1.1, Антон 19887234 (?), 12:22, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +26 +/– |
Атакующий уже сидит в инфраструктуре, перехватывает службный трафик, и беспокоиться об обходе клиентской авторизации - это последнее, о чем нужно переживать.
| |
|
2.5, OpenEcho (?), 12:47, 10/07/2024 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Атакующий уже сидит в инфраструктуре, перехватывает службный трафик
Так то Cloudflare и Microsoft, за "внутри" - не ручаются, хоть клиентов от утечки "защитить"
| |
2.12, Del (?), 14:45, 10/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну так то он на все устройства попасть может. Ведь нормальные люди не хранят учетки на устройстве. Вопрос насколько это зависит от длины ключа?
| |
2.19, Асян (?), 18:42, 10/07/2024 [^] [^^] [^^^] [ответить]
| –3 +/– |
У вас прям все-все провода инфраструктуры внутри здания за замками? А в Интернет вы как выходите? А до BRAS'ов провода не идут? А по канализации, где никто особо ничего не увидит - быстренько подвариться к оптике.
| |
|
|
4.26, Аноним (16), 01:32, 11/07/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если действительно хочешь посмотреть, то на ютубе есть. Но варить не надо, это палевно, нужен недюжий навык, да и хорошее оборудование недёшево стоит. Вместо сварки можно обойтись не деструктивными методами. При изгибе волокна утекает достаточно энергии для приёма неискажённого сигнала. NSA и FBI не дадут соврать. Всё что нужно — снять изоляцию, загнуть на минимальный разрешённый радиус, засунуть в копеечную коробку с ресивером и запустить ваершарк. А если денег есть немного, то коробку можно взять с трансивером и подмешивать свой сигнал прямо в кабель (и спалиться по искажениям угла и мощности, но кто ж эти параметры мониторит?).
| |
|
|
|
1.2, OpenEcho (?), 12:28, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> для защиты от уязвимости предлагается задействовать протокол EAP (Extensible Authentication Protocol, RFC 3579), в котором для дополнительной верификации сообщений используется атрибут Message-Authenticator.
А есть такие, кто до сих пор не изпользуют EAP???
| |
|
2.4, Аноним (4), 12:34, 10/07/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Тут регулярно отписываются отечественные специалисты, отключающие своим пользователям стандартные средства повышения защищенности подключения, так что я бы не удивился.
| |
2.25, Anonim (??), 00:40, 11/07/2024 [^] [^^] [^^^] [ответить] | +/– | Какой такой EAP раз в линуксе вирусов нет С дистры - сижу без пароля, вкл у ... большой текст свёрнут, показать | |
|
3.37, Аноним (37), 16:49, 11/07/2024 [^] [^^] [^^^] [ответить] | +/– | P S Не я конечно верю на слово что, в линуксе вирусов нет С дистры но, т к п... большой текст свёрнут, показать | |
|
|
1.6, Аноним (6), 12:53, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
>Алгоритм MD5 не является стойким к подбору **коллизий**
>манипулируя с не имеющим значения добавочным заполнением, подобрать сочетание данных с нужными параметрами, MD5-хэш которого будет совпадать с MD5-хэшем исходного ответа
Причём тут коллизии? Коллизия - это найти (m_1, m_2): H(m_2) == H(m_1) && m_1 != m_2.
Второй прообраз - это найти m': H(m') == H(m) && m' != m.
Разницу улавливаете? При коллизии ОБА сообщения выбираются атакующим! Где это в сабже?
| |
|
2.17, Аноним (16), 16:55, 10/07/2024 [^] [^^] [^^^] [ответить]
| +2 +/– |
Там для тех, кто читать и думать не умеет картинка есть, на которой нариовано.
| |
2.18, penetrator (?), 17:21, 10/07/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый
а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
| |
|
3.21, Аноним (21), 20:08, 10/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
> нет, это когда ты не зная первое значение, подбираешь второе такое, что результирующий хеш одинаковый
Нет, стойкость к подбору второго прообраза формализуется именно исходя из знания хешируемого сообщения. Потому что хэшируемые данные почти всегда лежат рядом с их хэшем, и если хэш-функция не стойка к подбору второго прообраза в таком случае, то её практические применения ограничены крайне узкой и крайне специфической областью.
>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений, дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности: чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или MAC (он же имитовставка) для него, и взять другое сообщение, и чтобы для него защита была валидна. MD5, насколько я помню, не стойка к коллизиям, но стойка к второму прообразу.
| |
|
4.32, penetrator (?), 10:38, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> хэшем, и если хэш-функция не стойка к подбору второго прообраза в
> таком случае, то её практические применения ограничены крайне узкой и крайне
> специфической областью.
>>а коллизия хеш-функции, это когда разные входные значения дают один и тот же хеш-результат
> В криптографическом понимании стойкость к коллизиям - это когда СВОЮ пару сообщений,
> дающих одинаковый хэш, подобрать маловероятно. Это необходимо для контроля целостности:
> чтобы нельзя было подсунуть для аутентифкации одно сообщение, получить ЭЦП или
> MAC (он же имитовставка) для него, и взять другое сообщение, и
> чтобы для него защита была валидна. MD5, насколько я помню,
> не стойка к коллизиям, но стойка к второму прообразу.
то что ты здесь нагрузил это свойства крипто-хешей, для какого-то их формального описания
там вводится понятие стойкости к колизиям и т.д., а не определение коллизии, которое есть в моем предыдущем сообщении
| |
|
|
|
1.7, аНОНИМ (?), 12:59, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Потому что придумыватели этого протокола -- долбоклюи. Достаточно было захешировать секретный ключ вперёд всех остальных данных -- и опа, умение искать коллизии становится бесполезным. В качестве примера: HMAC на MD5 до сих пор секурный, умение искать коллизии MD5 его никак не компрометирует.
| |
|
2.9, Ivan_83 (ok), 14:03, 10/07/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
Когда протокол придумали туда и MD5 хэш то добавили чисто чтобы левые сервера/ответы отсечь.
Когда подумали про безопасность добавили EAP, hmac-md5 симметричную подпись.
И в целом это никогда не было проблемой ибо оно обычно не ходит через инет и находится уже в чистом перемитре.
| |
|
3.33, аНОНИМ (-), 11:43, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Когда подумали про безопасность
Так поэтому и долбоклюи. Потому что сначала сделали протокол, а только потом начали задумываться о безопасности.
| |
|
|
1.10, Ivan_83 (ok), 14:11, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Атака теоритическая, даже не потому что там нужно иметь полный доступ к трафику между NAS и радиус сервером а потому что NAS или что там проводит аутентификацию должен спрашивать только "да/нет", чего я никогда не видел.
Те в reject обычно прилетает НЕТ и ПОЧЕМУ текстом.
В accept прилетает ДА + куча доп аттрибутов типа адреса и прочего.
Даже в случае авторизации где то на админке сетевого оборудования там прилетает уровень полномочий.
Где радиус клиент спрашивает только да/нет - я даже не знаю, может есть какие то авторизации в вебе/почте или где то ещё где так делают.
| |
1.11, Антон 19887234 (?), 14:16, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Сколько не настраивал разных RADIUS-серверов (от разных биллингов) с разным оборудование (RAS, BRAS, VoIP, CLI), возни с атрибутами и форматами всегда хватало.
Тут же предлагается в чужой сети сходу начать подделывать ответы. Ну чё, норм. А как быть с аккаунтингом? Клиент пришлет ACCT START, что ему ответит RADIUS? ACCT STOP или CoA пришлет...
| |
1.13, Аноним (13), 15:20, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft
Ну вот, а вы говорите мировые заговоры это мемные теории, а не реальность.
| |
|
2.27, Аноним (27), 02:42, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
Ну так господа из Майкрософт давно уже воюют с Borland и в последствии с Embarcadero. Это вполне легальный и публичный (и этичный по меркам пиндостана) способ их унизить, а соответственно является саморекламой - пользуйтесь альтернативной продукцией. А альтернатив не так много, большую часть потенциального рынка они привлекли к себе. Страшно подумать что эти ребятки творят тайно.
| |
|
3.31, Аноним (31), 10:08, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
> господа из Майкрософт
научились бы сперва нормальные средства разработки делать, потому что
> Borland и в последствии с Embarcadero
это лучшие продукты для программирования для Windows.
| |
|
4.38, Аноним (38), 22:23, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
О, да ты отстал от жизни, Embarcadero ещё до Майкрософта давно смогло то что не так давно научился .net (который до сих пор называют core). На том же Делфи уже давно и под Линукс и под Мак и под смартфоны можно выпускать программы. Не говоря уже и про их C++ продукты или БД. Но злопыхателей много - они не осилить Делфи, они его ненавидеть!
И кстати, попалась под руку книга про Golang, так пишут что это наследник Дельфи и Оберон, но как-то не так ненавидят его. Это ж Гугл, типа богатая контора, потому что известная, потому что у них хорошая реклама о том что их разработчики все деньги мира получают. Ну и наверно поэтому это другое.
| |
4.39, Аноним (38), 22:57, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
И ещё я тут глянул, оно и ARM и IoT может. Единственно что у них нет - большого комьюнити. Мне кажется что из-за некоторых необъективных слухов оно и не имеет достаточно клиентов. Остаётся только гадать по какой причине СМИ и неизвестные люди через слухи рекламируют тот же Майкрософт? И достаточно агрессивно
| |
|
|
|
1.14, Аноним (14), 16:16, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
> Cloudflare и Microsoft разработала новую технику атаки
Наконец-то честные новости!
| |
|
2.30, Аноним (31), 09:02, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
Предположительно, никакого ущерба безопасности нет, а смысл затеи в том в том, чтобы
> Группа исследователей из нескольких американских университетов и компаний
получила финансирование.
| |
|
3.40, Аноним (40), 04:51, 15/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
Но нет. А отодвинуть конкурентов, пропихнуть своё "ничем не лучше", собирая с продаж.
| |
|
|
1.15, Аноним (15), 16:49, 10/07/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> атакующий должен иметь возможность перехвата транзитного трафика и проведения полноценной MITM-атаки, позволяющей читать, перехватывать, блокировать и изменять входящие и исходящие транзитные UDP-пакеты
Какая страшная атака. Чего ж рутового доступа к radius серверу не требуется?
| |
|
2.34, Аноним (34), 11:46, 11/07/2024 [^] [^^] [^^^] [ответить]
| +/– |
Так надо ещё кластер с ГПУ развернуть, чтобы уложится в радиус таймауты.
Прям дырень! А ещё забыл надо обязательно всё переписать на раст, чтобы было безопасно.
| |
|
3.36, Аноним (34), 13:33, 11/07/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
И да ещё есть такая вещь как Message-Authenticator, так что всё придумали задолго до этой атаки.
| |
|
|
|