Come fa Eve a monitorare e ottenere i ciphertexts?

3

In tutte le mie letture sulla crittografia, si presume sempre che Eve abbia la capacità di essere un ascoltatore passivo e ottenere ogni messaggio scambiato tra due comunicatori. Come si può dimostrare questo? Ho una presentazione e vorrei sapere se c'è un software che posso dimostrare al pubblico e mostrare loro che ogni messaggio inviato è ottenuto da me, ma sono inutili perché sono crittografati.

    
posta 14.10.2013 - 22:32
fonte

4 risposte

4

Consiglierei di prendere Wireshark e di ascoltare su una rete Wifi. Se la tua scheda di rete può essere messa in modalità promiscua, e probabilmente lo può fare, allora Wireshark mostrerà tutti i pacchetti sulla rete che preleva ... ad esempio, tutto sulla rete, essenzialmente.

Potresti dimostrare la differenza tra HTTPS (ad esempio, far sfogliare qualcuno nel loro account Gmail) e HTTP (ad esempio, sfoglia reddit).

I motivi per cui suggerisco di utilizzare una rete Wifi sono duplici: in primo luogo, le reti Wifi modellano uno scenario del mondo reale (ad esempio, la connessione Wi-Fi pubblica a Starbucks), e in secondo luogo, le reti Wifi hanno un modello "broadcast tutto" che effettua il picking traffico davvero facile.

Per topologie di rete più complesse, ad es. una buona ethernet con switch e quant'altro, ci sono altre tecniche che possono essere utilizzate per sniffare / MITM pacchetti difficili da raggiungere, come ARP spoofing . Ma questi sono probabilmente al di fuori della portata di ciò che vuoi dimostrare - puoi decidere di menzionarli di passaggio, però.

    
risposta data 14.10.2013 - 23:22
fonte
2

La parola chiave che manca qui è anche . Cioè, anche se Eve vede tutti i testi cifrati, la sicurezza è ancora preservata. Questo è un modello di minaccia e uno che ha senso. La comunicazione viene spesso effettuata attraverso canali insicuri. Dal momento che non possiamo fare affidamento sulla sicurezza del canale, non possiamo fare ipotesi al di fuori del peggio. E in questo caso, lo scenario peggiore è che Eve possa intercettare i messaggi. Pertanto, progettiamo schemi sicuri anche se Eve intercetta tutti i messaggi (crittografati e / o firmati).

Per quanto riguarda la presentazione, dici che vuoi che il software "dimostri al pubblico e mostri che ogni messaggio inviato è ottenuto da me, ma sono inutili perché sono crittografati".

Per dimostrarlo, non è necessario il software da intercettare! Piuttosto, mostra che anche se dai un avversario al messaggio, non hanno alcun valore. Quindi, piuttosto che concentrarsi sul software per ottenere i messaggi e su come l'avversario li prenderebbe, concentrati sul passo successivo e dì: anche se l'avversario in qualche modo ottiene questi messaggi, sono inutili.

E se qualcuno ti chiede come potrebbe comportarsi l'avversario, la risposta è semplice: non abbiamo un canale sicuro attraverso il quale possiamo comunicare ed essere sicuri che i messaggi non vengano intercettati. Quindi, dimostriamo che anche di loro sono tutti intercettati da Eve, tutto è ancora valido e la riservatezza / integrità può ancora essere mantenuta.

    
risposta data 15.10.2013 - 03:49
fonte
0

Questa è l'ultima cosa di cui ti devi preoccupare quando studi la criptoraphy. Non abbiamo canali di comunicazione sicuri e questo può essere istanziato nella pratica con numerosi modi, come già definito. La mancanza di canali di comunicazione sicuri ha innescato e sta facendo scattare i crittografi nella costruzione di protocolli crittografici e primitive in cui i dati vengono mantenuti riservati anche in caso di intercettazioni. Il fatto di individuare una rete wireless è un caso semplice. Anche l'hacking di un server non banale della rete o della tua macchina è un caso pratico

    
risposta data 15.10.2013 - 08:46
fonte
0

Come altri hanno pubblicato e aperto, i crittografi accettano che Eva esista sempre e che lei possa sempre origliare qualsiasi conversazione. Chiunque lavori con i computer capisce che Internet non è sicuro, ma molti non crittografi non capiranno ancora; a volte le persone devono solo essere ricordate.

Invece di parlarne a morte, sembra che tu voglia usare la spettacolarità per convincere il pubblico. A proposito, non c'è niente di sbagliato in una demo drammatica, ma deve essere veloce e deve aiutarti a capire il tuo punto. Se riesci a sfoggiare uno scherzo di un minuto sullo schermo mentre tutti guardano, tieni la loro attenzione abbastanza a lungo da esprimere il tuo punto di vista.

Vorrei iniziare configurando un piccolo server, ottenendo una copia di metasploit, e facendo pratica con l'uso di meterpreter per iniettare uno sniffer di pacchetti e Wireshark per visualizzare il traffico. Ecco una guida rapida per usarlo:    link

È meglio disporre di diversi box fisici in modo che il pubblico abbia un'idea di cosa sta succedendo. Dire a un pubblico non tecnico che stai utilizzando macchine virtuali non è molto convincente. Ma tutti possono capire Alice e Bob seduti ai loro laptop o con i loro iPad.

Per il server, qualsiasi vecchio laptop funzionerà. Per tutte le attrezzature demo, scegli qualcosa di leggero, facile da trasportare e veloce da avviare e correre su un palco. Stai per eseguire un numero sufficiente di server per ospitare un piccolo servizio di messaggistica, una bacheca o un sito di wordpress.

Il server delle vittime ha bisogno di un sistema operativo o di un'applicazione con vulnerabilità note e affidabili e su cui è possibile esercitarsi: molto. Windows XP SP2 con una versione precedente di Wordpress potrebbe essere una buona scelta.

Evita di descrivere l'ambiente del server al pubblico, perché è probabile che alcune persone litighino con te e dica "nessuno esegue XP per i server!" Se qualcuno se ne accorge e chiede, dì "l'ho scelto solo per rendere la demo senza intoppi, e se vuoi scusarmi, devo tornare alla demo."

Avrai anche bisogno di un qualche tipo di hardware di rete: un vecchio switch o forse un vecchio router domestico, possibilmente con un punto di accesso wireless.

Oltre alle prove approfondite, prepara tutto sul palco prima che arrivi il pubblico e fai due passaggi finali con i tuoi volontari.

Come ti presenti, presenta il tuo mini-internet. Spiega che Alice e Bob scambieranno messaggi tramite questo server. Chiamalo faciemlibro.com per una risata economica.

Chiedi aiuto ad alcuni assistenti o volontari compiacenti e presentali come Alice e Bob. Sarebbe vistoso se tu possa estrarre il tuo Alice e il tuo Bob dal pubblico con il proprio laptop o iPad, ma dovrebbero essere presenti con te e impostare in anticipo, dato che non puoi perdere tempo a configurare i loro computers. Altrimenti, potresti fornire laptop funzionanti per loro.

Invitali a scambiare un paio di messaggi (magari organizzandoli per raccontare uno scherzo del pubblico che tenga un colpo di grazia) solo per mostrare come funziona. Tutto questo deve essere fatto rapidamente, prima di perdere il pubblico.

Ora è il momento di presentarti come l'intercettatore, Eve. Eve dovrà portare il suo laptop e collegarlo alla rete. Per risate extra, potrebbe avere una grande NSA scritta sul coperchio del suo laptop che si rivela al pubblico quando lo apre, o usa un logo NSA come sfondo per il suo desktop.

Infine, è il momento della demo. Chiedi a Eve di utilizzare metasploit per entrare nel server e installare uno sniffer di pacchetti. Fai in modo che Alice e Bob scambino altri messaggi, quindi usa Wireshark per mostrare a tutti lo schermo di Eve con le copie del traffico di rete. Se riesci a tenere quell'intero circo a 60 secondi durante le prove, stupirai la folla.

Speriamo che sarai al punto in cui il tuo pubblico richiede la crittografia. Chiedi a Eve di riavviare nuovamente l'acquisizione di pacchetti e fai in modo che Alice e Bob utilizzino la porta https per scambiare nuovamente i messaggi. Ora l'acquisizione di Wireshark di Eve mostrerà che il traffico catturato è crittografato e non più leggibile.

Ricorda, non concentrarti sull'hack. Non stai cercando di dimostrare che i server di Facebook possono essere violati, o che sei una specie di super-hacker. Puoi perfino dire che hai scaricato la demo da internet ed è stato semplicissimo. Ma assicurati che capiscano che l'intero punto della demo è mostrare a Eve di vedere tutto il traffico, anche se non riesce a capire il contenuto crittografato dei messaggi.

Per ora, si spera che il tuo pubblico voglia ascoltare il resto del tuo discorso.

    
risposta data 19.10.2013 - 08:53
fonte

Leggi altre domande sui tag