к устройствам на базе ОС Windows, включая смартфоны и планшеты. >ВКЛЮЧАЯ СМАРТФОНЫ И ПЛАНШЕТЫ FUCK YEAH!
Аноним (Microsoft Windows 7: Firefox based)11/08/16 Чтв 15:21:47#43№1815898
>>1815897 Какие там деньги, так, десяток-другой долларов. Спермософт пытается перейти на гугловскую модель отъёма денег — с продажей таргетирования и попиныванием петухов в сторону апстора. Конечно, из этого нихуя не получится, но это уже другой вопрос.
>>1815673 А вот не надо дистрибутивы для домохозяек на серверах использовать.
> Disable TCP Simultaneous Connect > >CONFIG_GRKERNSEC_NO_SIMULT_CONNECT: > >If you say Y here, a feature by Willy Tarreau will be enabled that >removes a weakness in Linux's strict implementation of TCP that >allows two clients to connect to each other without either entering >a listening state. The weakness allows an attacker to easily prevent >a client from connecting to a known server provided the source port >for the connection is guessed correctly. > >As the weakness could be used to prevent an antivirus or IPS from >fetching updates, or prevent an SSL gateway from fetching a CRL, >it should be eliminated by enabling this option. Though Linux is >one of few operating systems supporting simultaneous connect, it >has no legitimate use in practice and is rarely supported by firewalls.
> TCP/UDP blackhole and LAST_ACK DoS prevention
>CONFIG_GRKERNSEC_BLACKHOLE:
>If you say Y here, neither TCP resets nor ICMP >destination-unreachable packets will be sent in response to packets >sent to ports for which no associated listening process exists. >It will also prevent the sending of ICMP protocol unreachable packets >in response to packets with unknown protocols. >This feature supports both IPV4 and IPV6 and exempts the >loopback interface from blackholing. Enabling this feature >makes a host more resilient to DoS attacks and reduces network >visibility against scanners.
>The blackhole feature as-implemented is equivalent to the FreeBSD >blackhole feature, as it prevents RST responses to all packets, not >just SYNs. Under most application behavior this causes no >problems, but applications (like haproxy) may not close certain >connections in a way that cleanly terminates them on the remote >end, leaving the remote host in LAST_ACK state. Because of this >side-effect and to prevent intentional LAST_ACK DoSes, this >feature also adds automatic mitigation against such attacks. >The mitigation drastically reduces the amount of time a socket >can spend in LAST_ACK state. If you're using haproxy and not >all servers it connects to have this option enabled, consider >disabling this feature on the haproxy host.
>If the sysctl option is enabled, two sysctl options with names >"ip_blackhole" and "lastack_retries" will be created. >While "ip_blackhole" takes the standard zero/non-zero on/off >toggle, "lastack_retries" uses the same kinds of values as >"tcp_retries1" and "tcp_retries2". The default value of 4 >prevents a socket from lasting more than 45 seconds in LAST_ACK >state.
>>1815966 Не сильно большая проблема. То, что сейчас есть в stable-ветках той же генты — достаточно стабильно для использования в продакшене. Закрытие стабильный патчей было направлено в первую очередь против производителей embedded-железяк.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 18:29:40#62№1821303
>>1821130 Мне сразу показалось, что это уже было не так давно. Скачал презенташки — и правда, было, причём тоже с HTTPS: https://habrahabr.ru/company/mailru/blog/259521/ >Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN Ёбаный петух, при чём здесь вообще VPN? Ещё бы написал «защищенным при помощи HTTPS и VPN, iptables и Kaspersky Antivirus Profeshnal». Не тащи сюда больше хаброблогеров-дебилов, давай ссылки на оригиналы.
>>1821303 > давай ссылки на оригиналы. https://it.slashdot.org/story/16/08/13/0149241 > при чём здесь вообще VPN Все дело в том, что популярные VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD. Это означает, что если атакующему уже удалось установить на ПК жертвы свои настройки прокси, прежде, чем на этом ПК было установлено соединение с VPN, то трафик также будет идти через прокси-сервер злоумышленника. Это открывает возможность получения всех данных, указанных выше.
>>1821424 OpenVPN используется в операционных системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX, Microsoft Windows, Android, iOS.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 20:38:30#69№1821446
>>1821375 >VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD А при чём здесь VPN-клиенты, если с WPADом работают браузеры?
>>1821264 До ACPI ему далеко. Вот настоящий венец их инженерного гения.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 22:07:18#72№1821577
>>1821455 А дальше VPN отправляет пакеты туда, куда их отправил браузер, но через VPN-сервер. Почему средство создания виртуальных сетей вообще должно что-то делать с настройками браузера? Оно работает на более низком уровне, выставлять претензии к нему настолько же глупо, насколько глупо было бы винить WPA2 в том, что браузер слил куда-то пароли.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 22:10:55#73№1821588
>>1821130 Меняешь одну строчку в реестре групповыми политиками, и всё норм.
>>1821577 > через VPN-сервер > то трафик также будет идти через прокси-сервер злоумышленника Анончик, внимательнее. Дырка позволяет мимо впн гонять трафик.
>>1821588 > После драки кулаками не машут. По умолчанию включено, понятно что выключив ты закроешь дыру.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 22:42:49#77№1821635
>>1821627 >мимо впн Не пытайся найти в тексте то, чего там нет. Так сказано: >трафик также будет идти через прокси-сервер злоумышленника а не >трафик также будет идти только через прокси-сервер злоумышленника Да, будет, но сперва через VPN-сервер, а уже затем через сервер злоумышленника. VPN работает ниже браузера, он отправит все пакеты через себя независимо от настроек браузера.
>>1821635 Ну вот и будет джва трафика. Ты счас опять спросишь про впн, притом что не сбрасывает сетевые настройки и позволяет использовать дырку, тоесть создает ложное представление о защищенности тунелирования.
Аноним (Microsoft Windows 7: Firefox based)15/08/16 Пнд 23:37:46#79№1821719
>>1821648 >джва трафика Не два, а один. Без VPN пакет будет сгенерирован браузером и пойдёт через default gateway на проксю хацкера. С VPN пакет будет сгенерирован браузером и пойдёт через default gateway на VPN-сервер, а оттуда на проксю хацкера. >притом что не сбрасывает сетевые настройки Чёто ты тугой какой-то. Да, я опять спрошу про VPN: почему VPN должен лезть в настройки браузера, если он работает на уровне системы? >создает ложное представление о защищенности тунелирования Ну да, защищённо тунелирует прямо до сервера злоумышленника. Зато провайдер не подслушает.
>>1821767 Ты все правильно пишешь. Но игнорируешь "также", тоесть и по впн и мимо него. Я сам заебался писать, короче ты оставайся при своем мнении, я при своем. Но написанного не выкинишь.
https://naked-science.ru/article/hi-tech/tcp-distributivov-linux-okazalsya