SlideShare a Scribd company logo
1 of 12
Download to read offline
Sep 15, 2013
Притчи белой шляпы
/whoami
Мирослав Лучинский
 Интересуюсь ИБ
Miroslav Lučinskij of Lithuanian Critical
Security team, has shared on full disclosure
the details of a new XSS which affects one
of the features of Skype. Furthermore, this
feature allows the user to add a video into
his mood status. Miroslav pointed out that
"video selection is done through Skype
partners and is based on regular WEB
functionality". He wrote that "it is possible
to inject a script to the "Add video to chat"
dialog via the Title field of the DailyMotion
movie information". Later on that day,
security researcher Aviv Raff replied that
this is actually a cross-zone scripting
vulnerability (XZS) and included on his blog
more information about the issue along
with a proof-of-concept video
demonstration
Портал «Электронные ворота власти» предназначен для доступа граждан
Литовской республики ко ВСЕМ услугам электронной властей. Стоимость
проекта ~1,7 млн. евро
Портал предоставляет централизованную
аутентификацию и авторизацию при подключении
к (почти) любой эл. гос услуге - около 400 разных
эл. услуг
Для аутентификации используются
следующие механизмы:
• Подключение через Онлайн банкинг
• Электронная подпись
• Мобильная подпись
• Подключение с использованием «Карточки
гражданина»
Карточка гражданина – смарт карта:
• Публичный сертификат, приватный и публичный
ключи (2048 бит)
• Публичный сертификат свободно считывается
• Приватный ключ защищен от копирования на
другие носители и для доступа нужен 8
символьный PIN код
Уязвимости в портале «Электронные ворота власти» при использовании
«Карточки гражданина»
Аутентификация:
• У пользователя запускается Java аплет, ответственный за коммуникацию с сервером
ЭВВ
• Для аутентификации надо сформировать и подписать пакет данных, вставив в
считыватель «карточку гражданина» и введя PIN код.
Уязвимости:
• Пакет аутентификации подписывается Приватным ключем, который
располагается... в Java аплете – т.е. приватный ключ, хранимый на
карточке нигде не используется, а PIN код для него запрашивается «для
вида»
Т.е. атакующий, получив доступ к публичному сертификату пользователя
(например - при заражении системы) может пользоватся личностью жертвы при
доступе к гос. услугам.
• Авторизация пользователя происходит не по данным из подписаного
сертификата, а по данным из запроса (POST) – т.е. проверяется только
валидность сертификата, и если он правильный, то авторизация происходит
с использованием параметров из запроса ( Имя, дата рождения и т.д.)
Т.е. атакующий, пройдя аутентификацию и зная некоторые личные данные,
может получить неограниченый доступ ко всем услугам и данным о любом
гражданине Литвы.
Транспортный билет в одной Европейской стране
Для проезда на публичном транспорте было решено использовать эл. билеты
на базе RFID карточек. Цель нарушителя – бесплатный проезд.
Безопасность решения:
• Шифрование данных на карточке
• Уникальные пары ключей на каждый блок карточки и
разные для каждой каротчки
• Защита от изменения данных на карточке (механизм
подписи и проверки целосности данных)
• Уникальные метки карточек (hardware id), которые нельзя
поменять на оригинальной карте
Вектор атаки:
• Из-за недоработок в чипе, атакующий получает все ключи и возможность менять
содержимое на карте (Mifare darkside атака)
• Клонирование карточек не работает из-за уникальных меток (надо использовать
специальные клон-карты, но тогда нужно организовать печать и полиграфию)
• Данные на карте в закрытом формате и подписываются (разобратся в формате и
механизме подписи данных слишком трудоемко)
• Если скопировать содержимое пополненой карты, проехать на транспорте
используя кредиты и восстановить данные карты из копии – проезд на транспорте
становится бесплатным. Цель нарушителя достигнута.
Y.O.B.A. hacking
The end.

More Related Content

Similar to 3.2. White hat

криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХ
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХИнформатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХ
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХwidlihLAW
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системахMikhail Vanin
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьЦифровые технологии
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 

Similar to 3.2. White hat (20)

ECR_ETC_KriptoPro
ECR_ETC_KriptoProECR_ETC_KriptoPro
ECR_ETC_KriptoPro
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХ
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХИнформатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХ
Информатизации гражданских правоотношений. Лиховидов А. В РГЭУ РИНХ
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Prez3
Prez3Prez3
Prez3
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
CSO Summit 2010
CSO Summit 2010CSO Summit 2010
CSO Summit 2010
 
Case project
Case projectCase project
Case project
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применять
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 

More from defconmoscow

7.5. Pwnie express IRL
7.5. Pwnie express IRL7.5. Pwnie express IRL
7.5. Pwnie express IRLdefconmoscow
 
7.4. Show impact [bug bounties]
7.4. Show impact [bug bounties]7.4. Show impact [bug bounties]
7.4. Show impact [bug bounties]defconmoscow
 
7.3. iCloud keychain-2
7.3. iCloud keychain-27.3. iCloud keychain-2
7.3. iCloud keychain-2defconmoscow
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hackingdefconmoscow
 
7.1. SDLC try me to implenment
7.1. SDLC try me to implenment7.1. SDLC try me to implenment
7.1. SDLC try me to implenmentdefconmoscow
 
6.4. PHD IV CTF final
6.4. PHD IV CTF final6.4. PHD IV CTF final
6.4. PHD IV CTF finaldefconmoscow
 
6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jaildefconmoscow
 
6.2. Hacking most popular websites
6.2. Hacking most popular websites6.2. Hacking most popular websites
6.2. Hacking most popular websitesdefconmoscow
 
6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protectiondefconmoscow
 
6. [Bonus] DCM MI6
6. [Bonus] DCM MI66. [Bonus] DCM MI6
6. [Bonus] DCM MI6defconmoscow
 
5.3. Undercover communications
5.3. Undercover communications5.3. Undercover communications
5.3. Undercover communicationsdefconmoscow
 
5.2. Digital forensics
5.2. Digital forensics5.2. Digital forensics
5.2. Digital forensicsdefconmoscow
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]defconmoscow
 
5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt5. [Daily hack] Truecrypt
5. [Daily hack] Truecryptdefconmoscow
 
4.5. Contests [extras]
4.5. Contests [extras]4.5. Contests [extras]
4.5. Contests [extras]defconmoscow
 
4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardwaredefconmoscow
 
4.3. Rat races conditions
4.3. Rat races conditions4.3. Rat races conditions
4.3. Rat races conditionsdefconmoscow
 
4.2. Web analyst fiddler
4.2. Web analyst fiddler4.2. Web analyst fiddler
4.2. Web analyst fiddlerdefconmoscow
 
4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitationdefconmoscow
 
3.3. Database honeypot
3.3. Database honeypot3.3. Database honeypot
3.3. Database honeypotdefconmoscow
 

More from defconmoscow (20)

7.5. Pwnie express IRL
7.5. Pwnie express IRL7.5. Pwnie express IRL
7.5. Pwnie express IRL
 
7.4. Show impact [bug bounties]
7.4. Show impact [bug bounties]7.4. Show impact [bug bounties]
7.4. Show impact [bug bounties]
 
7.3. iCloud keychain-2
7.3. iCloud keychain-27.3. iCloud keychain-2
7.3. iCloud keychain-2
 
7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking7.2. Alternative sharepoint hacking
7.2. Alternative sharepoint hacking
 
7.1. SDLC try me to implenment
7.1. SDLC try me to implenment7.1. SDLC try me to implenment
7.1. SDLC try me to implenment
 
6.4. PHD IV CTF final
6.4. PHD IV CTF final6.4. PHD IV CTF final
6.4. PHD IV CTF final
 
6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail6.3. How to get out of an inprivacy jail
6.3. How to get out of an inprivacy jail
 
6.2. Hacking most popular websites
6.2. Hacking most popular websites6.2. Hacking most popular websites
6.2. Hacking most popular websites
 
6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection6.1. iCloud keychain and iOS 7 data protection
6.1. iCloud keychain and iOS 7 data protection
 
6. [Bonus] DCM MI6
6. [Bonus] DCM MI66. [Bonus] DCM MI6
6. [Bonus] DCM MI6
 
5.3. Undercover communications
5.3. Undercover communications5.3. Undercover communications
5.3. Undercover communications
 
5.2. Digital forensics
5.2. Digital forensics5.2. Digital forensics
5.2. Digital forensics
 
5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]5.1. Flashback [hacking AD]
5.1. Flashback [hacking AD]
 
5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt5. [Daily hack] Truecrypt
5. [Daily hack] Truecrypt
 
4.5. Contests [extras]
4.5. Contests [extras]4.5. Contests [extras]
4.5. Contests [extras]
 
4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware4.4. Hashcracking server on generic hardware
4.4. Hashcracking server on generic hardware
 
4.3. Rat races conditions
4.3. Rat races conditions4.3. Rat races conditions
4.3. Rat races conditions
 
4.2. Web analyst fiddler
4.2. Web analyst fiddler4.2. Web analyst fiddler
4.2. Web analyst fiddler
 
4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation4.1. Path traversal post_exploitation
4.1. Path traversal post_exploitation
 
3.3. Database honeypot
3.3. Database honeypot3.3. Database honeypot
3.3. Database honeypot
 

3.2. White hat

  • 1. Sep 15, 2013 Притчи белой шляпы
  • 3.
  • 4. Miroslav Lučinskij of Lithuanian Critical Security team, has shared on full disclosure the details of a new XSS which affects one of the features of Skype. Furthermore, this feature allows the user to add a video into his mood status. Miroslav pointed out that "video selection is done through Skype partners and is based on regular WEB functionality". He wrote that "it is possible to inject a script to the "Add video to chat" dialog via the Title field of the DailyMotion movie information". Later on that day, security researcher Aviv Raff replied that this is actually a cross-zone scripting vulnerability (XZS) and included on his blog more information about the issue along with a proof-of-concept video demonstration
  • 5.
  • 6.
  • 7.
  • 8. Портал «Электронные ворота власти» предназначен для доступа граждан Литовской республики ко ВСЕМ услугам электронной властей. Стоимость проекта ~1,7 млн. евро Портал предоставляет централизованную аутентификацию и авторизацию при подключении к (почти) любой эл. гос услуге - около 400 разных эл. услуг Для аутентификации используются следующие механизмы: • Подключение через Онлайн банкинг • Электронная подпись • Мобильная подпись • Подключение с использованием «Карточки гражданина» Карточка гражданина – смарт карта: • Публичный сертификат, приватный и публичный ключи (2048 бит) • Публичный сертификат свободно считывается • Приватный ключ защищен от копирования на другие носители и для доступа нужен 8 символьный PIN код
  • 9. Уязвимости в портале «Электронные ворота власти» при использовании «Карточки гражданина» Аутентификация: • У пользователя запускается Java аплет, ответственный за коммуникацию с сервером ЭВВ • Для аутентификации надо сформировать и подписать пакет данных, вставив в считыватель «карточку гражданина» и введя PIN код. Уязвимости: • Пакет аутентификации подписывается Приватным ключем, который располагается... в Java аплете – т.е. приватный ключ, хранимый на карточке нигде не используется, а PIN код для него запрашивается «для вида» Т.е. атакующий, получив доступ к публичному сертификату пользователя (например - при заражении системы) может пользоватся личностью жертвы при доступе к гос. услугам. • Авторизация пользователя происходит не по данным из подписаного сертификата, а по данным из запроса (POST) – т.е. проверяется только валидность сертификата, и если он правильный, то авторизация происходит с использованием параметров из запроса ( Имя, дата рождения и т.д.) Т.е. атакующий, пройдя аутентификацию и зная некоторые личные данные, может получить неограниченый доступ ко всем услугам и данным о любом гражданине Литвы.
  • 10.
  • 11. Транспортный билет в одной Европейской стране Для проезда на публичном транспорте было решено использовать эл. билеты на базе RFID карточек. Цель нарушителя – бесплатный проезд. Безопасность решения: • Шифрование данных на карточке • Уникальные пары ключей на каждый блок карточки и разные для каждой каротчки • Защита от изменения данных на карточке (механизм подписи и проверки целосности данных) • Уникальные метки карточек (hardware id), которые нельзя поменять на оригинальной карте Вектор атаки: • Из-за недоработок в чипе, атакующий получает все ключи и возможность менять содержимое на карте (Mifare darkside атака) • Клонирование карточек не работает из-за уникальных меток (надо использовать специальные клон-карты, но тогда нужно организовать печать и полиграфию) • Данные на карте в закрытом формате и подписываются (разобратся в формате и механизме подписи данных слишком трудоемко) • Если скопировать содержимое пополненой карты, проехать на транспорте используя кредиты и восстановить данные карты из копии – проезд на транспорте становится бесплатным. Цель нарушителя достигнута.