Hirdetés

2024. április 20., szombat

Gyorskeresés

Hozzászólások

(#1) Kendek


Kendek
MODERÁTOR

Nekem valahogy erős kétségeim vannak afelől, hogy 1 GHz-es kétmagos proci és 256 MB RAM elég a csomagelemzős szűrési/eldobási feladatok hatékony ellátására. Synology router-eken is van hasonló, Threat Prevention a neve. Az RT2600ac kicsit jobb képességű eszköz, de azt is erősen megizzasztja.

<-ƘƘ->

(#2) zsolt501 válasza Kendek (#1) üzenetére


zsolt501
nagyúr

Nekem is erős kétségeim vannak ez ügyben pláne több kliens esetén.
Asus esetén a Trend micro adja a szűrő programot AiProtection néven, de ott is megizzad a proci nagyobb terhelés esetén.

[ Szerkesztve ]

''Mind Így van ezzel aki hasonló időket megélt, de a döntés nem rajta állt neked csak arról kell döntened mihez kezdj az idővel amely megadatik.''

(#3) Reggie0


Reggie0
félisten

Es az SSL kapcsolattal megis mi a szart fog kezdeni?

Legfeljebb az egyszerubb retegen kapcsolodo exploitok ellen tud megvedeni.

[ Szerkesztve ]

(#4) MasterMark válasza Reggie0 (#3) üzenetére


MasterMark
titán

Úgy szokták, hogy terminálja, majd újratitkosítja saját tanusítvánnyal.

Switch Tax

(#5) Reggie0 válasza MasterMark (#4) üzenetére


Reggie0
félisten

De akkor mar a bongeszo szerint nem lesz jo az alairas, lehet mindent kivetelre rakni, vagy kulon certek koze betenni a routeret/gyartoet. Ekkora biztonsagi resnek nincs sok ertelme, feltetlenul meg kene bizni a routerben, ami szinten bugos altalaban, de legalabb eszrevenni is nehezebb, ha azt tamadtak meg sikeresen, vagy behuznak rola a certkeyeket.

[ Szerkesztve ]

(#6) Akula válasza Reggie0 (#5) üzenetére


Akula
őstag

Aztán majd ezt is elviszi valami spectre és oda a nagy biztonság.
ráadásul 3 évig úgy-ahogy elvan, de utána 70 dodó.

"Akula Sub, ready for the deep!"

(#7) Cifu válasza MasterMark (#4) üzenetére


Cifu
nagyúr

Vagyis kvázi egy virtuális gép-szerűen kezeli a kapcsolatot? :F

Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.

(#8) dqdb válasza Cifu (#7) üzenetére


dqdb
nagyúr

Nem, a direkt kliens-szerver TCP kapcsolat helyett eltéríti a TCP kapcsolat végét és két kapcsolat jött létre: egy kliens-vírusirtó és egy vírusirtó-szerver kapcsolatot. Ez HTTP esetében nem probléma, de HTTPS esetében az SSL/TLS kapcsolat megtörésével jár, te a kliensen már csak a vírusirtó dinamikusan generált tanúsítványát látod, nem az eredeti kapcsolatét, és esélyed nincsen arra, hogy kiderüljön, tényleg azzal kommunikálsz-e, mint szeretnéd.

És így jönnek képbe az elmúlt évek során kibukott olyan implementációs "apróságok", mint
1. a vírusirtó elfelejtett OCSP és/vagy CRL ellenőrzést végezni a túloldal tanúsítványán, és ez számodra sosem derült ki, mert az eredeti tanúsítvány rejtve maradt
2. a vírusirtó saját "CA"-ja, amiből kibocsátotta az oldalak számára tanúsítványokat, mindenkinél ugyanazt az RSA kulcsot használta
3. sokkal gyengébb algoritmusokat támogatott a vírusirtó, mint a böngésző támogatott volna, így hiába volt titkosított a kapcsolat a szerver felé, sokkal gyengébb változat épült volna fel, mint ha nem lett volna vírusirtó (valamint az új böngészőkben aktív adatátviteli feature-ök, mint SPDY, HTTP/2 vagy QUIC is később kerülnek be a vírusirtóba, ha egyáltalán bekerülnek)

Valamint bónuszként próbálj meg használni certificate pinninget.

Egy jó vírusirtó megoldja a hatékony védelmet SSL szűrés nélkül is, de az ebben a routerben szállított vírusirtó nyilván csak így tud működni.

[ Szerkesztve ]

tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

(#9) Gargouille válasza Cifu (#7) üzenetére


Gargouille
őstag

Gyakorlatilag egy Man In The Middle (közbeékelődéses) támadásként képzeld el, csak itt a támadót helyettesítsd be a routerrel.

https://hu.m.wikipedia.org/wiki/K%C3%B6zbe%C3%A9kel%C5%91d%C3%A9ses_t%C3%A1mad%C3%A1s

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#10) Cifu válasza dqdb (#8) üzenetére


Cifu
nagyúr

Ezek alapján nagyjából a nekifutásból öntökönlövés esete. Önszántából miért csinálna ilyet bárki?

Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.

(#11) Cifu válasza Gargouille (#9) üzenetére


Cifu
nagyúr

Yupp, erre gondoltam, csak nem megfelelően írtam körül.

Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.

(#12) dqdb válasza Cifu (#10) üzenetére


dqdb
nagyúr

Plusz egy elem a feature listán, aminek a felhasználó örül, hogy ilyet is tud a szoftvere, mert nem tud a biztonsági és teljesítménybeli* mellékhatásokról.

* amikor legutoljára a Kaspersky topik környékén jártam, akkor az volt az egyik nagy fejlesztésük az SSL szűrésben, hogy már nem kellett 4c8t processzor a gigabites internet teljes sebességének kihasználásához, hanem elég volt "csak" 4c4t is, azonban 2c4t CPU-val még mindig 200-300 Mb/s környékére esett vissza az elérhető sebesség.

[ Szerkesztve ]

tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

(#13) Béééla válasza Cifu (#10) üzenetére


Béééla
őstag

Bárki, aki benyalja a marketingszöveget.
Nekem ne turkáljon bele a router, az szorgosan irányítsa a csomagokat. Esetleg ismertté vált férgeket és hasonló rosszcsontokat elkaphat/jelezhet, de ne ékelődjön be.

Bélabá

(#14) Cifu válasza dqdb (#12) üzenetére


Cifu
nagyúr

Zseniális... :DDD

Ezek után külön gratulálni lehet annak, aki képes kiadni 300 dollárt ezért a pompás szerkezetért, ami amúgy kb. arra képes, amire egy harmad ennyibe kerülő átlagos router...

[ Szerkesztve ]

Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.

(#15) kekegsm válasza Cifu (#14) üzenetére


kekegsm
őstag

Valószínüleg a Netgear és a Bitdefender mérnökei fasorban sincsenek a prohardveren fórumozó tagtársakhoz képest, szóval biztos oltári nagy baromság...

Lépj ki, lépj be, próbáld meg újra...

(#16) Gargouille válasza Cifu (#14) üzenetére


Gargouille
őstag

Nem csak annyit tud, hanem hozzáadott értékként egy remekül saját maga ellen fordítható fegyvert is ad a potenciális támadó kezébe. Lássuk be, ez azért mégiscsak megér némi felárat. :D

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#17) Gargouille válasza kekegsm (#15) üzenetére


Gargouille
őstag

Ha nem napi szinten derülnének ki ordas biztonsági rések, sikeres hacker támadások, adatlopások, rendszerhibák, incidensek, visszaélések stb. a legnagyobb nevű gyártók termékeivel és szolgáltatásaival kapcsolatban, akkor valóban elég lenne a "nagy név", ahhoz, hogy vakon megbízzon bennük az ember. De a realitásoknál maradva az a helyzet, hogy aki "vakon megbízik" bármelyik gyártó termékében csak azért mert azt X vagy Y tervezte/gyártotta (tekintély elv), az hamis biztonság tudatban él. Szerintem.

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#18) dqdb válasza Gargouille (#17) üzenetére


dqdb
nagyúr

Körülbelül 3 évvel ezelőtt ilyen relációban állt a bizalom és a valóság, azóta remélem, hogy rengeteget fejlődtek ezen a téren. Amúgy ez a tanulmány azután készült, hogy már előtte is többször kiborult a bili az SSL szűrések miatt, szóval a gyártók már addigra is tanulhattak volna azokból az esetekből.

[ Szerkesztve ]

tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

(#19) Reggie0 válasza kekegsm (#15) üzenetére


Reggie0
félisten

Vegulis, DVD visszatekerot is terveztek mar mernokok, tehat az se hulyeseg szerinted es ha valaki a forumrol valami turpissagot vel felfedezni benne, akkor az nyilvan hulye.

(UI: furcsa, de igaz: a mernokok is szoktak forumozni)

[ Szerkesztve ]

(#20) Gargouille válasza dqdb (#18) üzenetére


Gargouille
őstag

Hát igen. Itt valójában nem is arról van szó, hogy "nem tanultak belőle", profi szakemberekről, mérnökökről, fejlesztőkről van szó, pontosan tisztában vannak ők is vele, hogy mit adnak ki a kezükből. Viszont az a cél, hogy egy minél hamarabb eladható terméket állítsanak elő minél kevesebb befektetett erőforrásból, nem pedig az, hogy tökéletesre csiszolják és kifogástalan legyen. Az üzleti szempontok alapvetően felülírják az összes többi megfontolást, így amikor egy termék eléri műszakilag azt a minimum szintet ami már "vállalható" azonnal piacra dobják, aztán még ímmel-ámmal reszelgetik egy darabig, kiadnak pár hibajavítást és frissítést, de már a következő projektre fókuszálnak. Ez szinte a legtöbb IT termékre igaz ma, legyen az szoftver vagy hardver (tisztelet a kivételnek).

Tehát a valóság az, hogy ma csupa félkész és béta állapotban lévő IT terméket használunk, soha nincsen semmi rendesen befejezve, kitesztelve, véglegesre csiszolva. És ezen sajnos az N+1-dik biztonsági vagy adatvesztési incidens sem segít, egyszerűen ezt diktálja a "piaci verseny".

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#21) zsolt501 válasza Gargouille (#20) üzenetére


zsolt501
nagyúr

Sajnos ebben tökéletesen igazad van.

''Mind Így van ezzel aki hasonló időket megélt, de a döntés nem rajta állt neked csak arról kell döntened mihez kezdj az idővel amely megadatik.''

(#22) LaySoft válasza dqdb (#8) üzenetére


LaySoft
tag

Ez azt jelenti, hogy ha ilyen router-t használnék és a böngészőben megnézek egy https oldalt, akkor gyakorlatilag nem a böngészőm létesíti a kapcsolatot a szerverrel, hanem a router? Mert így akkor a router látja a plain adatot és tud nézelődni benne. De ha a böngészőm a router-el létesítette az ssl kapcsolatot, és nem az oldallal, amit nézek, akkor hogyan tudja a router a böngészőmnek érvényes tanúsítvánnyal prezentálni az oldalt?

(#23) E.Kaufmann válasza kekegsm (#15) üzenetére


E.Kaufmann
addikt

:C
Van rá igény, hiába tiltakoznak sokan ezellen, valamint az itt a fórumon nagyrabecsült ESET (pölö Endpoint) is csinál ilyet, csak épp a böngészőbe épül be kiegészítőként és nem a routerre, tehát a kliens gépén történik az SSL forgalom átnézése (akinél ilyen van a gépén és be van kapcsolva az SSL szűrés, meg fog lepődni a cert kiállítóján, úgyúgy az ESET lesz az).
Helyzettől függ, érdemes-e a routeren csinálni ilyesmit (és egyáltalán milyen eszközön, milyen módon és ki által felügyelve) valamint érdemes erről tájékoztatni a felhasználókat, nehogy meglepődjenek.

[ Szerkesztve ]

Le az elipszilonos jével, éljen a "j" !!!

(#24) E.Kaufmann válasza LaySoft (#22) üzenetére


E.Kaufmann
addikt

Céges környezetben AD-ból lehet központilag megbízható tanúsítványokat telepíteni, otthon meg a Windows-ba és a Firefoxba te magad fogod hozzáadni kézzel. Esetleg csinálnak egy setup.exe-t ami megcsinálja neked, ha van rendszergizda jogod. De nem néztem utána a konkrét esetnek.

Le az elipszilonos jével, éljen a "j" !!!

(#25) LaySoft válasza E.Kaufmann (#24) üzenetére


LaySoft
tag

Valamit még mindig nem értek. Az ssl végponti titkosítás, pontosan azt a célt szolgálja, hogy a szállítás alatt észrevétlenül senki se tudja még csak lehallgatni sem a forgalmat, nem hogy belenyúlni. Ha ez mégis ilyen egyszerű, hogy egy router megoldja, akkor ezzel a módszerrel miért nem hallgat le mindent akár a szolgáltató, vagy a hárombetűsek?

(#26) Cifu válasza LaySoft (#25) üzenetére


Cifu
nagyúr

Ki mondta, hogy nem hallgat le? :DDD

Légvédelmisek mottója: Lődd le mind! Majd a földön szétválogatjuk.

(#27) E.Kaufmann válasza LaySoft (#25) üzenetére


E.Kaufmann
addikt

1. Lehallgatnak de lehet meg se kell csapolni hozzá az ssl forgalmat. Volt arról pletyka itt meg a HUP-on, hogy pl egy mobilszolgáltatónál külön szobája volt egy állami hivatalnoknak. Ki tudja, hogy a Facebook-nál nincs-e Smith ügynöknek kávéscsészéje.
2. Észre fogod venni, ha egy router csapolja az SSL forgalmad, amennyiben rendszergazdai jogokkal nem módosítják úgy a végpontodat, hogy az hagyja. Ha meg egy támadónak van rendszergazdai joga, akkor az már régen rossz.
3. Meg tudod nézni és csekkolni, hogy ki a kiállítója a tanúsítványnak:


Bár elvileg olyan nevet lehetne oda írni, amit nem szégyelnek, de a hivatalos munkahelyi "megfigyelés" jelenléte csekkolható.

[ Szerkesztve ]

Le az elipszilonos jével, éljen a "j" !!!

(#28) Gargouille válasza LaySoft (#25) üzenetére


Gargouille
őstag

Ezer éve használják ezt a technikát. Régebben sok helyen vállalati szinten is például az internet forgalom szűrése hasonló módon volt megoldva. Alapvetően nem az ördögtől való, már abban az értelemben, hogy más módszerrel nem tudod az átmenő titkosított adatfolyamot vizsgálni, csak úgy ha közé ékelődsz. A gond, hogy ez kétélű fegyver, mert ha a támadó ékelődik be középre (értsd.: feltöri a routeredet), akkor minden átmenő forgalmat lát(hat) és manipulál(hat) is.

(#27) E.Kaufmann:

Szerinted hány otthoni egységsugarú user fogja nézegetni a cert repo-t? Már ha egyáltalán tudja, hogy létezik ilyesmi és hol keresse a Windowsban... :D

[ Szerkesztve ]

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#29) E.Kaufmann válasza Gargouille (#28) üzenetére


E.Kaufmann
addikt

Én tudom, hogy egy se, de pl a HUP-on pont ezt vágták a fejemhez egy hasonló vitában, hogy böngészőből csekkolható a turpisság :)

Le az elipszilonos jével, éljen a "j" !!!

(#30) Gargouille válasza E.Kaufmann (#29) üzenetére


Gargouille
őstag

Sajnos a szakmabeliekre általánosan jellemző, hogy képtelenek az egyszeri felhasználó fejével gondolkodni. :)

Aki már a tanúsítványt ellenőrzi (és képes is értelmezni azt amit ott lát), az eleve nem vesz ilyen routert vagy tökéletesen tisztában van a veszéllyel. A többség pedig nem ilyen, bántás nélkül mondom, hogy magát a problémát sem érti.

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#31) LaySoft válasza Gargouille (#28) üzenetére


LaySoft
tag

Kerítettem egy vindózos gépet amin NOD32 fut, tesztelgettem, így már eloszlott a köd.

Ha a NOD32-ben be van kapcsolva az SSL szűrés, akkor minden https oldalhoz csinál egy tanúsítványt és mivel a Firefox-ban benne van az ESET tanúsítványa, ezért a böngésző simán elfogadja. Ha kitörlöm ezt a tanúsítványt a Firefox-ból, de a NOD32-ben bekapcsolva marad az SSL szűrés, akkor a Firefox azonnal beszól, hogy nem jó a tanúsítvány. De ha újraindítom a Firefox-ot, akkor megint ott figyel az ESET tanúsítványa. Csak akkor nem íródik vissza állandóan, ha a NOD32-ben ki van kapcsolva az SSL szűrés, és ebben az esetben az oldal eredeti tanúsítványát látjuk.

Azért ez így jobban belegondolva, nagyon gáz. Pontosan az SSL lényegét vágja tarkón ez a technika, mert a NOD32 látja a plain adatforgalmat, akár bele is nyúlhat. Ki tudja mit csinál az adatokkal, ki(k)nek mi(ke)t küld el, stb.

Feltételezhető, hogy ez a csoda router is így működik, de az is biztos hogy ehhez tanúsítványt kell telepítenie, ezt gondolom az install meg is teszi. A lényeg, hogy azért nincs világvége, mert bele kell nyúlni a rendszerbe, hogy működjön a dolog, ahhoz meg elméletileg jóváhagyás kell.

(Bocs ha a fentiek más(ok)nak egyértelmű volt eddig is, számomra nagy pofára esés)

(#32) Gargouille válasza LaySoft (#31) üzenetére


Gargouille
őstag

Elég jól látod a problémát, pontosan ez a gond ezzel a technológiával. És nem baj, hogy így leírtad, másnak is hasznos lehet. :)

Lassan kiderül, hogy amit korábban abszurd humornak gondoltunk, az csak szimpla jövőbelátás volt.

(#33) LaySoft válasza Gargouille (#32) üzenetére


LaySoft
tag

Továbbmegyek...

Mivel a NOD32 SSL tanúsítványokat állít ki realtime az összes https oldalhoz, amiket böngészőben nézegetünk, ezért benne van a privát kulcs, amivel aláírja ezeket a tanúsítványokat, ettől fogadja el a böngésző a telepített tanúsítvány által. Nyilán a privát kulcs szuperül el van kódolva, de BENNE VAN ez a lényeg. Vagyis ha valaki kihekkeli belőle, akkor utána korlátlanlul gyárthat az ESET nevében SSL tanúsítványokat, amiket a böngésző majd szótlanul elfogad, mert benne van az ESET tanúsítványa.

Helyes a gondolatmenetem?

[ Szerkesztve ]

(#34) dqdb válasza LaySoft (#33) üzenetére


dqdb
nagyúr

Helyes a gondolatmenetem?
Igen, helyes. A helyzetet súlyosbítja, hogy korábban akadt olyan gyártó, ami nem telepítéskor generált RSA kulcsot adott gépre, hanem mindenhol ugyanazt használta. Azaz te magadnál kinyerted a kulcsot, és a vírusirtó többi felhasználójánál vissza tudtál élni vele.

Pontosan az SSL lényegét vágja tarkón ez a technika, mert a NOD32 látja a plain adatforgalmat, akár bele is nyúlhat. Ki tudja mit csinál az adatokkal, ki(k)nek mi(ke)t küld el, stb.
Ez így van, és ez csak a kisebbik probléma. A nagyobbik a gyártól implementációs hibái és azok biztonságot továbbgyengítő mellékhatásai.

E.Kaufmann: Én tudom, hogy egy se, de pl a HUP-on pont ezt vágták a fejemhez egy hasonló vitában, hogy böngészőből csekkolható a turpisság :)
Fejlesztő vagyok, tele van a tanúsítványtáram gyengén védett teszt és fejlesztői CA-kkal, így a kényesebb oldalakon általában figyelem, hogy van-e EV tanúsítvány (ha nincsen, megnézem a láncot), netbankolásnál pedig minden belépéskor megnézem magát a láncot is (tudom, paranoia). Mivel a fontosabb oldalak szinte mindegyike bír EV tanúsítvánnyal, a böngészők pedig kódban fehérlistázzák azokat a CA-kat, amelyek ilyen tanúsítványokat bocsáthatnak ki (például Chromium és származékai), ezért a zöld lakat melletti zöld cégnév láttán gyorsan nyugtázható és megfelelő jele annak, hogy tényleg azzal a szerverrel beszélget a böngésződ, amelyikkel kell, és nincsen MITM folyamatban.

tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

(#35) LaySoft válasza dqdb (#34) üzenetére


LaySoft
tag

Az nem egy lehetséges megoldás a privát kulcs problémára, hogy nincs benne a NOD32-ben, hanem az ESET szervere írja alá a tanúsítványt és elküldi a NOD32-nek?

(#36) dqdb válasza LaySoft (#35) üzenetére


dqdb
nagyúr

ESET helyett szerencsésebb megnevezés lenne a SSL szűrést támogató vírusirtó, mert mindenki így csinálja.

Javítana a biztonságon, mert így a CA kulcsa nincsen nálad a kliensen, azonban a dinamikusan kiállított tanúsítványokban használt kulcs még mindig ott marad (szóval még így is megvalósítható az átverés.,ha sikerül kinyerni a kulcsot). Emellett valamennyit lassít a folyamaton, mert minden új site-hoz a gyártó szerveréhez kell fordulni aláírásra.

Az is javíthat valamennyit a biztonságon, ha a vírusirtót 1-2 óránként új RSA kulcsot generál, amit a dinamikusan kiállított tanúsítványokhoz használ, így megszerzett kulcs esetében a lehetséges átverés időablaka lényegesen lerövidül (a "CA" tanúsítványát sajnos nem tudja cserélgetni a fehérlistázás miatt, azon a te ötleted segíthet).

[ Szerkesztve ]

tAm6DAHNIbRMzSEARWxtZW50ZW0gdmFka5RydIJ6bmkuDQoNClOBc4Ek

(#37) szaszabee


szaszabee
aktív tag

Ki vesz ennyiért routert

(#38) MasterMark válasza szaszabee (#37) üzenetére


MasterMark
titán

Akinek nem fészbukozáshoz kell.

Switch Tax

(#39) BazsiBazsi


BazsiBazsi
aktív tag

"Ha mégegszer lelősz meghekkellek!!"
Sok sikert RS400-em van

(#40) LaySoft válasza BazsiBazsi (#39) üzenetére


LaySoft
tag

Ha tényleg ilyened van, akkor megnéznéd a kedvünkért, hogy egy azon keresztül letöltődött https oldal tanúsítványát milyen szervezet állította ki?

[ Szerkesztve ]

(#41) Chakotay válasza Kendek (#1) üzenetére


Chakotay
újonc

Nem kell legyenek kétségeid, a netgear egy hulladék terméket ad el nulla támogatással! Sajnos kipróbáltam, de szenvedés...

Copyright © 2000-2024 PROHARDVER Informatikai Kft.