s.lobanov Posted July 28, 2016 GGC отдаёт трафик по https с серверов, которые находятся у провайдеров, при этом эти сервера имеют приватный ключ для гугл-доменов (скорее всего, получают при запуске, вряд ли хранят на HDD), а значит его можно оттуда вытащить (из памяти). Собственно вопрос в том, как проще всего сдампить память сервера, который физически доступен? Даже google.com отдаётся с GGC, а не только абракадабраasdjasidjoaisjdo.fasfsa.google.com Вот пример с подключения с РТ Поволжье: # dig @8.8.8.8 google.com +short178.45.249.212 178.45.249.247 178.45.249.242 178.45.249.217 Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Sergey Gilfanov Posted July 28, 2016 А он точно не в каком-нибудь дополнительном крипточипе живет? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
zhenya` Posted July 29, 2016 Сервера обычные делы. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Умник Posted July 29, 2016 Ну понятно же, что гугл такую дырищу оставлять не стал бы. У проблемы есть решения, например https://blog.cloudflare.com/keyless-ssl-the-nitty-gritty-technical-details/ Возможно гугл использует у себя что-то похожее. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Sergey Gilfanov Posted July 29, 2016 Сервера обычные делы. Даже в обычных серверах сейчас вполне могут криптопроцессоры стоять. Скажем, вот. Есть отдельные ускорители, а есть прямо в чипсет встроенные. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
orlik Posted July 29, 2016 гугл софт для своих серверов выдает в виде образа , интересно что будет если этот образ попытаться установить в виртуалку, получить доступ к памяти виртуальной машины намного проще, если конечно оно подхватит и стянет сертификат Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
zurz Posted July 29, 2016 самих приватных ключей там нет. там есть preshared secret для секурного канала до гугла, в который форвардятся всякие TLS challenge-response. т.е. чисто теоретически если стянуть preshared secret и использовать тот же IP, то можно притвориться GGC и по этому секурному каналу получать легитимные SSL-авторизации. до тех пор пока не спалят и не забанят. собсно китайцы так уже пробовали, из-за чего у них срач с гуглем был, и его там забанили насовсем. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
rm_ Posted July 29, 2016 как проще всего сдампить память сервера, который физически доступен? Это теперь black hat форум?) есть preshared secret для секурного канала до гугла, в который форвардятся всякие TLS challenge-response. Неубедительно, если от входного TCP-порта аж до самого гугла всё шифрованное, то какой же это кэш. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Sergey Gilfanov Posted July 29, 2016 как проще всего сдампить память сервера, который физически доступен? Это теперь black hat форум?) Да ладно. Может, поделится тем, что гугл за такие развлечения делает. А так, один из способов - вставить в сервак Firewire IEEE1394 контроллер. А дальше - читаем, какими замечательными свойствами этот дисковый интерфейс обладает. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
nuclearcat Posted July 29, 2016 Неубедительно, если от входного TCP-порта аж до самого гугла всё шифрованное, то какой же это кэш. Это увеличивает лишь немного время хендшейка, и потом можно делать session reuse и прочие трюки. Да и самое главное сессия уже будет локально, и контент будет отдаваться с локального кеша, а это самое главное (экономия траффика). Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
s.lobanov Posted July 29, 2016 самих приватных ключей там нет. там есть preshared secret для секурного канала до гугла, в который форвардятся всякие TLS challenge-response. т.е. чисто теоретически если стянуть preshared secret и использовать тот же IP, то можно притвориться GGC и по этому секурному каналу получать легитимные SSL-авторизации. до тех пор пока не спалят и не забанят. собсно китайцы так уже пробовали, из-за чего у них срач с гуглем был, и его там забанили насовсем. Ну вот собственно этого ответа я и ждал. Топик скорее вообще про SSL когда сервер стоит в недоверенном ДЦ без фичи "физической безопасности" Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Sergey Gilfanov Posted July 29, 2016 Ну вот собственно этого ответа я и ждал. Топик скорее вообще про SSL когда сервер стоит в недоверенном ДЦ без фичи "физической безопасности" Ага. А теперь вспоминаем, что физических серверов во многих случаях уже как-то не водится. Одни виртуальные. По этому поводу даже какое-то шуршание происходит, стандарты какие-то принимают, то-се. А что делать владельцу сервиса, который хочет свой ключ защитить - все равно непонятно. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
vodz Posted July 29, 2016 Даже в обычных серверах сейчас вполне могут криптопроцессоры стоять. Скажем, вот. Есть отдельные ускорители, а есть прямо в чипсет встроенные. Ускорители ускоряют, а тут, как я понимаю, разговор о как физически спрятать шифроблокнот. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Sergey Gilfanov Posted July 29, 2016 Ускорители ускоряют, а тут, как я понимаю, разговор о как физически спрятать шифроблокнот. У ускорителя ключ/сертификат внутри самого ускорителя, а не в основной памяти сервера. Причем если его делали не совсем криво - то этот ключ из ускорителя достать нельзя. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Ivan_83 Posted July 29, 2016 У гугля для гцц поди какие нибудь домены вида абракадабра.видео.гугле.ком, где абракадабра это уникальный идент девайса-кешера. Просерание такого ключа вообще не проблема ни разу. Ну и да, TPM есть нынче много где, стоит копейки. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
nuclearcat Posted July 29, 2016 TPM слишком медленный для таких задач (проверял), HSM должен очень быстро подписывать запросы, это очень дорого выйдет, чтобы было еще и защищенное. А сертификаты там такого порядка: subject: C=US,ST=California,L=Mountain View,O=Google Inc,CN=*.googlevideo.com и т.п., т.е. весьма "вкусные" для злоумышленников. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Ivan_83 Posted July 29, 2016 Было бы от гмыла или хотя бы поиска. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
iptester Posted July 30, 2016 Вообще-то топикстартер пишет: "Даже google.com отдаётся с GGC, а не только абракадабраasdjasidjoaisjdo.fasfsa.google.com" Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
s.lobanov Posted July 30, 2016 Было бы от гмыла или хотя бы поиска. Первый пост посмотрите. Ip адреса РТшные и пинг до google.com 3 мс (до мск 10-15) Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
zhenya` Posted July 30, 2016 гугл софт для своих серверов выдает в виде образа , интересно что будет если этот образ попытаться установить в виртуалку, получить доступ к памяти виртуальной машины намного проще, если конечно оно подхватит и стянет сертификат Образ в исп портале это совсем другое... продакшен образ они потом заливают Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Macil Posted July 30, 2016 Сомневаюсь что там есть вообще какие-нибудь секретные ключи. Скорее всего, хэндшейк отрабатывается на доверенном сервере, а инстанс GGC получает сессионный ключ. Т.е. можно смотреть/менять содержимое отдельно взятой TLS сессии, но не более того. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
zurz Posted July 30, 2016 Ну и да, TPM есть нынче много где, стоит копейки. TPM физически вешается на шину LPC (которая в свою очередь является обрезком от ISA). Напомнить, какие там скорости и разрядности шин? дабы не оставалось иллюзий по поводу производительности, и собственно, применимости для HighAvailable-применений? Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Ivan_83 Posted July 31, 2016 TPM физически вешается на шину LPC (которая в свою очередь является обрезком от ISA). Напомнить, какие там скорости и разрядности шин? дабы не оставалось иллюзий по поводу производительности, и собственно, применимости для HighAvailable-применений? Я знаю что оно медленное, это не криптоакселератор. Но может использоваться в более сложной схеме. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...