Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru

Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru  

  By: Anunnaki on 2023-10-22 01 ч.

Администратор Jabber-сервера jabber.ru (xmpp.ru) выявил атаку по расшифровке трафика пользователей (MITM), проводимую на протяжении от 90 дней до 6 месяцев в сетях немецких хостинг-провайдеров Hetzner и Linode, в которых размещён сервер проекта и вспомогательные VPS-окружения. Атака организована через перенаправление трафика на транзитный узел, подменяющий TLS-сертификат для XMPP-соединений, шифруемых с использование расширения STARTTLS.

Атака была замечена из-за ошибки её организаторов, которые не успели продлить TLS-сертификат, используемый для подмены. 16 октября администратор jabber.ru при попытке подключения к сервису получил сообщение об ошибке из-за истечения срока действия сертификата, но размещённый на сервере сертификат не был просрочен. В итоге выяснилось, что получаемый клиентом сертификат отличается от сертификата, отправляемого сервером. Первый поддельный TLS-сертификат был получен 18 апреля 2023 года через сервис Let’s Encrypt, в котором атакующий, имея возможность перехватить трафик, смог подтвердить доступ к сайтам jabber.ru и xmpp.ru.

Вначале возникло предположение о компрометации сервера проекта и выполнении подмены на его стороне. Но проведённый аудит не выявил никаких следов взлома. При этом в логе на сервере было замечено кратковременное выключение и включение сетевого интерфейса (NIC Link is Down/NIC Link is Up), которое было произведено 18 июля в 12:58 и могло свидетельствовать о манипуляциях с подключением сервера к коммутатору. Примечательно, что два поддельных TLS-сертификата были сгенерированы за несколько минут до этого - 18 июля в 12:49 и 12:38.

Кроме того, подмена производилась не только в сети провайдера Hetzner, в котором размещён основной сервер, но и в сети провайдера Linode, в котором размещались VPS-окружения со вспомогательными прокси, перенаправляющими трафик с других адресов. Косвенным путём было выяснено, что трафик на 5222 сетевой порт (XMPP STARTTLS) в сетях обоих провайдеров перенаправляется через дополнительный хост, что дало основание полагать, что атака произведена лицом, имеющим доступ к инфраструктуре провайдеров.

Теоретически подмена могла производиться с 18 апреля (дата создания первого поддельного сертификата для jabber.ru), но подтверждённые случаи подмены сертификата зафиксированы только с 21 июля по 19 октября, всё это время шифрованный обмен данными с jabber.ru и xmpp.ru можно считать скомпрометированным. Подмена прекратилась после начала разбирательства, проведения тестов и направления 18 октября запроса в службу поддержки провайдеров Hetzner и Linode. При этом дополнительный переход при маршрутизации пакетов, отправляемых на 5222 порт одного из серверов в Linode, наблюдается и ныне, но сертификат теперь не подменяется.

Предполагается, что атака могла быть совершена с ведома провайдеров по требованию правоохранительных органов, в результате взлома инфраструктур обоих провайдеров или сотрудником, имевшим доступ к обоим провайдерам. Имея возможность перехвата и модификации XMPP-трафика, атакующий мог получить доступ ко всем связанным с учётными записями данным, таким как хранимая на сервере история обмена сообщениями, а также мог отправлять сообщения от чужого имени и вносить изменения в чужие сообщения. Сообщения, отправленные с использованием сквозного шифрования (OMEMO, OTR или PGP), можно считать не скомпрометированными, если ключи шифрования подтверждены пользователями на обеих сторонах соединения. Пользователям jabber.ru рекомендуется сменить пароли доступа и проверить ключи OMEMO и PGP в своих PEP-хранилищах на предмет возможной подмены.

Источник: https://notes.valdikss.org.ru/jabber.ru-mitm/

Напоминалка всем о том, что стоит перепроверять фингерпринты OTR/OMEMO своего собеседника, а владельцем подобных сервисов не хоститься в EU/US и их друзей, данная атака предположительно была совершена немецкими мусорами.

Re: Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru  

  By: Pendalf on 2023-10-22 07 ч.

Вот так история. Вообще трудно людей на PGP пересадить, это же неудобно. А встроенное шифрование типа OTR и OMEMO оно по мне ну как-то не надежно относительно PGP.
XMPP/Jabber: [email protected]
E-Mail: [email protected]
Услуги гаранта ||| PGP

Re: Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru  

  By: Rickenbacker on 2023-10-25 15 ч.

Даже при использовании PGP, метаинформация о пользователе на jabber.ru оказалась бы не защищена: время присутствия в сети, число сообщений, список контактов и пр.

Что характерно, полиция предпочла наблюдение взлому. Но с доступом к железу, имела возможности для проникновения на сервер. Поэтому все указанные в статье рекомендации по защите - проверка сертификатов, являются полумерами.

И для бескомпромисной безопасной связи можно рекомендовать только P2P протоколы с защитой метаинформации о пользователе. Например, bitmessage, скрывающий отправителя и получателя сообщений.

Впрочем, большинству тут присутсвующих это уже известно.
> BM-NBZ91ypnbJ3HLJs1u5nZKSfnJxzJdFh9

Re: Зафиксирован перехват шифрованного трафика jabber.ru и xmpp.ru  

  By: Anunnaki on 2023-10-25 21 ч.

Rickenbacker хорошо подметил, что можно использовать OTR/OMEMO/PGP, но метадата - очень опасная информация, ты забыл сказать, что многие пользователи жабы любят менять имя своему собеседнику и приписывать туда его старый никнейм (удобно ведь, хули), очень часто для полного деанона достаточно знать старый никнейм.