denik.cz není momentálně přes HTTPS dostupný, a to ani ve variantě s www. mbank.cz není momentálně přes HTTPS dostupná, a to ani varianta s www. airbank.cz má podle SSL Labs nejnižší podporovaný protokol TLS 1.0 a celkové hodnocení A, www.airbank.cz má hodnocení dokonce A+. kb.cz má tamtéž hodnocení „pouze“ A-, což je pořád dost slušné, a samozřejmě na tohle hodnocení nemůže podporovat žádnou verzi SSL, musí začínat alespoň na TLS 1.0.
no ono nejde vždy o hlavní stránku a nejde také jen o HTTPS protokol
denik.cz má podle drownattack.com zranitelný 195.191.204.199:443, což vede na https://agentura.denik.cz/
airbank.cz má podle drownattack.com zranitelné poštovní servery mx10.airbank.cz:25, mx100.airbank.cz:25, mx20.airbank.cz:25 a 193.165.201.43:443 a 193.165.201.44:443, což jsou jakési IIS7 servery
a například teda ta agentura.denik.cz ma v SSL Labs pěkně F nejen za SSLv2 a to ještě asi neví o DROWN
https://www.ssllabs.com/ssltest/analyze.html?d=agentura.denik.cz
Ve zprávičce je před výčtem uvedeno „HTTPS serverů“. Ve výčtu je uvedeno „server denik.cz“, což je něco jiného, než agentura.denik.cz. Zřejmě tedy bylo myšleno třeba „servery pod doménami“.
V době, kdy jsem ten první komentář psal, byla stránka DROWN Attack nedostupná, takže nebylo možné zjistit, že nekontrolují konkrétní servery, ale celé domény – vycházel jsem jen z textu zprávičky.
i tak jim to tu ukazuje:
https://test.drownattack.com/?site=mbank.cz
Ukazuje im to co presne?
Pokial vidim, je to uplne iny server ktory je zranitelny (ine meno, ina IP adresa), NIE online.mbank.cz na ktory sa prihlasuju ludia do internetbankigu. Teda na bezneho bankoveho klienta sa ten nasledny MITM neda spravit.
Ked sa tam zada domenove meno, hlada to vsetky mozne servery v domene, teda v pripade online.mbank.cz hlada vsetko v mbank.cz. Ked sa zada IP adresa, hodi to vysledky len toho jedneho servera. Ze by snaha o bombastickost? Pre mna v dosledku toho to vyhlasenie "33% https serverov je zranitelnych" neznie velmi doveryhodne...
Není to online.mbank.cz, ale jiný jejich server. Stačí ale, aby ten jiný HTTPS server používal náhodou stejné certifikáty jako ten pro internetbanking a můžete napadat komunikaci klientů s internetbankingem.
Snaha o přehánění tam do jisté míry bude, ale opatrnosti není nikdy dost. Podle mého názoru by pod doménou banky neměl být ani jeden zranitelný server.
Podle mého názoru by pod doménou banky neměl být ani jeden zranitelný server.
K tomu nevidím jediný technický nebo bezpečnostní důvod. Navíc dneska je v módě mít pro každý nesmysl doménu druhého řádu, takže „pod doménou banky“ klidně může být vše superbezpečné, a vedle toho mohou být na jiných doménách systémy důležité pro klienty, které budou děravé.
Ostatně, ten „náhodou stejný certifikát“ také může být vydaný pro úplně jinou doménu – sice je to netypické, ale doménová jména v jednom certifikátu spolu nemusí mít žádnou společnou část. Při řešení bezpečnosti je zkrátka potřeba hledat skutečné bezpečnostní problémy, a ne hledat zástupné problémy.
Jenže tohle právě není „lidé vidí“. Tohle je, že web vyštrachá nějaké DNS záznamy, které jinak nemusí být vůbec určené pro veřejnost. Třeba může na dané adrese bezpečnostní tým banky provozovat honeypot, což by v mých očích důvěru v zabezpečení IT banky zvýšilo, ne snížilo.
Mimochodem, tohle mi na té zprávičce vadí nejvíc. Že je formulovaná tak, aby neznalý čtenář po jejím přečtení ztratil důvěru k některým webům. Jenže na Root.cz pořád ještě chodí lidé, kteří si ta tvrzení ověří – a zjistí, že ve skutečnosti je to dost jinak, než jak se tváří zprávička. Tím ztrácí důvěru Root.cz.
Je mi líto, že to takhle vnímáte. Nemělo jít o očernění některých webů, oficiální stránka drown uvádí zranitelnost 33% serverů, tak jsem to prostě ilustroval některými náhodně vybranými českými weby, které jejich test ukáže (denik.cz je v jejich seznamu podle používanosti). Já zkoušel většinu bank, až na ty ve zprávičce všechny prošly. To si může ostatně každý zkusit a asi by si to zkusil i kdyby se dočetl o chybě z jiného zdroje.
Skutečná zneužitelnost je podle mě naštěstí menší. Zveřejnění problému a možná trochu nafouknutí snad přispěje k tomu, aby zranitelnost byla rychle odstraněna a zůstala jen na těch skutečných honeypotech.
Jenže vy jste to ilustroval některými náhodně vybranými weby, které zranitelné nejsou. Zranitelné jsou poštovní servery nebo jiné weby pod stejnou doménou. Ten test totiž nezjišťuje zranitelnost webu, ale zranitelnost různých služeb, které najde pod danou doménou.
Možná trochu nafouknutí by mohlo přispět k rychlému odstranění zranitelnosti (ale dlouhodobě je to nafukování také kontraproduktivní). Ale uvést jako zranitelné weby, které zranitelné nejsou, to může vést nanejvýš k tomu, že to někdo vyhodnotí jako nesmysl a bude to ignorovat.
"Ten test totiž nezjišťuje zranitelnost webu, ale zranitelnost různých služeb, které najde pod danou doménou."
ano, protože jestli třeba máte stejný RSA certifikát na SSLv2 mail nebo vpn serveru jako na velmi zabezpečeném webovém serveru, kde je sice SSLv2 zakázané, tak i přes to jde na web útok provést, proto tedy kontrola všech služeb a ne jen webu
to jistě, ale není v principu lepší prostě ty nezabezpečené služby nemít? i když vy k tomu nevidíte "jediný technický ani bezpečnostní důvod" ...
nejlépe uděláte, když sdělíte své vylepšení na mail@drownattack.com, aby ho zabudovali do https://drownattack.com/#check, protože tam to stále ukazuje napadnutelnost denik.cz, airbank.cz, kb.cz a mbank.cz.
Ne, není lepší nemít ty nezabezpečené služby. Ty služby mají nějaký účel, a zabezpečení může a nemusí tomuto účelu nějak přispívat. Ano, veřejné služby pro klienty by asi měly být zabezpečené vždy. Ale vedle toho mohou existovat různé neveřejné služby nebo jen testovací servery. Když bude banka mít firemní školku a ta bude mít svůj vlastní web, kam si budou dávat pozvánky a fotky z akcí, bude fajn, když ten web bude mít bezpečné SSL, ale jako klientovi mi vlastně bude úplně jedno, pokud tam to nejlepší zabezpečení nebude. A u nějakých testovacích serverů mne to už vůbec nezajímá.
To, že drownattack.com zobrazuje napadnutelnost nějakých služeb pod uvedenými doménami, je v pořádku. Tam problém není, problém je v tom, že Root.cz z toho dělá napadnutelný web, což je něco úplně jiného – což je vidět už jenom z toho, že uvedené weby napadnutelné nejsou.
myslím, že se nakonec stejně neshodneme
ve zprávičce není o napadnutelných "webech" ale o "serverech", což je podle mne správně:
"Napadnutelné jsou například servery yahoo.com, alibaba.com, weather.com, flicker.com, mediafire.com, speedtest.net, denik.cz, airbank.cz, kb.cz a mbank.cz."
alespoň v případě https://agentura.denik.cz souhlasíte s napadnutelností, nebo taky ne? ti zrovna používají hvězdičkovaný certifikát
i když to není samozřejmě http://denik.cz, ale to by taky nedávalo smysl, proč by někdo odposlouchával čtení novin? kdežto rozluštit heslo do redakčního systému novin to už je asi jiná ...
Ve zprávičce je, že je napadnutelná třetina HTTPS serverů, a jako příklady těch serverů je uveden ten výčet. Když je někde uvedeno „HTTPS servery“ a o dvě věty dál se píše o „serverech“, automaticky se předpokládá, že je to jen zkratka a že je to odkaz na ty HTTPS servery z té předcházející věty. Pokud chci v takovém případě napsat, že se jedná obecně o servery jakýchkoli služeb, ne jen HTTPS, musím to napsat explicitně. Stejně tak je chybná formulace „server yahoo.com“ apod., protože ta označuje jeden konkrétní server, nebo v případě webu se to případně dá ještě chápat jako dvojice serverů yahoo.com a www.yahoo.com. Ale pokud tím myslím „libovolné servery pod doménou yahoo.com“, opět je potřeba to rozepsat.
Server https://denik.cz není napadnutelný jednoduše z toho důvodu, že ten server službu HTTPS vůbec neposkytuje. Ze stejného důvodu není napadnutelná https://mbank.cz. V případě toho Deníku je tedy problém v tom, že by útočník mohl vytvořit adresu https://www.denik.cz (nebo libovolnou jinou poddoménu). Takže z uvedených českých webů je https://agentura.denik.cz pro uživatele jediný skutečný potenciální problém (a jako na potvoru je ta uvedená adresa denik.cz jediná bezpečná, protože je to jediná adresa pod doménou denik.cz, kterou ten hvězdičkový certifikát spolehlivě nepokryje).
Ja som sa ale aj pozrel na tie servery mbank.cz (uz predtym, ked som pisal prvy prispevok v diskusii) a videl som, ze certifikaty su ine. Takze si stale stojim za tym, ze online banking tymto napadnutelny nie je. A ze to takymto sposobom zbytocne nafukuju (a tato spravicka sa k tomu nafukovaniu pridava).
Chapem, ze si sa snazil a okrem prekladu si chcel spravicku "obohatit" o nejake ceske detaily, ale ta snaha nedopadla bohvieako dobre.
Konkretne pre mbank.cz vidim nasledujuce fakty:
1. Klienti banky sa prihlasuju na online.mbank.cz. IP adresa je 193.41.230.112. Tento server netrpi spominanou zranitelnostou (ani podla test.drownattack.com, ani podla SSLLabs).
2. Stranka test.drownattack.com pri zadani "mbank.cz" ci dokonca "online.mbank.cz" upozornuje, ze "195.42.249.167:443 podporuje SSLv2". (IMHO to samotne este neznamena, ze sa na tento server da uspesne zautocit a ziskat jeho sukromny kluc).
3. Servery 193.41.230.112 a 195.42.249.167 maju uplne ine certifikaty. Aj keby sa uspesne podarilo ziskat privatny kluc k 195.42.249.167, neda sa pouzit na nepozorovany MITM na online.mbank.cz.
4. Server 195.42.249.167 v skutocnosti nie je pouzivany pod domenou mbank.cz. Akurat certifikat 195.42.249.167 je platny pre viacero domen a medzi nimi aj (v ramci mbank.cz) lyncdiscover.mbank.cz a lyncdiscover.partners.mbank.cz. Tieto domenove mena vsak nie su resolvovatelne, teda cez tie mena sa neda dostat na IP 195.42.249.167. Presny dovod sice nepoznam, ale nevidim v tom ziadny velky problem (tie mena mozu byt napriklad pouzivane a resolvovatelne z internej siete). Ostatne, "lyncdiscover" je v tejto suvislosti asi dost rozsiahla tema (ale nebudem rozvadzat do detailov, nechcem riskovat conversation hijack zo strany LO) a je vysoko pravdepodobne, ze to nema nic spolocne s uctami a klientskymi datami. Server 195.42.249.167 je zato dostupny cez mena *.mbank.pl => v skutocnosti teda nepatri pod domenu mbank.cz, ale pod mbank.pl.
5. Ze je v certifikate uvedenych viacero mien, je irelevantny fakt. Taky certifikat si mozem dat aj ja na svoj server (pravda, musel by som sa posnazit a najst nejaku pofidernu "doveryhodnu" certifikacnu autoritu, ale pre cinskeho vladneho hackera to uz problem byt nemusi). Skratka je to zjavne uplne iny server, nesuvisiaci s internetbankingom.
6. To, ze je server 195.42.249.167 podla vsetkeho vlastneny tou istou medzinarodnou spolocnostou co vlastni aj server online.mbank.cz, je pre klienta banky takisto irelevantne. Ta ista spolocnost vlastni aj plno inych veci, ktore nie su nijako viditelne spojene s domenou mbank.cz a hypoteticky takisto mozu predstavovat bezpecnostny problem (v prvom rade problem pre banku, az nasledne MOZNO aj pre klienta).
7. Ak by ten isty server 195.42.249.167 jednoducho bol v inej domene (nie mbank.cz, ale napriklad mbankcdn.cz) a aj mena uvedene v certifikatoch by tomu zodpovedali (teda napriklad lyncdiscover.mbankcdn.cz) ale nic ine by sa nezmenilo (stale ten isty vlastnik, stale podpora SSLv2), stranka test.drownattack.com by vyhlasila "nenasli sme nic zranitelne mbank.cz", ale pre klienta banky by sa tym VOBEC NIC nezmenilo.
Pre mna je interpretacia tychto faktov jasna:
1. Stranka test.drownattack.com zbytocne spaja vzajomne nesuvisiace servery a potom to vyzera, ze je hrozba vacsia nez v skutocnosti => zbytocna snaha o bombastickost.
2. Tie fakty sa dali overit uz pred napisanim spravicky. Nie len zadat do test.drownattack.com par ceskych domen a do spravicky slepo pripisat "napadnutelne su servery bla-bla-bla" bez dalsieho overenia, ale aj interpretovat tie vysledky a napisat konkretne detaily. To sa nestalo => spravicka este viac skresluje skutocnost, nez samotna stranka drownattack.com a dokonca vyvolava zbytocne obavy.
P. S.: Nie som zamestnancom mBank. Ani nejakym velkym fanusikom. Ale mam tam ucet (v mbank.sk, ktory ale pochopitelne dopadne rovnako ako mbank.cz, kvoli tomu istemu polskemu serveru), takze ked som videl "napadnutelne su servery mbank.cz", tak som tie detaily hned skontroloval.
Přesně tak. Myslím si, že kdybych si někde zprovoznil děravý server, dal na něj self-signed certifikát a mezi adresami v certifikátu uvedl www.root.cz, ten test na test.drownattack.com by pro doménu root.cz ukazoval, že je také napadnutelná. Bohužel to nejde vyzkoušet, protože ten web neprovádí on-line testování, ale zobrazuje výsledky testů, které udělali autoři webu v průběhu února.