Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950



  Nasilający się problem bezpieczeństwa, w Windows.
Artykul
Kategoria : Software
Dodany : 18.08.2010 12:22
Komentarze : 0



Podczas prelekcji wygłoszonej na zakończonej w ubiegłym tygodniu konferencji Usenix programista Marsh Ray ponownie zwrócił uwagę na znany od dawna, ale niedoceniany problem w świecie Windows. Chodzi o to, że w wielu sytuacjach uwierzytelnianie za pomocą protokołu NTLMv2 nie jest bezpieczne.

Potencjalny napastnik może bowiem przechwycić przekazywane dane logowania (credentials) i posłużyć się nimi do uwierzytelniania siebie na serwerach bez znajomości hasła. W tym wypadku napastnicy wykorzystują okoliczność, że NTLMv2 wprawdzie przekazuje dane w postaci zabezpieczonej kryptograficznie, ale mechanizm ten nie jest chroniony przed tak zwanymi atakami NTLM Replay i SMB Reflection.

O ile ataki NTLM Replay pozwalają napastnikowi uzyskać dostęp do serwera, o tyle w przypadku ataków typu SMB Reflection operator zmanipulowanego serwera SMB po prostu odsyła dane NTLM Login Credentials należące do nazwy użytkownika, której próbowano wcześniej użyć do logowania na jego serwerze. W ten sposób włamywacz łączy się z komputerem ofiary i jest w stanie uruchamiać na nim programy. Do powodzenia ataku niezbędne jest jednak otwarcie portów 139 i 445 - z taką sytuacją mamy do czynienia chociażby przy włączonym udostępnianiu plików i drukarek w sieci LAN.

Microsoft wyeliminował tę lukę pod koniec 2008 roku; inną usterkę, związaną z interfejsem WinHTTP koncern usunął na początku 2009 roku, a później dodatkowo przygotował łaty dla komponentów WinINet oraz Telnet. Firma potrzebowała jednak aż siedmiu lat na rozwiązanie problemu; wcześniejsza łata wpływała negatywnie na aplikacje sieciowe.

Wciąż pozostaje wiele nieuwzględnionych scenariuszy ataku - szczególnie jeśli chodzi o produkty niebędące dziełem Microsoftu. Zdaniem Marsha Raya należą do nich choćby WebKit i Firefox, które - przykładowo - wykorzystują NTLM do uwierzytelniania serwerów proxy lub logowania na stronach WWW. Podjęta przez Mozillę próba zablokowania ataków Replay w Firefoksie doprowadziła na początku roku do tego, że uwierzytelnianie NTLM na serwerach pośredniczących przestało działać.

Ray w rozmowie z heise Security nie potwierdził wprawdzie, by sam wypróbował konkretny scenariusz ataku, za to podkreślił, że protokół NTLMv2 znajduje często zastosowanie (na przykład w kombinacji usługi Outlook Web Access z Internet Information Serverem). Gdy użytkownik zaloguje się wówczas za pośrednictwem publicznej sieci WLAN do własnego konta e-mailowego, potencjalny napastnik może wykorzystać przekazywane dane Credentials do zalogowania tam siebie. Poza tym wiele systemów VPN stosuje uwierzytelnianie NTLM.

W gościnnym wpisie w serwisie ZDnet ekspert wyraża ubolewanie z powodu, że tylko nieliczni rozumieją skalę problemu. Ray odnosi wrażenie, że tylko specjaliści od testów penetracyjnych i programiści z kilku firm (oraz niektórzy crackerzy) są w pełni świadomi ewentualnych konsekwencji. Jego zdaniem w tej chwili odpowiednią ochronę zapewni tylko przesiadka na inne protokoły uwierzytelniania, takie jak Kerberos, albo włączenie dodatkowych funkcji zabezpieczających typu SMB Signing.

źródło: heise-online
  



^ Wróć do góry ^
Powered by MRT Net 2004-2025.