¿SSL / TLS no tiene sentido para IRC?

3

Suponiendo una red que no tiene absolutamente ningún soporte para SSL / TLS, según lo racionalizado por esta entrada de blog , ¿es posible garantizar la seguridad de las conexiones de operadores privilegiados?

Ya existen mecanismos que nos permiten operar utilizando hashes de contraseña con sal, que no deberían ser atacados. 1 Según tengo entendido, el tráfico se enruta entre dispositivos sobre los que no tengo control, y esos dispositivos podrían piratear de manera trivial una conexión ya establecida. ¿Debería preocuparme que cualquier enrutador entre mi cliente IRC en casa y mi servidor alojado en un país diferente pueda robar mi conexión autenticada pero insegura y usarla para causar estragos?

Además, soy consciente de que las direcciones IP a menudo se asignan dinámicamente a conexiones de Internet domésticas como la mía, por lo que mi dirección IP puede cambiar en ocasiones. Cuando se produce un evento de renovación de DHCP de este tipo, ¿es posible que algún otro usuario de mi ISP pueda robar una conexión autenticada pero de texto simple (insegura)?

Nota al pie: he elegido dejar eso para mantener las respuestas anteriores relevantes, pero me he dado cuenta de que realmente no vale la pena mencionarlo. Si desea incluir ataques contra la autenticación operativa con sal, probablemente sería una discusión valiosa, pero de lo contrario, cualquier cosa que parezca relevante para los IRCds actuales que no admiten SSL / TLS (como ircu) debería estar bien.

    
pregunta autistic 02.02.2018 - 03:45
fuente

3 respuestas

3

No, no tiene sentido. El ejemplo más sencillo: no quiere que nadie sepa cuál es su apodo, en qué canales está y qué está escribiendo en las consultas (mensajes privados).

Para abordar la cuestión concreta

  

¿Debería preocuparme que cualquier enrutador entre mi cliente de IRC en casa y mi servidor alojado en un país diferente pueda robar mi conexión autenticada pero insegura y usarla para causar estragos?

En teoría, debería preocuparse, ya que todos los enrutadores pueden hacerlo. En la práctica, depende de quién quiera hacerlo y de lo que él pueda hacer. Creo que las personas que pueden quererlo y pueden hacerlo están dentro de su LAN.

El administrador de tu red podría tomar el control de tu conexión y esto no será demasiado complicado. No es necesario que pienses en jugar con los paquetes TCP de tu flujo. Es posible que solo tenga un TCP-Proxy en ejecución, que puede ser tan simple como dos instancias de netcat y una regla de firewall.

    
respondido por el allo 02.02.2018 - 13:03
fuente
1

La respuesta corta es NO, no es inútil. Deberías usar TLS.

¿Qué evitaría que una persona mala viera tu hash salado y lo reutilizara? Ya sea simplemente reutilizando o como un ataque MitM.

'Mecanismos para operar con hashes de contraseña con sal', simplemente grita como 'enrolla tu propio cripto'. (Podría estar equivocado, pero) Recuerde que la primera regla de Crypto es: Lo está haciendo mal.

Es más que probable que la protección contra ataques de repetición o MitM, sin utilizar mecanismos estándar de canales seguros:

  1. Muy complejo
  2. escamoso
  3. inseguro
  

< Sarcasm >

     

Tal vez podrías hacerlo con algún cripto público-privado   (o secreto compartido (que compartiste a través de un canal seguro)   ¿correcto?!? ...)), firmando cada mensaje, ah, y no olvides agregar un no   repitiendo nonce.

     

< / Sarcasm >

Oh, pero eso sería 1. Muy complejo 2. Escamoso y aún 3. Inseguro!

TLS es estándar, bien comprendido, probado en batalla y fácil de implementar. Esa es prácticamente la única forma de asegurarnos de manera confiable contra la reproducción y los ataques MitM aquí.

Ahora tal vez no confíes en las CA de TLS (porque son actores estatales), bueno, mi respuesta es: ¡No hagamos una IRC sobre las cosas, eso molestará a los actores estatales, por encima del texto llano!

Editar: para abordar los comentarios:

  1. Si la configuración es correcta (Certificados firmados por una CA de confianza), TLS debería funcionar bien. El hecho de que algunos usuarios no lo utilicen correctamente no significa que deba hacerlo inseguro para todos los usuarios, especialmente los privilegiados. (La publicación del blog parece describir un sistema configurado incorrectamente, por lo que su punto es discutible)

  2. Existen ataques factibles para (correctamente) las contraseñas con sal * utilizadas de esta manera (Replay y MitM). Por lo tanto, cualquier enrutador (o alguien que escuche mientras usas una conexión wifi abierta) en el camino podría interferir contigo.

  3. Los cambios de dirección IP (o direcciones IP con NAT) solo lo afectarán si su servidor utiliza la lista blanca de direcciones IP. Lo cual es insuficiente para protegerlo en el escenario que ha descrito.

En conclusión: use TLS configurado correctamente, para proteger todas sus comunicaciones, incluida la información de autenticación. De lo contrario, podría ser quemado por una persona mala. También eduque a sus usuarios para que no solo hagan clic ciegamente en Aceptar todo el tiempo.

Mire letsencrypt.org como una manera de obtener certificados legítimos firmados por CA de forma gratuita. (tenga en cuenta que necesitará configurar un mecanismo de renovación, ya que deben actualizarse cada 90 días)

* (La aplicación de sal solo realmente lo protege cuando pierde datos en reposo, no datos en vuelo como este)

    
respondido por el DarcyThomas 03.02.2018 - 11:19
fuente
0

Al usar el protocolo IRC estándar, no, no puede garantizar la seguridad en un canal de texto simple. Con un conjunto de comandos OPER modificado que use algún tipo de comandos firmados, podrá evitar que otros falsifiquen comandos.

En cuanto a hacerse cargo de tu conexión debido a un cambio de IP, esto sería increíblemente poco probable. Su IP debería pasar a un atacante casi inmediatamente (para que la conexión no se agote). El atacante tendría que estar en posición de responder al primer paquete que llega, y tendría que ser un paquete ACK (para obtener los números de secuencia correctos). Cualquier otra cosa causaría un restablecimiento de la conexión.

    
respondido por el David 02.02.2018 - 05:01
fuente

Lea otras preguntas en las etiquetas